Come può un utente malintenzionato conoscere il fornitore del router (della vittima), per testare le password predefinite, senza accesso fisico / visivo ad esso?
Semplicemente scansionando con lo strumento NMAP puoi conoscere il venditore e altre informazioni su quel dispositivo. Qui, sto scannerizzando un router di Singapore con IP 93.186.133.137 e i risultati stanno seguendo,
[arif@arif:~]$ sudo nmap -O 93.186.133.137
Starting Nmap 7.50 ( https://nmap.org ) at 2017-07-06 14:17 +06
Nmap scan report for ae6.singapore2.sin.seabone.net (93.186.133.137)
Host is up (0.058s latency).
Not shown: 991 closed ports
PORT STATE SERVICE
20/tcp filtered ftp-data
21/tcp filtered ftp
22/tcp filtered ssh
23/tcp filtered telnet
111/tcp open rpcbind
179/tcp filtered bgp
514/tcp filtered shell
646/tcp open ldp
3221/tcp filtered xnm-clear-text
Device type: router
Running: Juniper JUNOS 9.X
OS CPE: cpe:/o:juniper:junos:9.2r1.10
OS details: Juniper JUNOS 9.2R1.10
Network Distance: 4 hops
OS detection performed. Please report any incorrect results at https://nmap.org/submit/
Nmap done: 1 IP address (1 host up) scanned in 9.49 seconds
Se osservi attentamente questo output, puoi vedere che nell'intestazione Dispositivo indica esattamente router e in dettagli del sistema operativo intestazione che dice non solo riguardo al nome del fornitore ( Juniper ) ma con la sua versione ( JUNOS 9.2R1.10 ). Quindi la maggior parte delle volte è abbastanza facile indovinare il sistema operativo. Sto dicendo, perché alcune funzionalità di sicurezza specifiche possono ingannare il sistema operativo.