| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    OS techniques d'empreintes
    piratages informatiques d'entreprises de grande envergure sensibiliser à la vulnérabilité des données personnelles et les systèmes qui stockent les données . Techniques d'empreintes du système d'exploitation ( OS) permettent aux pirates de déterminer des informations sur les réseaux d'entreprise et leurs vulnérabilités . Identification

    Chaque système d'exploitation produite par les fournisseurs de logiciels ou libérée par la communauté open source contient des problèmes , qui sont connus comme des bogues et vulnérabilités . Les pirates utilisent diverses techniques d'empreintes pour déterminer quel type de système d'exploitation , ils sont confrontés comme ils attaquent un réseau. Ils utilisent cette information pour les attaques d'artisanat spécifiques au système d'exploitation , ce qui augmente leurs chances de réussite .
    Active OS empreintes

    En utilisant la méthode des empreintes OS actif , les pirates emploient des outils tels que Nmap et Xprobe2 de scanner les ports ouverts et envoient des paquets à un ordinateur. Comment l'ordinateur répond aux scans de ports et les paquets permet d'identifier les outils du système d'exploitation de la cible. Chaque outil contient une base de données des systèmes d'exploitation connus et leurs réactions probables .

    Inconvénients d'Active OS empreintes

    active OS fingerprinting expose les pirates de capturer en application de la loi ou d'autres autorités . Les pare-feu et les logiciels de détection d'intrusion déployés par l'entreprise ciblée détecter ou rejettent les tentatives de balayage des ports ouverts ou les empreintes digitales du système d'exploitation. Groupes de sécurité des technologies de l'information peuvent même essayer de suivre l'analyse ou prise d'empreintes digitales pour tenter de trouver le protocole Internet de la source ( adresse IP) .
    Passif OS empreintes

    Pour réduire le risque de capture, les pirates utilisent passive de l'empreinte OS sur leur cible . Ils utilisent des outils appelés sniffers qui observent le trafic réseau qui s'écoule entre les ordinateurs . Renifleurs d'identifier les systèmes d'exploitation sur un réseau par le type de trafic qu'ils envoient et comment ils réagissent à la circulation qu'ils reçoivent. Wireshark , P0F2 et Fl0p sont des outils fréquemment utilisés par les pirates pour surveiller le trafic .
    Inconvénients du passif OS empreintes

    Déposer un sniffer sur le réseau d'une entreprise est le plus grand risque pour les pirates . Les assaillants se fient sur ​​l'ingénierie sociale , les logiciels malveillants plantée sur des sites populaires et de phishing pour obtenir les salariés de l'entreprise pour télécharger et installer le sniffer accidentellement sur ​​leurs ordinateurs de travail. Le risque de piratage d'être pris par la sécurité des technologies de l'information si leurs tentatives sont détectés et suivis jusqu'à leur source .

    Previous :

    next :
      articles connexes
    ·Comment changer de WEP à WPA2 
    ·SSH File Transfer Protocol 
    ·Qu'est-ce que Oracle IRM 
    ·Règles de pare-feu pour Exchange Server 
    ·Ver Conficker Détection et suppression 
    ·Importance de la sécurité sans fil 
    ·L'utilisation d'un Proxy illégales 
    ·Comment se connecter à SonicWALL Avec un Mac 
    ·Est- VeohTv Spyware 
    ·Comment réinitialiser un mot de passe dans Active Dire…
      articles en vedette
    ·Google Maps confidentialité Questions 
    ·Comment puis- je protéger mon D -Link Routeur sans fil…
    ·Comment faire pour vérifier mon Symantec Norton AntiVi…
    ·Comment vérifier votre adresse IP pour la sécurité 
    ·Comment envoyer des fichiers via Bluetooth 
    ·Comment créer une vidéo de promotion virale 
    ·Comment réparer les fichiers DLL pour Vista 
    ·Comment consulter votre Belkin WEP 
    ·Comment activer les ports d'un commutateur Cisco à dis…
    ·Comment effacer les cookies sur un Mac 
    Copyright © Connaissances Informatiques http://fr.wingwit.com