OS Fingerprinting فرآیند تجزیه و تحلیل بستههای داده از یک شبکه است که برای جمعآوری اطلاعات برای استفاده در حملات بعدی سرچشمه میگیرد. با شناسایی سیستم عاملی که شبکه بر روی آن کار میکند، هدف قرار دادن آسیب پذیریهای شناخته شده برای هکرها آسانتر خواهد بود.
همچنین اثر انگشت سیستم عامل میتواند ویژگیهای پیکربندی را از دستگاههای راه دور جمعآوری کند. این نوع حمله مجدد معمولاً اولین گام یک تلاش بزرگتر و مداوم است. شبکههایی که سیستمعاملهای قدیمی، منسوخ یا patch نشده را اجرا میکنند، زمانی که مهاجمان نقطه ضعف آنها را تشخیص میدهند، به اهداف بزرگی تبدیل میشوند.
-
چگونه میتوان این تهدید را تشخیص داد:
برای تشخیص OS Fingerprinting ، اول از همه باید بدانیم که چگونه رخ میدهد. دو نوع اثر انگشت سیستم عامل وجود دارد: فعال و غیرفعال.
در تلاش برای اثر انگشت فعال سیستم عامل، مهاجمان بستهای را برای قربانی ارسال میکنند و سپس منتظر پاسخ میمانند تا محتویات بسته TCP را تجزیه و تحلیل کنند.
در یک تلاش غیرفعال، مهاجمان بیشتر به عنوان یک شنونده عمل میکنند و هیچ تغییر یا اقدام عمدی علیه شبکه انجام نمیدهند. اثر انگشت سیستم عامل غیر فعال فرآیندی مخفیانهتر، اما بسیار کندتر است. NMAP شاید محبوبترین و پرکاربردترین ابزار برای اثر انگشت سیستم عامل باشد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
بهترین راه برای جلوگیری از OS Fingerprinting محدود کردن ترافیکی است که شبکه شما میپذیرد و به آن پاسخ میدهد، و همچنین کنترل دقیق اطلاعاتی که شبکه شما برمیگرداند.
با مسدود کردن برچسبهای زمانی، پاسخهای اکو، و ماسکهای آدرس، ادمینها میتوانند تا حد زیادی صحت اطلاعاتی که مهاجمان میتوانند استخراج کنند را کاهش دهند.
کارشناسان ما در شرکت ستاک فناوری ویرا میتوانند به شما در کاهش سطوح حمله در شبکه کمک کنند و از صحت عملکرد فایروال و سیستم عامل شما اطمینان حاصل کنند.