GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Top 5 der besten passiven Open-Source-OS-Fingerprinting-Tools im Jahr 2022

In der Welt des ethischen Hackens ist OS Fingerprinting eine sehr beliebte Methode, um sich ein Bild über das Betriebssystem des potenziellen Opfers zu machen. Der Hacker sendet einige Pakete und Befehle über das Netzwerk an das Zielsystem, um eine genaue Schätzung über das Betriebssystem, die Architektur und die Sicherheitsdetails des Ziels zu erhalten. Auf diese Weise kann der Hacker seinen Plan effizienter und leistungsfähiger machen. Es gibt zwei Arten von Fingerabdrücken:passiv und aktiv. Die meisten erfahrenen Hacker und Netzwerkadministratoren verwenden passive Betriebssystem-Fingerprinting-Tools, um Echtzeitergebnisse mit einem höheren Genauigkeitswert bereitzustellen.

Open-Source-Passiv-OS-Fingerprinting-Tools

Wie ich bereits erwähnt habe, ist das Betriebssystem-Fingerprinting in zwei Domänen unterteilt, die passiv und aktiv sind. Am häufigsten sprechen wir so viel über die passive Methode; Beim passiven Fingerabdruck kann der Hacker oder Angreifer seine eigene Identität vor dem Opfer verbergen.

Diese Methode ist perfekter und geeigneter für das Hacken. Obwohl der passive Fingerabdruck sicherer und bequemer ist, ist er etwas langsamer als die aktive Methode. Das aktive Fingerprinting funktioniert als Handshake.

Alle Tools, Anwendungen und Befehle, die beim passiven Fingerabdruck verwendet werden, sind so konzipiert, dass die Identität, IP und andere Adressen des Hackers nicht preisgegeben werden. Ethische Hacker ziehen es normalerweise vor, Pakete, Flag-Header und Angriffe über das TCP- und ICMP-Protokoll zu senden.

Diese Methoden sind nützlich, um Informationen über das Remote-Betriebssystem zu erhalten. In diesem Beitrag werden wir die 5 besten passiven Open-Source-OS-Fingerprinting-Tools sehen.

1. PRADS (Passives Echtzeit-Anlagenerkennungssystem)

Das Passive Real-time Asset Detection System, oder kurz PRADS, ist ein Open-Source-Tool zur Überwachung und Überwachung von PCs über ein Netzwerk. Einer der Hauptnutzen dieses Tools besteht darin, dass Sie passive Scans durchführen können, um nach dem PC des Opfers zu suchen, ohne Ihre Existenz zum Leben zu erwecken.

Sie können dieses passive Betriebssystem-Fingerprinting-Tool über TCP und sowohl IPv4- als auch IPv6-Netzwerksysteme verwenden. Dieses Tool wurde unter der GNU-Datenschutzlizenz erstellt. Den Installationsprozess dieses Open-Source-Tools unter Linux finden Sie hier.

Wichtige Funktionen

  • Es hat eine GUI- und eine WebGUI-Schnittstelle, um das Tool einfach zu machen.
  • Sie können dieses Tool über TCP- oder UDP-Netzwerke für passives OS-Fingerprinting ausführen.
  • Unterstützt andere Plugins und Add-ons für bessere Netzwerkforensik und Netzwerkscan wie FIFO (first in, first out), Last in, first out (LIFO) und andere.
  • Es unterstützt relationale Datenbanken.
  • Dieses Tool ist in Form von maschinellem Lernen und der Programmiersprache C geschrieben.
  • Sie können den Wert eines Assets, Ports, der Entfernung und erkannter Systeme über das Netzwerk abrufen.
  • Es kann das Datenprotokoll der Netzwerkerkennung nachverfolgen.

2. Ettercap:Man-in-the-Middle-Netzwerksicherheitstool

Ettercap ist ein großartiges Tool, das von Leuten verwendet wird, die gerade lernen, wie man hackt. Dieses Tool ist auf Kali und anderen Linux-Systemen verfügbar. Mit diesem Tool können Sie die gesamte Netzwerkumgebung scannen, um zu überprüfen, ob sich in Ihrer Nähe ein potenzielles Opfer befindet.

