Dator hacks för högprofilerade företag öka medvetenheten om sårbarheten av personuppgifter och de system som lagrar data . Operativsystem ( OS ) fingeravtryck tekniker tillåter hackare att bestämma information om företagsnätverk och deras sårbarhet . Identifiering
Varje operativsystem producerat av programvaruleverantörer eller släpptes av öppen källkod innehåller problem , som är kända som buggar och sårbarheter . Hackare använder olika fingeravtryck tekniker för att avgöra vilken typ av operativsystem som de möter när de attackerar ett nätverk . De använder den informationen för att hantverk attacker specifika för operativsystemet , vilket ökar deras chanser att lyckas . Addera Active OS fingeravtryck
Använda aktiva OS fingeravtryck metod , hackare använder verktyg som Nmap och Xprobe2 att söka efter öppna portar och skicka paket till en dator . Hur datorn reagerar på portsökningar och paketen hjälper de verktyg identifiera målet operativsystem . Varje verktyg innehåller en databas med kända operativsystem och deras troliga svar .
Nackdelar med Active OS fingeravtryck
Aktiv OS fingeravtryck utsätter hackare att ta av brottsbekämpande eller andra myndigheter . Brandväggar och inbrottslarm programvara distribueras genom riktade företaget upptäcker eller avvisa försöken att söka efter öppna portar eller fingeravtryck operativsystemet . Datasäkerheten grupper kan även prova att spåra skanning eller fingeravtryck försök att hitta protokollet källan Internet ( IP ) -adress . Addera Passiv OS fingeravtryck
att minska risken av fångst , hackare använder passiv OS fingeravtryck på deras mål . De använder verktyg som kallas sniffers som observerar nätverkstrafik som rinner mellan datorer . Sniffers identifiera operativsystem på ett nätverk av den typ av trafik som de skickar och hur de reagerar på trafik de får . Wireshark , P0F2 och Fl0p är vanliga verktyg som används av hackare för att övervaka trafiken .
Nackdelar med passiv OS fingeravtryck
Placera en sniffer på ett företags nätverk är den största risken för hackare . Angriparna förlitar sig på social ingenjörskonst , planterade skadlig kod på populära webbplatser och e-post phishing att få företagets anställda att ladda ner och installera sniffer misstag på sina arbetsdatorer . Den hackare riskerar att fångas av informationsteknik säkerhet om deras försök upptäcks och spåras till källan .