Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment sécuriser un réseau sans f…
  • Comment ne laisser aucune histoire d…
  • Quels sont les autorisations nécess…
  • Quels sont les systèmes de prévent…
  • Questions Pare-feu Microsoft dans Wi…
  • Confidentialité sur Internet Consei…
  • Comment permettre l'accès distant à…
  • Trend Micro Personal Firewall et que…
  • Quelle est la signification de Encod…
  • La norme d'authentification pour Win…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    OS empreintes Outils

    OS fingerprinting est également connu comme TCP /IP stack fingerprinting , et il se réfère à la collecte passive d'une série d' attributs à partir d'un périphérique externe. La collecte se fait lors d'une connexion standard, et la combinaison des paramètres réunis peut aider l' appareil pour déterminer le système d'exploitation de l' extérieur machine. Il ya quelques outils qui peuvent être utilisés pour OS fingerprinting . Réseau Mapper

    Network Mapper ou simplement Nmap est un utilitaire gratuit et open-source utilisé pour l'exploration de réseau et d'audit de sécurité. Cet utilitaire peut être utilisé pour OS fingerprinting avec d'autres fonctions . Nmap utilise des paquets IP bruts pour déterminer quels hôtes sont disponibles sur le réseau et les services qu'ils offrent. Il peut déterminer le nom des applications et des versions que les hôtes offrent. L'utilitaire peut fonctionner sur tous les principaux systèmes d'exploitation informatiques et est disponible sous forme de paquets binaires pour Linux , Windows et Mac OS X. Nmap est souple, puissant , portable , libre et facile à utiliser. Son principal objectif est de contribuer à l'Internet plus sûr et fournir aux administrateurs un outil de pointe pour explorer leurs réseaux.
    P0f outil

    P0f est un outil de fingerprinting OS passive qui permet d'identifier le système d'exploitation d'une machine . Il fonctionne avec des machines qui utilisent des modes de connexion SYN et ACK , ainsi que des machines que vous ne pouvez pas vous connecter à mais pouvez observer la communication qui se déroule . En plus de déterminer le système d'exploitation , P0f soutient d'autres fonctionnalités. Il peut détecter une présence de pare-feu ou NAT utilisation qui est utile pour l'application de la politique . L'outil peut également détecter si une configuration de l'équilibreur de charge est présent, la distance et le temps de disponibilité du système à distance et le type de connexion Internet ou un réseau local de type DSL et OC3 . Une des meilleures caractéristiques qui le différencient de Nmap est que P0f peut même détecter les périphériques derrière un pare-feu de paquets sans générer de trafic réseau direct ou indirect supplémentaire .
    Packet Fence

    barrière de paquets est un système de contrôle d' accès au réseau pris en charge. Il est libre d'utiliser et il offre un ensemble de fonctionnalités impressionnantes qui inclut OS fingerprinting . L'outil est utilisé pour sécuriser les réseaux vulnérables et a été appliquée avec succès à diverses banques , les collèges et les sociétés d'ingénierie . Il est distribué sous la licence GPL , ce qui en fait un projet open source à laquelle chacun peut contribuer . Ceci assure sa croissance et son développement continu . PacketFence peut être utilisé pour plus que de simples empreintes OS car il peut bloquer l'accès aléatoire à un routeur sans fil et simplifier la gestion de VLAN.
    L'intention des OS empreintes

    OS fingerprinting n'est pas en soi une mauvaise technique ou d'une tentative de piratage . Il détermine simplement ce système d'exploitation de la machine cible utilise . La façon dont vous utilisez cette information est ce qui fait la différence entre un hack malveillant ou un audit de sécurité .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Qu'est-ce cryptage est utilisé sur un distributeur automatique 
  • À propos d'un serveur SSL partagé 
  • Comment configurer Snort 
  • Comment vérifier les paramètres Web ACL Lorsque l'accès est bloqué Après DNS Lookup 
  • Qu'est-ce Single Sign -On 
  • Comment faire pour convertir dBi Km 
  • Comment faire pour contourner les filtres Web 
  • Comment désactiver le réseau sans fil de sécurité du SpeedTouch 
  • Types de sécurité du pare-feu 
  • Comment faire pour supprimer une liste d'accès sur le PIX 
  • Connaissances Informatiques © http://www.ordinateur.cc