OS Fingerprinting Techniken

April 23

Computer Hacks hochkarätige Unternehmen das Bewusstsein über die Gefährdung von persönlichen Daten und die Systeme, in denen die Daten gespeichert. Betriebssystem (OS) Fingerabdruck Techniken erlauben Hackern zum Ermitteln von Informationen über Unternehmens-Netzwerke und deren Schwachstellen.

Identifikation

Jedes Betriebssystem von Softwareherstellern hergestellt oder freigegeben von der open Source Community enthält Probleme, die als Bugs und Sicherheitslücken bekannt sind. Hacker verwenden verschiedene Fingerabdrücke Techniken, um zu bestimmen, welche Art von Betriebssystem sie konfrontiert, wie sie ein Netzwerk angreifen. Sie nutzen diese Informationen für Handwerk-Angriffe, die spezifisch für das Betriebssystem, das erhöht ihre Chancen auf Erfolg.

Aktive OS Fingerprinting

Verwenden die aktive OS fingerprinting Methode, beschäftigen Hacker-Tools wie Nmap und Xprobe2 nach offenen Ports Scannen und Senden von Paketen an einen Computer. Wie der Computer auf die Port-Scans und die Pakete reagiert, hilft die Tools, die das Ziel-Betriebssystem zu identifizieren. Jedes Tool enthält eine Datenbank von bekannten Betriebssystemen und deren wahrscheinliche Reaktion.

Nachteile von aktiven Betriebssystem-Fingerprinting

Aktiven Betriebssystem-fingerprinting macht Hacker von Strafverfolgungsbehörden oder anderen Behörden erfassen verfügbar. Firewalls und Intrusion Detection Software bereitgestellt durch das gezielte Unternehmen erkennen oder ablehnen Versuche, nach offenen Ports zu scannen oder Fingerabdruck-das Betriebssystem. Information-Technologie-Sicherheitsgruppen können sogar versuchen, den Scan oder Fingerabdruck Versuch, finden die Quelle Internetprotokoll (IP)-Adresse verfolgen.

Passive OS Fingerprinting

Um die Erfassung zu verringern, arbeiten die Hacker passive Betriebssystem-fingerprinting auf ihr Ziel. Sie verwenden Tools genannt Sniffern, die Netzwerkverkehr zu beobachten, wie es zwischen den Computern fließt. Sniffer identifizieren die Betriebssysteme in einem Netzwerk durch den Typ Verkehr sie schicken und wie sie für den Verkehr reagieren sie erhalten. Wireshark, P0F2 und Fl0p sind gängige Tools von Hackern verwendet, um den Datenverkehr zu überwachen.

Nachteile der passiven Betriebssystem-Fingerprinting

Einen Sniffer Inverkehrbringen eines Unternehmens-Netzwerk ist das größte Risiko für Hacker. Die Angreifer setzen auf Social-Engineering, Malware auf beliebte Websites und e-mail-Phishing erhalten die Mitarbeiter der Firma herunterladen und installieren das Sniffer versehentlich auf ihren Arbeitscomputer gepflanzt. Die Hacker riskieren erwischt von IT-Sicherheit, wenn ihre Versuche werden erkannt und werden, zu ihrer Quelle verfolgt.