Ritorniamo un pò a parlare di hacking, e nello specifico, di una tecnica di network scanning, chiamata Os fingerprinting.
Questa tecnica, serve, come è facile intuire, a scoprire il sistema operativo di un host, server o no che sia; il che è quasi indispensabile per effettuare un attacco.
Per attuare questa tecnica, usufruiremo di un grandissimo programma sviluppato principalmente per linux, ma disponibile anche per windows: Nmap.
Nmap, si propone, come molti altri programmi fanno, come un software per testare la sicurezza del proprio server, ma come al solito, tende a diventare uno strumento per l'hacking.
Veniamo adesso, al nocciolo di questa guida. Per fare un Os fingerprint con Nmap, bisogna semplicemente lanciare questo comando:
Nmap -F -O -sS-P0 host
-F: concentra lo scanning principalmente sulle porte più usate
-O: abilita l'OS detection
-sS: Abilita il syn scan
-P0:Disabilita la generazione di pacchetti ICMP, per eludere il firewall
Per approfondire l'argomento "Os fingerprinting" e quindi per evitare di fare i lamerini che non sanno niente di come funziona il programmino, consiglio di leggere questo capitolo sul sito di Nmap, dove vengono spiegati i metodi di scanning diciamo "a basso livello": Qua .
Alla prossima, Und3tect3d
Nessun commento:
Posta un commento