| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Técnicas de identificación de sistema operativo
    hacks informáticos de las empresas de alto perfil de crear conciencia sobre la vulnerabilidad de los datos personales y los sistemas que almacenan los datos. Sistema de técnicas de fingerprinting de explotación ( OS) permiten a los hackers para determinar información sobre las redes corporativas y sus vulnerabilidades . Identificación

    Cada sistema operativo producido por los proveedores de software o emitidas por la comunidad de código abierto tiene problemas , que se conocen como errores y vulnerabilidades . Los hackers utilizan diversas técnicas de toma de huellas dactilares para determinar qué tipo de sistema operativo que se enfrentan , ya que atacan a una red. Ellos usan esa información para ataques artesanales específicas para el sistema operativo , lo que aumenta sus posibilidades de éxito.
    Active OS Fingerprinting

    Utilizando el método de toma de huellas dactilares sistema operativo activo , los hackers emplean herramientas como Nmap y Xprobe2 para escanear los puertos abiertos y enviar paquetes a un ordenador. ¿Cómo el ordenador responde a los análisis de puertos y los paquetes de ayuda a las herramientas de identificar el sistema operativo del objetivo . Cada herramienta contiene una base de datos de los sistemas operativos conocidos y sus posibles respuestas .

    Inconvenientes de activo OS Fingerprinting

    OS fingerprinting activo expone hackers para capturar por la policía u otras autoridades. Los cortafuegos y el software de detección de intrusiones desplegados por la compañía apuntada detectar o rechazar tentativas de análisis de puertos abiertos o para la huella dactilar del sistema operativo . Grupos de seguridad de tecnología de la información puede incluso tratar de seguir el análisis o toma de huellas dactilares intento de encontrar la fuente de protocolo de Internet (IP) .
    Passive OS Fingerprinting

    Para reducir el riesgo de la captura, los hackers utilizan pasiva OS fingerprinting en su objetivo. Utilizan herramientas llamadas sniffers que observan el tráfico de red a medida que fluye entre computadoras. Sniffers identificar los sistemas operativos en una red por el tipo de tráfico que envían y cómo responden al tráfico que reciben. Wireshark , P0F2 y Fl0p son herramientas comunes que utilizan los hackers para controlar el tráfico.
    Inconvenientes de Passive OS Fingerprinting

    Depositar un sniffer de red de una empresa es el mayor riesgo a los piratas informáticos . Los atacantes se basan en la ingeniería social , malware plantado en populares sitios web y correos electrónicos de phishing para que los empleados de la compañía para descargar e instalar el sniffer accidentalmente en sus equipos de trabajo. El riesgo de ser capturado por los piratas informáticos seguridad informática si se detectan y se realiza un seguimiento hasta su origen sus intentos.

    Previous :

    next :
      Artículos relacionados
    ·Cómo desactivar los sitios personales de citas gratis 
    ·Cómo cambiar la configuración de seguridad en el Sist…
    ·No se puede iniciar Windows Firewall 
    ·Cómo solucionar problemas de servidores piratas DHCP e…
    ·¿Qué es la autenticación PAM 
    ·¿Cómo funciona un firewall diferencia la una ACL 
    ·Intrusiones de red y detección de ataques y la prevenc…
    ·Cómo agregar equipos a los grupos en XP 
    ·Cómo mantener la habitación limpia Impresora 
    ·Cómo recuperar Si Atrapado en un BigFix Install 
      Artículos destacados
    ·Definición de Internet inalámbrica 
    ·Ventajas y Disadvanges de MIS 
    ·¿Cuál es el significado de Encode y Decode 
    ·Cómo gestionar BT Broadband 
    ·Cómo conectar mi portátil a mi red mediante una tarje…
    ·Cómo conseguir más MB para hacer la descarga más rá…
    ·Problemas con la tarjeta inalámbrica Linksys 
    ·Objetivos de 3G como líder de mercado 
    ·Cómo conectar un PC o portátil a Internet con un iPho…
    ·Carrier Sense Multiple Access Protocol 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com