Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Pourquoi un pare-feu de couche appli…
  • Comment faire pour supprimer gouvern…
  • Comment vérifier une CIFS problème…
  • Étapes pour ARP Spoofing 
  • Le but d'un certificat numérique 
  • Comment mettre en place un pare-feu …
  • Comment surveiller l'utilisation d'I…
  • Les avantages d'un système de déte…
  • Moyens de prévenir la criminalité …
  • Définition de compromettre la sécu…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    OS techniques d'empreintes

    piratages informatiques d'entreprises de grande envergure sensibiliser à la vulnérabilité des données personnelles et les systèmes qui stockent les données . Techniques d'empreintes du système d'exploitation ( OS) permettent aux pirates de déterminer des informations sur les réseaux d'entreprise et leurs vulnérabilités . Identification

    Chaque système d'exploitation produite par les fournisseurs de logiciels ou libérée par la communauté open source contient des problèmes , qui sont connus comme des bogues et vulnérabilités . Les pirates utilisent diverses techniques d'empreintes pour déterminer quel type de système d'exploitation , ils sont confrontés comme ils attaquent un réseau. Ils utilisent cette information pour les attaques d'artisanat spécifiques au système d'exploitation , ce qui augmente leurs chances de réussite .
    Active OS empreintes

    En utilisant la méthode des empreintes OS actif , les pirates emploient des outils tels que Nmap et Xprobe2 de scanner les ports ouverts et envoient des paquets à un ordinateur. Comment l'ordinateur répond aux scans de ports et les paquets permet d'identifier les outils du système d'exploitation de la cible. Chaque outil contient une base de données des systèmes d'exploitation connus et leurs réactions probables .

    Inconvénients d'Active OS empreintes

    active OS fingerprinting expose les pirates de capturer en application de la loi ou d'autres autorités . Les pare-feu et les logiciels de détection d'intrusion déployés par l'entreprise ciblée détecter ou rejettent les tentatives de balayage des ports ouverts ou les empreintes digitales du système d'exploitation. Groupes de sécurité des technologies de l'information peuvent même essayer de suivre l'analyse ou prise d'empreintes digitales pour tenter de trouver le protocole Internet de la source ( adresse IP) .
    Passif OS empreintes

    Pour réduire le risque de capture, les pirates utilisent passive de l'empreinte OS sur leur cible . Ils utilisent des outils appelés sniffers qui observent le trafic réseau qui s'écoule entre les ordinateurs . Renifleurs d'identifier les systèmes d'exploitation sur un réseau par le type de trafic qu'ils envoient et comment ils réagissent à la circulation qu'ils reçoivent. Wireshark , P0F2 et Fl0p sont des outils fréquemment utilisés par les pirates pour surveiller le trafic .
    Inconvénients du passif OS empreintes

    Déposer un sniffer sur le réseau d'une entreprise est le plus grand risque pour les pirates . Les assaillants se fient sur ​​l'ingénierie sociale , les logiciels malveillants plantée sur des sites populaires et de phishing pour obtenir les salariés de l'entreprise pour télécharger et installer le sniffer accidentellement sur ​​leurs ordinateurs de travail. Le risque de piratage d'être pris par la sécurité des technologies de l'information si leurs tentatives sont détectés et suivis jusqu'à leur source .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour configurer la sécurité sans fil à Internet 
  • Comment détecter les écoutes sans fil 
  • Avez-vous d'utiliser un réseau sécurisé pour utiliser votre ordinateur portable 
  • Comment faire pour contourner le filtrage d'Internet en Chine 
  • Avantages et inconvénients de systèmes de détection d' intrusion 
  • Différents types de sécurité biométrique disponible pour sécuriser une salle de serveur 
  • Qu'est-ce qu'un tunnel IP 
  • Comment faire pour utiliser un vieux PC comme un pare-feu 
  • Comment arrêter la Sécurité Débloquer un fichier sous Windows 
  • Comment faire pour convertir touches de mastic pour OpenSSH 
  • Connaissances Informatiques © http://www.ordinateur.cc