| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    OS Fingerprinting Herramientas
    OS fingerprinting también se conoce como huellas TCP /IP stack , y se refiere a la recolección pasiva de una serie de atributos de un dispositivo externo. La recogida se realiza durante una conexión estándar , y la combinación de los parámetros recogidos puede ayudar a que el dispositivo para determinar el sistema operativo de la máquina externa . Hay algunas herramientas que se pueden utilizar para OS fingerprinting . Network Mapper

    Network Mapper o simplemente Nmap es una utilidad gratuita y de código abierto utilizado para la exploración de red y auditoría de seguridad. Esta utilidad se puede utilizar para OS fingerprinting junto con otras funciones . Nmap utiliza paquetes IP para determinar qué hosts están disponibles en la red y los servicios que están ofreciendo. Puede determinar nombres de las aplicaciones y versiones que los anfitriones ofrecen. La utilidad se ejecuta en todos los principales sistemas operativos y está disponible como paquetes binarios para Linux , Windows y Mac OS X. Nmap es flexible , potente y portátil , gratis y fácil de usar. Su objetivo principal es ayudar a hacer que Internet sea más seguro y proporcionar a los administradores una herramienta avanzada para explorar sus redes.
    P0f Tool

    P0f es una herramienta OS fingerprinting pasivo que se puede identificar el sistema operativo de una máquina. Funciona con máquinas que utilizan SYN y ACK modos de conexión , así como las máquinas que no se puede conectar a , pero se puede observar la comunicación que se lleva a cabo. Además de determinar el sistema operativo , P0f soporta otras características . Es capaz de detectar una presencia cortafuegos o NAT uso que es útil para la aplicación de políticas . La herramienta también puede detectar si una configuración de equilibrio de carga está presente , la distancia y el tiempo de actividad del sistema remoto y el tipo de conexiones de Internet o LAN , como DSL y OC3 . Una de las mejores características que la diferencian de Nmap es que P0f puede incluso detectar los dispositivos detrás de un firewall de paquetes sin generar tráfico de red directa o indirecta adicional .
    Packet Fence

    Packet Valla es un sistema de control de acceso a redes totalmente compatible. Es libre de usar y cuenta con un impresionante conjunto de características que incluye OS fingerprinting . La herramienta se utiliza para asegurar las redes vulnerables y se ha aplicado con éxito en varios bancos, universidades y empresas de ingeniería . Es liberado bajo la licencia GPL , lo que hace que sea un proyecto de código abierto, al que todo el mundo puede contribuir. Esto asegura su continuo crecimiento y desarrollo. PacketFence se puede utilizar para más que una simple toma de huellas digitales OS , ya que puede bloquear el acceso aleatorio a un router inalámbrico y simplificar la gestión de VLAN.
    La Intención del OS Fingerprinting

    OS fingerprinting no es intrínsecamente una mala técnica o un intento de hacking. Simplemente determina lo que el sistema operativo del equipo de destino está utilizando. La forma de usar esta información es lo que hace la diferencia entre un hackeo malicioso o una auditoría de seguridad .

    Previous :

    next :
      Artículos relacionados
    ·Cómo configurar Norton Internet Security 2010 para la …
    ·¿Cómo funciona el SSL con TCP /IP 
    ·Mejores prácticas para reglas de firewall 
    ·Cómo Leave No Internet History 
    ·Cómo solicitar un certificado de un Cisco Pix 
    ·Cómo configurar el cifrado inalámbrico 
    ·¿Los Firewalls Detener la Piratería 
    ·Cómo coger un Hacker 
    ·Conficker gusano Detección y eliminación 
    ·Preguntas frecuentes Seguridad Wireless LAN 
      Artículos destacados
    ·Cómo conectar un Router Linksys en WiFi 
    ·Cómo configurar su seguridad de su módem SB5100 
    ·Cómo eliminar una dirección de correo que reaparece 
    ·¿Cómo puedo bloquear una dirección IP en una red Ini…
    ·Cómo utilizar una cámara de seguridad inalámbrica co…
    ·Introducción al Protocolo de Control de Transmisión 
    ·Cómo elegir un módem de fibra óptica 
    ·¿Qué hace la BIOS tienen que ver con la comprobación…
    ·Cómo obtener la clave de red para una red de seguridad…
    ·Importancia de VoIP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com