Depois de ter certeza que o alvo esta online, então podemos descobrir o sistema operacional da maquina, Este método é conhecido como fingerprinting OS.
Existe dois métodos de fingerprinting: Ativo e Passivo.
No método ativo, a ferramenta envia pacotes de rede para a máquina-alvo e, em seguida,
que determina o sistema operacional da máquina de destino com base na análise feita
sobre a resposta que recebeu. A vantagem deste método é que o fingerprinting
processo é rápido. No entanto, a desvantagem é que a máquina de destino pode notar a nossa tentativa de obter as informações do sistema operacional.
Para superar a desvantagem método ativo, existe um método passivo para SO
fingerprinting. Este método foi iniciada por Michal Zalewsky quando ele lançou
uma ferramenta chamada p0f. A desvantagem do método passivo é que o processo será
mais lento em comparação com o método ativo.
p0f
p0f usa uma técnica de Fingerprinting OS baseada na análise da estrutura de um pacote TCP / IP para determinar o sistema operacional e outras propriedades de configuração de um host remoto. O processo é totalmente passivo e não gera qualquer tráfego de rede suspeito. O outro host tem que:
- Conectar a sua rede - tanto espontaneamente ou de forma induzida, por exemplo quando se tenta estabelecer um fluxo de dados ftp, utilizando IRC...
- Ou ser contactado por alguma entidade em sua rede usando alguns métodos padrões (tais como navegação na web), que pode aceitar ou recusar a conexão.
O método pode ver através de firewalls de pacotes e não tem as restrições de um fingerprinting ativo. Os principais usos da detecção passiva de SO são perfis atacante (IDS e honeypots), perfis de visitante (otimização de conteúdo), cliente / usuário profiling (aplicação da política), pen-teste, etc
Vamos usar p0f em um caso muito simples. Basta digitar o seguinte comando no console:
# P0f -i wlan0
Use o (-i) para especificar qual interface de rede o p0f vai usar. exemplo (p0f -i wlan0)
Em seguida você precisa gerar atividades de rede que envolve a conexão TCP,tais como navegação para a máquina remota ou deixar a máquina remota se conectar na sua máquina.
Com base no resultado anterior, sabemos que a máquina remota é uma máquina Linux 2.6.
Você pode parar p0f pressionando a combinação Ctrl + C
Xprobe2
xprobe2 é uma ferramenta de fingerprinting OS do tipo ativa com uma abordagem diferente para fingerprinting.
você pode apenas chamar xprobe2 e dar o endereço IP da máquina ou o nome como o argumento:
# xprobe2 52.1.1.1
0 comentários: