Dans le monde du piratage éthique, l'empreinte digitale du système d'exploitation est une méthode très populaire pour se faire une idée du système d'exploitation de la victime potentielle. Le pirate envoie des paquets et des commandes sur le réseau au système cible pour obtenir une estimation exacte du système d'exploitation, de l'architecture et des détails de sécurité de la cible. De cette façon, le pirate peut rendre son plan plus efficace et plus puissant. Il existe deux types d'empreintes digitales qui sont; passif et actif. La plupart des hackers experts et des administrateurs réseau utilisent des outils passifs d'empreintes digitales du système d'exploitation pour fournir des résultats en temps réel avec une valeur de précision plus élevée.
Outils d'empreintes digitales du système d'exploitation passif open source
Comme je l'ai déjà mentionné, l'empreinte digitale du système d'exploitation est divisée en deux domaines, qui sont passifs et actifs. Le plus souvent, on parle tellement de la méthode passive; dans les empreintes digitales passives, le pirate ou l'attaquant peut cacher sa propre identité à la victime.
Cette méthode est plus parfaite et appropriée pour le piratage. Bien que l'empreinte digitale passive soit plus sûre et pratique, elle est un peu plus lente que la méthode active. L'empreinte digitale active fonctionne comme une poignée de main.
Tous les outils, applications et commandes utilisés dans les empreintes digitales passives sont conçus de manière à ce que l'identité, l'adresse IP et les autres adresses du pirate ne soient pas révélées. Les pirates éthiques préfèrent généralement envoyer des paquets, des en-têtes de drapeau et des attaques via les protocoles TCP et ICMP.
Ces méthodes sont utiles pour obtenir des informations sur le système d'exploitation distant. Dans cet article, nous verrons les 5 meilleurs outils d'empreintes digitales d'OS passifs open source.
1. PRADS (système passif de détection d'actifs en temps réel)
Le Passive Real-time Asset Detection System, ou en abrégé le PRADS, est un outil open source pour la surveillance et la surveillance des PC sur un réseau. L'une des principales utilisations de cet outil est que vous pouvez effectuer des analyses passives pour rechercher le PC des victimes sans faire vivre votre existence.
Vous pouvez utiliser cet outil d'empreinte passive du système d'exploitation sur les systèmes de réseau TCP et Ipv4 et Ipv6. Cet outil est construit sous la licence de confidentialité GNU. Vous pouvez trouver le processus d'installation de cet outil open source sur Linux ici.
Caractéristiques importantes
- Il dispose d'une interface graphique et d'une interface WebGUI pour simplifier l'outil.
- Vous pouvez exécuter cet outil sur des réseaux TCP ou UDP pour une empreinte digitale passive du système d'exploitation.
- Prend en charge d'autres plug-ins et modules complémentaires pour une meilleure criminalistique du réseau et une meilleure analyse du réseau comme FIFO (premier entré, premier sorti), dernier entré, premier sorti (LIFO) et autres.
- Il prend en charge les bases de données relationnelles.
- Cet outil est écrit sous la forme d'apprentissage automatique et de langage de programmation C.
- Vous pouvez obtenir la valeur d'un actif, d'un port, de la distance et des systèmes découverts sur le réseau.
- Il peut suivre le journal de données de la découverte du réseau.
2. Ettercap :Outil de sécurité réseau Man in The Middle
Ettercap est un excellent outil utilisé par les personnes qui sont en phase d'apprentissage du piratage. Cet outil est disponible sur Kali et d'autres systèmes Linux. Vous pouvez analyser l'ensemble de l'environnement réseau avec cet outil pour vérifier s'il y a une victime potentielle dans votre région.
Cet outil d'empreintes digitales passives du système d'exploitation open source vous permet de lancer l'empoisonnement du protocole de résolution d'adresse (ARP) en utilisant des adresses Mac et IP. Grâce à cet outil, vous pouvez également empoisonner le serveur de cache et devenir l'intermédiaire de l'attaquant.
Caractéristiques importantes
- Après un lancement réussi du poison, vous pouvez rechercher le nom d'utilisateur, le mot de passe, les détails de la session, les cookies et d'autres données sur le PC de la victime.
- Lorsque votre attaque réussit, Ettercap vous envoie automatiquement les informations de connexion lorsque la victime se connecte à un nouveau serveur ou site Web.
- Vous pouvez copier et répliquer les données du PC de la victime vers votre outil de piratage.
- Vous pouvez définir l'interface réseau à partir de l'interface graphique d'Ettercap.
- Il fournit les détails de l'hôte avec les adresses Mac.
- Vous pouvez définir des adresses avec des noms cibles.
- Dans la barre supérieure, vous trouverez des options pour démarrer, afficher les cibles, voir les détails de l'hôte et utiliser des filtres, des plug-ins et d'autres outils.
- Vous pouvez capturer le trafic et l'examiner depuis votre système.
3. p0f :Outil d'empreinte digitale passif évolutif pour le système d'exploitation
Le p0f est un outil qui utilise une gamme de trafic passif sophistiqué pour l'empreinte digitale du système d'exploitation. Outre le piratage, cet outil peut également être utilisé pour enquêter sur les cas de piratage des connexions TCP/IP. Lorsque vous exécutez la commande p0f, puis ouvrez un navigateur Web, l'outil peut automatiquement lire les données du navigateur.
