“Conocimiento Redes>Seguridad de Red

Técnicas de identificación de sistema operativo

2015/2/3
hacks informáticos de las empresas de alto perfil de crear conciencia sobre la vulnerabilidad de los datos personales y los sistemas que almacenan los datos. Sistema de técnicas de fingerprinting de explotación ( OS) permiten a los hackers para determinar información sobre las redes corporativas y sus vulnerabilidades . Identificación

Cada sistema operativo producido por los proveedores de software o emitidas por la comunidad de código abierto tiene problemas , que se conocen como errores y vulnerabilidades . Los hackers utilizan diversas técnicas de toma de huellas dactilares para determinar qué tipo de sistema operativo que se enfrentan , ya que atacan a una red. Ellos usan esa información para ataques artesanales específicas para el sistema operativo , lo que aumenta sus posibilidades de éxito.
Active OS Fingerprinting

Utilizando el método de toma de huellas dactilares sistema operativo activo , los hackers emplean herramientas como Nmap y Xprobe2 para escanear los puertos abiertos y enviar paquetes a un ordenador. ¿Cómo el ordenador responde a los análisis de puertos y los paquetes de ayuda a las herramientas de identificar el sistema operativo del objetivo . Cada herramienta contiene una base de datos de los sistemas operativos conocidos y sus posibles respuestas .

Inconvenientes de activo OS Fingerprinting

OS fingerprinting activo expone hackers para capturar por la policía u otras autoridades. Los cortafuegos y el software de detección de intrusiones desplegados por la compañía apuntada detectar o rechazar tentativas de análisis de puertos abiertos o para la huella dactilar del sistema operativo . Grupos de seguridad de tecnología de la información puede incluso tratar de seguir el análisis o toma de huellas dactilares intento de encontrar la fuente de protocolo de Internet (IP) .
Passive OS Fingerprinting

Para reducir el riesgo de la captura, los hackers utilizan pasiva OS fingerprinting en su objetivo. Utilizan herramientas llamadas sniffers que observan el tráfico de red a medida que fluye entre computadoras. Sniffers identificar los sistemas operativos en una red por el tipo de tráfico que envían y cómo responden al tráfico que reciben. Wireshark , P0F2 y Fl0p son herramientas comunes que utilizan los hackers para controlar el tráfico.
Inconvenientes de Passive OS Fingerprinting

Depositar un sniffer de red de una empresa es el mayor riesgo a los piratas informáticos . Los atacantes se basan en la ingeniería social , malware plantado en populares sitios web y correos electrónicos de phishing para que los empleados de la compañía para descargar e instalar el sniffer accidentalmente en sus equipos de trabajo. El riesgo de ser capturado por los piratas informáticos seguridad informática si se detectan y se realiza un seguimiento hasta su origen sus intentos.

Seguridad de Red
Cómo configurar la seguridad inalámbrica de Internet
Cómo eludir los filtros Web
¿Cómo elegir un firewall Negocios
¿Cómo deshacerse de un proxy abierto
¿Qué usa para garantizar que un navegador web y un servidor web sean una conexión criptográfica segura?
Symantec Endpoint Requisitos del sistema
¿Cuál es la diferencia en los principios de los protocolos de acceso?
Detección de intrusiones Certificación
Conocimiento de la computadora © http://www.ordenador.online