انگشت نگاری سیستم عامل یا OS Fingerprinting چیست

انگشت نگاری سیستم عامل یا OS Fingerprinting چیست

در این مقاله از سری آموزش های امنیت شبکه (سیستم مدیریت امنیت اطلاعات ISMS) به آموزش انگشت نگاری سیستم عامل یا OS Fingerprinting چیست می پردازیم. در زبان ساده انگشت نگاری یا ردیابی نوع سیستم عامل، به پروسه ی تشخیص سیستم عامل استفاده شده در شبکه گفته می شود. ولی این عمل چگونه اتفاق می افتد؟ با ما همراه باشید.

انگشت نگاری سیستم عامل یا OS Fingerprinting

انگشت نگاری سیستم عامل

دو راه برای انجام عمل انگشت نگاری سیستم عامل وجود دارد، روش اولی به صورت غیر فعال یا Passive و روش دوم به صورت فعال یا Active است. در روش دوم هکر قصد دارد تا با ارسال بسته های تغییر یافته و ناقص، پاسخی دریافت کند که در شناسایی نوع سیستم عامل کمکش کند. در روش Active پاسخ کاملا درست است اما اندازه ی روش غیر فعال (Passive) ساکت و بی سرو صدا نیست.

روش Passive بیشتر شبیه بو کردن یا همان Sniffing است. هکر بسته هایی را که در شبکه جریان دارند را به صورت تک تک بررسی می کند. بسته ها هر کدام مشخصات و ویژگی های خود را دارند که می توان از آن طریق سیستم عامل مبدا را تشخیص داد.

حتما بخوانید: اسکن و حمله Idle یک هکر

به عنوان مثال برای OS Fingerprinting چیست ویژگی های روبرو را می توان مثال زد:

  • مقدار IP TTL: هر سیستم عامل مقدار TTL مخصوص خودش را دارد.
  • اندازه ی پنجره ی (TCP Window Size (TCP: توسعه دهنده های مختلف سیستم عامل از اندازه های متفاوت در پنجره استفاده می کنند.
  • IP DF: هر سیستم عاملی تکه تکه سازی (Fragmentation) را به روش خودش اداره می کند. در اترنت سایز پیفرض آن ۱۵۰۰byte است.
  • (IP Type of Service (TOS: یک فیلد ۳ بیتی است که اولویت بسته های خاصی را کنترل می کند. و این هم در یاد داشته باشید که هر سیستم عامل گزینه های مخصوص خودش را دارد.

مراحل بالا تنها چهار ویژگی از موارد بیشماری است که می توان یک سیستم عامل را شناسایی کرد. از موارد دیگر می توان به IP ID ، ویژگی های IP و TCP و حتی ICMP اشاره کرد. یکی از روش های متداول برای تشخیص سیستم عامل، TTL یا همان Time To Live هست. برای مثال، TTL سیستم عامل لینوکس به طور پیشفرض ۶۴ ، ویندوز ۱۲۸ و برای روتر ها ۲۵۴ ثانیه می باشد.

حتما بخوانید: پروسه هک قانونمند

انگشت نگاری Active بسیار موثر تر از Passive است چون که هکر نیاز ندارد تا منتظر بسته های شانسی بماند. اما به ازای هر مزیت، یک مشکل دیگری وجود دارد. آن هم این است که انگشت نگاری active اندازه ی روش Passive بی سروصدا نیست و به راحتی قابل شناسایی می باشد.

ما در این آموزش OS Fingerprinting چیست را به طور کامل فرا گرفتیم و باید بدانیم که در انگشت نگاری سیستم عامل همانند روش انگشت نگاری Passive، انگشت نگاری Active نیز تفاوت بین تنظیمات توسعه دهنده ی سیستم عامل ها را به طور دقیق بررسی می کند. به همین دلیل اگر هکر بتواند تفاوت آنها را بشناسد، می تواند ورژن و نوع سیستم عامل را نیز شناسایی کند.

خلاصه مقاله
تاریخ انتشار
عنوان مقاله
هوش پلاس
امتیاز
51star1star1star1star1star
نویسنده : مدیر
برچسب ها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیاده سازی شده توسط هوش پلاس