In che modo l'attaccante può conoscere il fornitore del router senza accesso fisico / visivo?

-2

Come può un utente malintenzionato conoscere il fornitore del router (della vittima), per testare le password predefinite, senza accesso fisico / visivo ad esso?

    
posta Leonardo 06.07.2017 - 09:58
fonte

1 risposta

2

Semplicemente scansionando con lo strumento NMAP puoi conoscere il venditore e altre informazioni su quel dispositivo. Qui, sto scannerizzando un router di Singapore con IP 93.186.133.137 e i risultati stanno seguendo,

[arif@arif:~]$ sudo nmap -O 93.186.133.137
Starting Nmap 7.50 ( https://nmap.org ) at 2017-07-06 14:17 +06
Nmap scan report for ae6.singapore2.sin.seabone.net (93.186.133.137)
Host is up (0.058s latency).
Not shown: 991 closed ports
PORT     STATE    SERVICE
20/tcp   filtered ftp-data
21/tcp   filtered ftp
22/tcp   filtered ssh
23/tcp   filtered telnet
111/tcp  open     rpcbind
179/tcp  filtered bgp
514/tcp  filtered shell
646/tcp  open     ldp
3221/tcp filtered xnm-clear-text
Device type: router
Running: Juniper JUNOS 9.X
OS CPE: cpe:/o:juniper:junos:9.2r1.10
OS details: Juniper JUNOS 9.2R1.10
Network Distance: 4 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ 
Nmap done: 1 IP address (1 host up) scanned in 9.49 seconds

Se osservi attentamente questo output, puoi vedere che nell'intestazione Dispositivo indica esattamente router e in dettagli del sistema operativo intestazione che dice non solo riguardo al nome del fornitore ( Juniper ) ma con la sua versione ( JUNOS 9.2R1.10 ). Quindi la maggior parte delle volte è abbastanza facile indovinare il sistema operativo. Sto dicendo, perché alcune funzionalità di sicurezza specifiche possono ingannare il sistema operativo.

    
risposta data 06.07.2017 - 10:27
fonte

Leggi altre domande sui tag