hacks Computador de empresas de alto perfil aumentar a conscientização sobre a vulnerabilidade de dados pessoais e os sistemas que armazenam os dados. Sistema operacional (SO ) técnicas de fingerprinting permitir que hackers para determinar informações sobre as redes corporativas e suas vulnerabilidades . Identificação
Cada sistema operacional produzido por fornecedores de software ou liberado pela comunidade open source contém problemas , que são conhecidos como bugs e vulnerabilidades . Hackers usam várias técnicas de impressão digital para determinar que tipo de sistema operacional que enfrentam como eles atacam uma rede. Eles usam essa informação para criar ataques específicos para o sistema operacional , o que aumenta suas chances de sucesso .
Atividade OS Fingerprinting
Utilizando o método de fingerprinting OS ativo , os hackers utilizam ferramentas como Nmap e Xprobe2 a varredura de portas abertas e enviar pacotes para um computador. Como o computador responde às varreduras de portas e os pacotes de ajuda a identificar as ferramentas do sistema operacional do alvo. Cada ferramenta contém um banco de dados de sistemas operacionais conhecidos e suas respostas prováveis.
Desvantagens do Active OS Fingerprinting
fingerprinting atividade OS expõe hackers para capturar pela aplicação da lei ou outras autoridades . Firewalls e software de detecção de intrusão implantados pela empresa alvo detectar ou rejeitar as tentativas para fazer a varredura de portas abertas ou a impressão digital do sistema operacional. Grupos de segurança de tecnologia da informação pode até tentar acompanhar a tentativa de digitalização ou impressão digital para encontrar o protocolo de Internet fonte de endereço (IP).
Passive OS Fingerprinting
Para reduzir o risco de captura, os hackers usam OS fingerprinting passivo em seu alvo. Eles usam ferramentas chamados sniffers que observam o tráfego de rede que flui entre computadores. Sniffers identificar os sistemas operacionais em uma rede pelo tipo de tráfego que eles enviam e como eles respondem a tráfego que recebem. Wireshark , P0F2 e Fl0p são ferramentas comuns usadas por hackers para controlar o tráfego.
Inconvenientes de Passive OS Fingerprinting
Colocar um sniffer na rede de uma empresa é o maior risco para hackers. Os atacantes dependem de engenharia social , malware plantado em sites populares e e-mail de phishing para obter os funcionários da empresa para baixar e instalar o sniffer acidentalmente em seus computadores de trabalho. O risco de hackers serem pegos pela segurança de tecnologia da informação se as suas tentativas são detectados e monitorados para sua fonte.