P
PurpleBear
@purple_medved4.4K подп.
2.6Kпросмотров
60.0%от подписчиков
25 ноября 2025 г.
statsScore: 2.9K
JA4D and JA4D6: DHCP Fingerprinting Всем привет! Давно я ничего не писал, потому что, как буквально вчера сказал один мой хороший друг ..."Q4, выживаем как можем"... поэтому сразу лайк, этому посту, у кого тоже самое😜 Пару лет назад я писал про фреймворк JA4+ Network Fingerprinting для снятия отпечатков с трафика, который активно используется различными СЗИ для идентификации вредоносной активности на уровне сети. А на прошлой неделе вышли дополнения JA4D и JA4D6 позволяющие определять активы в момент подключения к сети на основе запросов DHCP/DHCPv6. Суть метода заключается в сравнение фингерпринтов при подключении для основных запросов DHCP/DHCPv6 с библиотекой известных устройств. На данный момент библиотека отпечатков для этого дополнения пока небольшая, но учитывая большую популярность фреймворка у различных вендоров она 100% быстро разрастется. Таким образом, можно очень быстро идентифицировать любые недоверенные устройства/ОС в вашей корпоративной сети, без активного сканирования. При этом методов байпаса для JA4+ фактически не существует, поэтому любая пентестерская kali lincox😂 будет моментально светиться в логах СЗИ 👍
2.6K
просмотров
1148
символов
Да
эмодзи
Нет
медиа

Другие посты @purple_medved

Все посты канала →
JA4D and JA4D6: DHCP Fingerprinting Всем привет! Давно я нич — @purple_medved | PostSniper