Computer hacks av høyprofilerte selskaper øke bevisstheten om hvor sårbar personlige data og systemer som lagrer data . Operativsystem ( OS) fingerprinting teknikker tillate hackere å finne ut informasjon om bedriftens nettverk og sine svakheter . Identifikasjon
Hvert operativsystem produsert av programvareleverandører eller utgitt av åpen kildekode-miljøet inneholder problemer , som er kjent som bugs , og sårbarheter . Hackere bruker ulike fingerprinting teknikker for å finne ut hva slags operativsystem de står overfor som de angriper et nettverk. De bruker denne informasjonen til håndverket angrep spesifikke for operativsystemet , noe som øker sine sjanser for suksess .
Aktiv OS fingerprinting
Bruke aktive OS fingerprinting metoden, hackere benytter verktøy som Nmap og Xprobe2 å søke etter åpne porter og sende pakker til en datamaskin. Hvordan datamaskinen reagerer på port skanner og pakkene hjelper verktøyene identifisere målet operativsystem. Hvert verktøy inneholder en database over kjente operativsystemer og deres sannsynlige svar.
Ulempene ved Active OS fingerprinting
Aktiv OS fingerprinting utsetter hackere å ta av politi eller andre myndigheter . Brannmurer og inntrenging- deteksjon programvare distribueres ved målrettet selskapet påvise eller avvise forsøk på å skanne etter åpne porter eller fingeravtrykk operativsystemet . Informasjonsteknologi sikkerhet grupper kan selv prøve å spore skanningen eller fingerprinting forsøk på å finne kilden Internet protocol (IP ) -adresse .
Passiv OS fingerprinting
å redusere risikoen av fangst, hackere bruker passiv OS fingerprinting på målet deres . De bruker verktøy som heter sniffere som observerer nettverkstrafikk som den flyter mellom datamaskiner . Sniffere identifisere operativsystemer på et nettverk av den type trafikk som sendes og hvordan de reagerer på trafikken de mottar. Wireshark , P0F2 og Fl0p er vanlige verktøyene som brukes av hackere til å overvåke trafikken .
Ulempene ved passiv OS fingerprinting
Plassere en sniffer på en bedrifts nettverk er den største risikoen for hackere. Angriperne stole på social engineering , plantet malware på populære nettsteder og e- phishing for å få de ansatte til å laste ned og installere sniffer uhell på sine arbeid datamaskiner . Den hackere risikere å bli fanget av informasjonsteknologi sikkerhet hvis deres forsøk oppdages og spores til kilden.