OS fingerprinting est également connu comme TCP /IP stack fingerprinting , et il se réfère à la collecte passive d'une série d' attributs à partir d'un périphérique externe. La collecte se fait lors d'une connexion standard, et la combinaison des paramètres réunis peut aider l' appareil pour déterminer le système d'exploitation de l' extérieur machine. Il ya quelques outils qui peuvent être utilisés pour OS fingerprinting . Réseau Mapper
Network Mapper ou simplement Nmap est un utilitaire gratuit et open-source utilisé pour l'exploration de réseau et d'audit de sécurité. Cet utilitaire peut être utilisé pour OS fingerprinting avec d'autres fonctions . Nmap utilise des paquets IP bruts pour déterminer quels hôtes sont disponibles sur le réseau et les services qu'ils offrent. Il peut déterminer le nom des applications et des versions que les hôtes offrent. L'utilitaire peut fonctionner sur tous les principaux systèmes d'exploitation informatiques et est disponible sous forme de paquets binaires pour Linux , Windows et Mac OS X. Nmap est souple, puissant , portable , libre et facile à utiliser. Son principal objectif est de contribuer à l'Internet plus sûr et fournir aux administrateurs un outil de pointe pour explorer leurs réseaux.
P0f outil
P0f est un outil de fingerprinting OS passive qui permet d'identifier le système d'exploitation d'une machine . Il fonctionne avec des machines qui utilisent des modes de connexion SYN et ACK , ainsi que des machines que vous ne pouvez pas vous connecter à mais pouvez observer la communication qui se déroule . En plus de déterminer le système d'exploitation , P0f soutient d'autres fonctionnalités. Il peut détecter une présence de pare-feu ou NAT utilisation qui est utile pour l'application de la politique . L'outil peut également détecter si une configuration de l'équilibreur de charge est présent, la distance et le temps de disponibilité du système à distance et le type de connexion Internet ou un réseau local de type DSL et OC3 . Une des meilleures caractéristiques qui le différencient de Nmap est que P0f peut même détecter les périphériques derrière un pare-feu de paquets sans générer de trafic réseau direct ou indirect supplémentaire .
Packet Fence
barrière de paquets est un système de contrôle d' accès au réseau pris en charge. Il est libre d'utiliser et il offre un ensemble de fonctionnalités impressionnantes qui inclut OS fingerprinting . L'outil est utilisé pour sécuriser les réseaux vulnérables et a été appliquée avec succès à diverses banques , les collèges et les sociétés d'ingénierie . Il est distribué sous la licence GPL , ce qui en fait un projet open source à laquelle chacun peut contribuer . Ceci assure sa croissance et son développement continu . PacketFence peut être utilisé pour plus que de simples empreintes OS car il peut bloquer l'accès aléatoire à un routeur sans fil et simplifier la gestion de VLAN.
L'intention des OS empreintes
OS fingerprinting n'est pas en soi une mauvaise technique ou d'une tentative de piratage . Il détermine simplement ce système d'exploitation de la machine cible utilise . La façon dont vous utilisez cette information est ce qui fait la différence entre un hack malveillant ou un audit de sécurité .