sabato 10 marzo 2012

Remote Os fingerprinting with Nmap

Ritorniamo un pò a parlare di hacking, e nello specifico, di una tecnica di network scanning, chiamata Os fingerprinting.
Questa tecnica, serve, come è facile intuire, a scoprire il sistema operativo di un host, server o no che sia; il che è quasi indispensabile per effettuare un attacco.
Per attuare questa tecnica, usufruiremo di un grandissimo programma sviluppato principalmente per linux, ma disponibile anche per windows: Nmap.
Nmap, si propone, come molti altri programmi fanno, come un software per testare la sicurezza del proprio server, ma come al solito, tende a diventare uno strumento per l'hacking.
Veniamo adesso, al nocciolo di questa guida. Per fare un Os fingerprint con Nmap, bisogna semplicemente lanciare questo comando:

Nmap -F -O -sS-P0 host

-F: concentra lo scanning principalmente sulle porte più usate
-O: abilita l'OS detection
-sS: Abilita il syn scan
-P0:Disabilita la generazione di pacchetti ICMP, per eludere il firewall

Per approfondire l'argomento "Os fingerprinting" e quindi per evitare di fare i lamerini che non sanno niente di come funziona il programmino, consiglio di leggere questo capitolo sul sito di Nmap, dove vengono spiegati i metodi di scanning diciamo "a basso livello": Qua .

Alla prossima, Und3tect3d

Nessun commento:

Posta un commento

Ti potrebbero anche interessare

Related Posts Plugin for WordPress, Blogger...