Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    OS fingeravtrykk Teknikker
    Computer hacks av høyprofilerte selskaper øke bevisstheten om hvor sårbar personlige data og systemer som lagrer data . Operativsystem ( OS) fingerprinting teknikker tillate hackere å finne ut informasjon om bedriftens nettverk og sine svakheter . Identifikasjon

    Hvert operativsystem produsert av programvareleverandører eller utgitt av åpen kildekode-miljøet inneholder problemer , som er kjent som bugs , og sårbarheter . Hackere bruker ulike fingerprinting teknikker for å finne ut hva slags operativsystem de står overfor som de angriper et nettverk. De bruker denne informasjonen til håndverket angrep spesifikke for operativsystemet , noe som øker sine sjanser for suksess .
    Aktiv OS fingerprinting

    Bruke aktive OS fingerprinting metoden, hackere benytter verktøy som Nmap og Xprobe2 å søke etter åpne porter og sende pakker til en datamaskin. Hvordan datamaskinen reagerer på port skanner og pakkene hjelper verktøyene identifisere målet operativsystem. Hvert verktøy inneholder en database over kjente operativsystemer og deres sannsynlige svar.

    Ulempene ved Active OS fingerprinting

    Aktiv OS fingerprinting utsetter hackere å ta av politi eller andre myndigheter . Brannmurer og inntrenging- deteksjon programvare distribueres ved målrettet selskapet påvise eller avvise forsøk på å skanne etter åpne porter eller fingeravtrykk operativsystemet . Informasjonsteknologi sikkerhet grupper kan selv prøve å spore skanningen eller fingerprinting forsøk på å finne kilden Internet protocol (IP ) -adresse .
    Passiv OS fingerprinting

    å redusere risikoen av fangst, hackere bruker passiv OS fingerprinting på målet deres . De bruker verktøy som heter sniffere som observerer nettverkstrafikk som den flyter mellom datamaskiner . Sniffere identifisere operativsystemer på et nettverk av den type trafikk som sendes og hvordan de reagerer på trafikken de mottar. Wireshark , P0F2 og Fl0p er vanlige verktøyene som brukes av hackere til å overvåke trafikken .
    Ulempene ved passiv OS fingerprinting

    Plassere en sniffer på en bedrifts nettverk er den største risikoen for hackere. Angriperne stole på social engineering , plantet malware på populære nettsteder og e- phishing for å få de ansatte til å laste ned og installere sniffer uhell på sine arbeid datamaskiner . Den hackere risikere å bli fanget av informasjonsteknologi sikkerhet hvis deres forsøk oppdages og spores til kilden.

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan tillate TCP port 3389 på Windows Firewall 
    ·Programvare og Network Security 
    ·Hvordan tillate Single Sign -On i Citrix 
    ·Hvordan delta på Pony Club 
    ·Definisjon av Security Kompromiss 
    ·Hvordan finne og endre en Proxy 
    ·Windows 2008 brannmurregler 
    ·De vanligste Antivirus for Windows 7 
    ·Slik finner du ut Kerberos Aware Applikasjoner 
    ·Hvordan bruke en gammel PC som en brannmur 
      Anbefalte artikler
    ·Hvordan sette opp en Internett -server 
    ·Hvordan koble to Linksys trådløse routere til One Net…
    ·Hvordan Enable DHCP Med et Actiontec GT701 - WG Modem 
    ·Vil en D -Link DNS - 321 kjøre på Mac 
    ·Client Server Protokoller 
    ·Hvordan sette opp web-konferanser Med WebEx 
    ·Hvordan koble en DI - 624 til en Linksys E2000 trådlø…
    ·Hvordan sette ditt trådløse som en Hot Point Med Linu…
    ·Forskjellen mellom Draft- N & Dual Band Wi - Fi- kort 
    ·Hvordan erstatte WRT150N Diversity Antenner 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/