@FastSpace said in Детектим мобильные прокси (или прошитый модем, например Huawei 3372-153):
Автор по каким-то своим внутренним причинам/убеждениям вместо того, чтобы использовать формат p0f для TCP/IP, понаделал своих велосипедов. Что сильно затрудняет понимание, так как нужно знать именно его формат данных.
И, судя по всему, он неправильно собирает tcp_options.
У него:
"tcp_options": "M1380,N,W6,N,N,T,S,E,E,", "tcp_options_ordered": "MNWNNTSEE",Что в формате p0f(немного расширенный) у меня:
{ "req_sig":"4:53:0:1380:65535,6:mss,nop,ws,nop,nop,ts,sok,eol+1:df,ts2+:0", "req_sig_normalized":"4:64:0:*:65535,6:mss,nop,ws,nop,nop,ts,sok,eol+1:df,ts2+:0", "sig":"*:64:0:*:65535,6:mss,nop,ws,nop,nop,ts,sok,eol+1:df,ts2+:0", "match":"s:unix:macOS:9.3||10.14.0-10.15.9999||11.99.9999||iOS:11.0.2-17.99999", "fuzzy":false, "oses":{ "iOS":[ "11.0.2=>17.99999" ], "iPadOS":[ "12.0=>17.99999" ], "macOS":[ "9.3", "10.14.0=>10.15.9999", "10.13=>13.99999" ] }, "is_bot":false, "checked":true, "found_sig":true, }