“Conocimientos Redes>Seguridad de Red

Técnicas de identificación de sistema operativo

2013/2/26
hacks informáticos de las empresas de alto perfil de crear conciencia sobre la vulnerabilidad de los datos personales y los sistemas que almacenan los datos. Sistema de técnicas de fingerprinting de explotación ( OS) permiten a los hackers para determinar información sobre las redes corporativas y sus vulnerabilidades . Identificación

Cada sistema operativo producido por los proveedores de software o emitidas por la comunidad de código abierto tiene problemas , que se conocen como errores y vulnerabilidades . Los hackers utilizan diversas técnicas de toma de huellas dactilares para determinar qué tipo de sistema operativo que se enfrentan , ya que atacan a una red. Ellos usan esa información para ataques artesanales específicas para el sistema operativo , lo que aumenta sus posibilidades de éxito.
Active OS Fingerprinting

Utilizando el método de toma de huellas dactilares sistema operativo activo , los hackers emplean herramientas como Nmap y Xprobe2 para escanear los puertos abiertos y enviar paquetes a un ordenador. ¿Cómo el ordenador responde a los análisis de puertos y los paquetes de ayuda a las herramientas de identificar el sistema operativo del objetivo . Cada herramienta contiene una base de datos de los sistemas operativos conocidos y sus posibles respuestas .

Inconvenientes de activo OS Fingerprinting

OS fingerprinting activo expone hackers para capturar por la policía u otras autoridades. Los cortafuegos y el software de detección de intrusiones desplegados por la compañía apuntada detectar o rechazar tentativas de análisis de puertos abiertos o para la huella dactilar del sistema operativo . Grupos de seguridad de tecnología de la información puede incluso tratar de seguir el análisis o toma de huellas dactilares intento de encontrar la fuente de protocolo de Internet (IP) .
Passive OS Fingerprinting

Para reducir el riesgo de la captura, los hackers utilizan pasiva OS fingerprinting en su objetivo. Utilizan herramientas llamadas sniffers que observan el tráfico de red a medida que fluye entre computadoras. Sniffers identificar los sistemas operativos en una red por el tipo de tráfico que envían y cómo responden al tráfico que reciben. Wireshark , P0F2 y Fl0p son herramientas comunes que utilizan los hackers para controlar el tráfico.
Inconvenientes de Passive OS Fingerprinting

Depositar un sniffer de red de una empresa es el mayor riesgo a los piratas informáticos . Los atacantes se basan en la ingeniería social , malware plantado en populares sitios web y correos electrónicos de phishing para que los empleados de la compañía para descargar e instalar el sniffer accidentalmente en sus equipos de trabajo. El riesgo de ser capturado por los piratas informáticos seguridad informática si se detectan y se realiza un seguimiento hasta su origen sus intentos.

Seguridad de Red
Firewall Router Firewall vs Software
¿Qué está golpeando Puerto
Cómo proteger Windows Vista contra barridos ping
Cómo generar una clave SSL
¿Qué es una Xbox modded
Cómo crear una clave WPA en el router Linksys WRT54G
Protocolo de seguridad IP
Bloqueo de estación de trabajo debido a la inactividad a través de la directiva de grupo
Conocimientos Informáticos © http://www.ordenador.online