Cada sistema operativo producido por los proveedores de software o emitidas por la comunidad de código abierto tiene problemas , que se conocen como errores y vulnerabilidades . Los hackers utilizan diversas técnicas de toma de huellas dactilares para determinar qué tipo de sistema operativo que se enfrentan , ya que atacan a una red. Ellos usan esa información para ataques artesanales específicas para el sistema operativo , lo que aumenta sus posibilidades de éxito.
Active OS Fingerprinting
Utilizando el método de toma de huellas dactilares sistema operativo activo , los hackers emplean herramientas como Nmap y Xprobe2 para escanear los puertos abiertos y enviar paquetes a un ordenador. ¿Cómo el ordenador responde a los análisis de puertos y los paquetes de ayuda a las herramientas de identificar el sistema operativo del objetivo . Cada herramienta contiene una base de datos de los sistemas operativos conocidos y sus posibles respuestas .
Inconvenientes de activo OS Fingerprinting
OS fingerprinting activo expone hackers para capturar por la policía u otras autoridades. Los cortafuegos y el software de detección de intrusiones desplegados por la compañía apuntada detectar o rechazar tentativas de análisis de puertos abiertos o para la huella dactilar del sistema operativo . Grupos de seguridad de tecnología de la información puede incluso tratar de seguir el análisis o toma de huellas dactilares intento de encontrar la fuente de protocolo de Internet (IP) .
Passive OS Fingerprinting
Para reducir el riesgo de la captura, los hackers utilizan pasiva OS fingerprinting en su objetivo. Utilizan herramientas llamadas sniffers que observan el tráfico de red a medida que fluye entre computadoras. Sniffers identificar los sistemas operativos en una red por el tipo de tráfico que envían y cómo responden al tráfico que reciben. Wireshark , P0F2 y Fl0p son herramientas comunes que utilizan los hackers para controlar el tráfico.
Inconvenientes de Passive OS Fingerprinting
Depositar un sniffer de red de una empresa es el mayor riesgo a los piratas informáticos . Los atacantes se basan en la ingeniería social , malware plantado en populares sitios web y correos electrónicos de phishing para que los empleados de la compañía para descargar e instalar el sniffer accidentalmente en sus equipos de trabajo. El riesgo de ser capturado por los piratas informáticos seguridad informática si se detectan y se realiza un seguimiento hasta su origen sus intentos.