Nwlapcug.com


OS Fingerprinting tecniche 1

OS Fingerprinting tecniche 1


Incisioni di calcolatore di alto-profilo aziende aumentare la consapevolezza circa la vulnerabilità dei dati personali e i sistemi che memorizzano i dati. Sistema operativo (OS) tecniche di fingerprinting consentono agli hacker di determinare informazioni su reti aziendali e loro vulnerabilità.

Identificazione

Ogni sistema operativo prodotto da fornitori di software o rilasciato dalla comunità open source contiene problemi, che sono conosciuti come bug e vulnerabilità. Gli hacker utilizzano varie tecniche di fingerprinting per determinare che tipo di sistema operativo si trovano ad affrontare come attaccano una rete. Essi utilizzano tali informazioni per mestiere attacchi specifici del sistema operativo, che aumenta le tue possibilità di successo.

Attivo OS Fingerprinting

Utilizzando l'attivo OS fingerprinting metodo, hacker impiegano strumenti quali Nmap e Xprobe2 per analizzare le porte aperte e inviare pacchetti a un computer. Come il computer risponde a port scan e i pacchetti aiuta gli strumenti di identificare il sistema operativo di destinazione. Ogni strumento contiene un database di sistemi operativi noti e le loro probabili risposte.

Svantaggi di attivo OS Fingerprinting

Attivo OS fingerprinting espone agli hacker di cattura di applicazione di legge o da altre autorità. Firewall e software di rilevamento delle intrusioni distribuiti dalla società mirata rilevare o rifiutare i tentativi di scansione alla ricerca di porte aperte o di impronte digitali il sistema operativo. Gruppi di protezione di informazioni tecnologia possono anche provare a rintracciare la scansione o fingerprinting tentativo di trovare la fonte indirizzo Internet protocol (IP).

Passivo OS Fingerprinting

Per ridurre il rischio di cattura, gli hacker utilizzano OS fingerprinting passivo sulla loro destinazione. Usano strumenti denominati gli sniffer che osservano il traffico di rete che scorre tra computer. Sniffer di identificano i sistemi operativi su una rete dal tipo di traffico che mandano e come rispondono al traffico che ricevono. Wireshark, P0F2 e Fl0p sono comuni strumenti utilizzati dagli hacker per monitorare il traffico.

Svantaggi di passivo OS Fingerprinting

Ponendo uno sniffer di rete di un'azienda è il più grande rischio per gli hacker. Gli aggressori si basano su ingegneria sociale, malware piantato su popolari siti Web ed e-mail phishing per ottenere i dipendenti dell'azienda per scaricare e installare lo sniffer accidentalmente sui loro computer di lavoro. Gli hacker rischiano di essere catturato dalla sicurezza informatica se loro tentativi vengono rilevati e monitorati alla loro origine.