piratages informatiques d'entreprises de grande envergure sensibiliser à la vulnérabilité des données personnelles et les systèmes qui stockent les données . Techniques d'empreintes du système d'exploitation ( OS) permettent aux pirates de déterminer des informations sur les réseaux d'entreprise et leurs vulnérabilités . Identification
Chaque système d'exploitation produite par les fournisseurs de logiciels ou libérée par la communauté open source contient des problèmes , qui sont connus comme des bogues et vulnérabilités . Les pirates utilisent diverses techniques d'empreintes pour déterminer quel type de système d'exploitation , ils sont confrontés comme ils attaquent un réseau. Ils utilisent cette information pour les attaques d'artisanat spécifiques au système d'exploitation , ce qui augmente leurs chances de réussite .
Active OS empreintes
En utilisant la méthode des empreintes OS actif , les pirates emploient des outils tels que Nmap et Xprobe2 de scanner les ports ouverts et envoient des paquets à un ordinateur. Comment l'ordinateur répond aux scans de ports et les paquets permet d'identifier les outils du système d'exploitation de la cible. Chaque outil contient une base de données des systèmes d'exploitation connus et leurs réactions probables .
Inconvénients d'Active OS empreintes
active OS fingerprinting expose les pirates de capturer en application de la loi ou d'autres autorités . Les pare-feu et les logiciels de détection d'intrusion déployés par l'entreprise ciblée détecter ou rejettent les tentatives de balayage des ports ouverts ou les empreintes digitales du système d'exploitation. Groupes de sécurité des technologies de l'information peuvent même essayer de suivre l'analyse ou prise d'empreintes digitales pour tenter de trouver le protocole Internet de la source ( adresse IP) .
Passif OS empreintes
Pour réduire le risque de capture, les pirates utilisent passive de l'empreinte OS sur leur cible . Ils utilisent des outils appelés sniffers qui observent le trafic réseau qui s'écoule entre les ordinateurs . Renifleurs d'identifier les systèmes d'exploitation sur un réseau par le type de trafic qu'ils envoient et comment ils réagissent à la circulation qu'ils reçoivent. Wireshark , P0F2 et Fl0p sont des outils fréquemment utilisés par les pirates pour surveiller le trafic .
Inconvénients du passif OS empreintes
Déposer un sniffer sur le réseau d'une entreprise est le plus grand risque pour les pirates . Les assaillants se fient sur l'ingénierie sociale , les logiciels malveillants plantée sur des sites populaires et de phishing pour obtenir les salariés de l'entreprise pour télécharger et installer le sniffer accidentellement sur leurs ordinateurs de travail. Le risque de piratage d'être pris par la sécurité des technologies de l'information si leurs tentatives sont détectés et suivis jusqu'à leur source .