L'outil p0f est écrit dans le langage de programmation C, il peut donc facilement interagir avec le noyau du noyau. Cet outil passif d'empreintes digitales du système d'exploitation est populaire parmi la communauté de piratage pour trouver la cible. Vous pouvez effectuer une inspection, une enquête et une surveillance ciblées avec cet outil open source. C'est très facile à utiliser sur Kali Linux et d'autres systèmes.
Caractéristiques importantes
- Le p0f est un outil basé sur la ligne de commande pour Linux ; comme d'autres outils de prise d'empreintes digitales, il n'a pas d'interface graphique.
- Les pirates peuvent trouver l'hôte et l'adresse IP cible, l'emplacement et le type de système d'exploitation avec cet outil.
- Il peut être plus performant que l'outil d'analyse de réseau Nmap.
- Vous pouvez utiliser cet outil d'empreintes digitales de système d'exploitation passif open source pour stocker des données dans un fichier texte sur votre système via la CLI.
- Vous pouvez modifier et manipuler les données exportées sans relancer l'outil p0f.
- Cet outil fonctionne très rapidement sur le protocole TCP.
- Cet outil ne peut pas détecter le système d'exploitation pour des systèmes très géants et sécurisés comme Google ou Amazon.
4. PacketFence :outil d'empreinte digitale passif du système d'exploitation
Comme son nom l'indique, l'outil PacketFence permet aux utilisateurs d'accéder au réseau et leur permet de briser la clôture du réseau. À l'origine, PacketFence exécute des actions sur les appareils et les terminaux NAC. Les antivirus et les outils d'authentification système les plus puissants utilisent les règles PacketFence pour rendre les outils plus puissants.
De nombreux experts en sécurité et hackers éthiques utilisent le Clearpass au lieu du PacketFence comme NAC. Si vous recherchez un outil gratuit, vous devriez opter pour le Packetfence, tandis que le Clearpass est un peu cher. Le Packtefence prend en charge MariaDB, Netdata, Apache et d'autres outils d'intégration. Il est facile à authentifier, compiler et exécuter.
Caractéristiques importantes
- Contrôle d'accès sur la gestion des VLAN.
- Vous pouvez obtenir un accès invité à PacketFence via le réseau.
- Cet outil vous donne la possibilité d'obtenir un enregistrement généré automatiquement sur le PC hôte.
- Vous pouvez obtenir l'infrastructure à clé publique sur le système via la sécurité de la couche de transport.
- Vous pouvez configurer le pare-feu de l'hôte et de la victime via l'outil Packetfence.
- La configuration de Packetfence est simple et compréhensible
- Vous pouvez modifier la configuration du pare-feu pour accéder au PC victime.
- L'outil PacketFence est créé sous la licence publique générale GNU.
- Vous pouvez effectuer plusieurs tâches de gestion des appareils, de contrôle de la bande passante et de routage à l'aide de l'outil PacketFence.
- Il prend en charge les connexions VoIP (voix sur IP).
5. NetworkMiner :outil d'analyse de la criminalité sur le Web
Celui-ci est alimenté par l'un des meilleurs analyseurs de réseau nommé le Netresec. Ils ont créé cet outil open source pour l'analyse du réseau et la détection du système potentiellement victime. Vous pouvez utiliser cet outil sur les protocoles FHCP, DNS, FTP, HTTP et autres principaux protocoles réseau.
Le NetWorkMiner est également disponible pour les systèmes Windows connus sous le nom de Network Forensic Analysis Tool (NFAT). Cet outil de détection de réseau gratuit propose des versions gratuites et professionnelles pour Linux et d'autres systèmes. La version gratuite est à peu près utile et efficace à des fins de piratage éthique régulier.
Caractéristiques importantes
- Vous pouvez sélectionner votre propre carte réseau physique ou autre pour exécuter les cyberattaques.
- Principalement utilisé pour l'exploration de réseau et l'établissement de liaison passif du système d'exploitation.
- Vous pouvez également exécuter vos fichiers réseau prédéfinis sur cet outil, et il remplira automatiquement toutes les données de votre script.
- Cet outil open source est principalement utilisé par les hackers éthiques de Kali Linux pour PACP.
- Cet outil basé sur une interface graphique nous montre les détails de l'hôte, les images des nœuds, l'état, les trames, les messages, les informations d'identification, les détails de la session, le DNS et d'autres détails.
Derniers mots
La plupart des outils d'empreintes digitales et de surveillance du réseau fonctionnent parfaitement sur les connexions LAN et sans fil. Vous pouvez les exécuter sur la couche d'application sur le réseau et vous pouvez vous connecter sur la connexion DHCP. Ils prennent également en charge SSH, FTP, HTTP et d'autres protocoles.
La surveillance d'autres systèmes ou le piratage des périphériques réseau nécessite une connaissance approfondie du piratage et de la mise en réseau. Dans l'intégralité de l'article, nous avons vu les 5 outils d'empreintes digitales de système d'exploitation passifs open source les plus utilisés. Vous pouvez jouer avec ces outils avec des directives appropriées.
Si vous trouvez que cet article vous a été utile, n'oubliez pas de le partager avec vos amis et la communauté Linux. Nous vous encourageons également à écrire vos opinions dans la section des commentaires concernant cet article.