Mit diesem passiven Open-Source-OS-Fingerprinting-Tool können Sie das Address Resolution Protocol (ARP) Poisoning mithilfe von Mac- und IP-Adressen starten. Mit diesem Tool können Sie auch den Cache-Server vergiften und zum Mittelsmann des Angreifers werden.

Wichtige Funktionen

  • Nach einem erfolgreichen Giftstart können Sie nach Benutzername, Passwort, Sitzungsdetails, Cookies und anderen Daten auf dem PC des Opfers suchen.
  • Wenn Ihr Angriff erfolgreich ist, sendet Ihnen Ettercap automatisch die Anmeldedaten, wenn sich das Opfer bei einem neuen Server oder einer neuen Website anmeldet.
  • Sie können Daten vom PC des Opfers auf Ihr Hacking-Tool kopieren und replizieren.
  • Sie können die Netzwerkschnittstelle über die GUI-Oberfläche von Ettercap definieren.
  • Es liefert die Host-Details mit den Mac-Adressen.
  • Sie können Adressen mit Zielnamen definieren.
  • In der oberen Leiste finden Sie Optionen zum Starten, Anzeigen von Zielen, Anzeigen von Hostdetails und Verwenden von Filtern, Plugins und anderen Tools.
  • Sie können den Datenverkehr erfassen und von Ihrem System aus untersuchen.

3. p0f:Scalable Passive OS Fingerprinter Tool

Das p0f ist ein Tool, das eine Reihe von ausgeklügeltem passivem Datenverkehr für Betriebssystem-Fingerabdrücke verwendet. Abgesehen von Hacking kann dieses Tool auch verwendet werden, um die Hacking-Fälle für TCP/IP-Verbindungen zu untersuchen. Wenn Sie den Befehl p0f ausführen und dann einen Webbrowser öffnen, kann das Tool die Browserdaten automatisch lesen.

Das p0f-Tool ist in der Programmiersprache C geschrieben, sodass es problemlos mit dem Kernel interagieren kann. Dieses passive Betriebssystem-Fingerprinting-Tool ist in der Hacker-Community beliebt, um das Ziel zu finden. Mit diesem Open-Source-Tool können Sie Zielinspektion, Vermessung und Überwachung durchführen. Dies ist sehr einfach auf Kali Linux und anderen Systemen zu verwenden.

Wichtige Funktionen

  • Das p0f ist ein kommandozeilenbasiertes Tool für Linux; wie andere Fingerprinting-Tools hat es keine GUI-Oberfläche.
  • Hacker können mit diesem Tool die Host- und Ziel-IP, den Standort und den Betriebssystemtyp finden.
  • Es kann eine bessere Leistung erbringen als das Netzwerk-Scanner-Tool Nmap.
  • Sie können dieses passive Open-Source-Betriebssystem-Fingerprinting-Tool zum Speichern von Daten in einer Textdatei auf Ihrem System über die Befehlszeilenschnittstelle verwenden.
  • Sie können die exportierten Daten ändern und manipulieren, ohne das p0f-Tool neu zu starten.
  • Dieses Tool arbeitet sehr schnell über das TCP-Protokoll.
  • Dieses Tool kann das Betriebssystem sehr großer und sicherer Systeme wie Google oder Amazon nicht erkennen.

4. PacketFence:Passives Betriebssystem-Fingerprinting-Tool

Wie der Name schon sagt, ermöglicht das Tool PacketFence den Benutzern den Zugriff auf das Netzwerk und ermöglicht es ihnen, den Netzwerkzaun zu durchbrechen. Ursprünglich führt PacketFence Aktionen über die NAC-Geräte und -Terminals aus. Die leistungsstärksten Antiviren- und Systemauthentifizierungstools verwenden die PacketFence-Regeln, um die Tools leistungsfähiger zu machen.

Viele Sicherheitsexperten und ethische Hacker verwenden den Clearpass anstelle des PacketFence als NACs. Wenn Sie nach einem kostenlosen Tool suchen, sollten Sie sich für Packetfence entscheiden, während Clearpass etwas teuer ist. Der Packtefence unterstützt MariaDB, Netdata, Apache und andere Tools für die Integration. Es ist einfach zu authentifizieren, zu kompilieren und auszuführen.

Wichtige Funktionen

  • Zugriffskontrolle auf VLAN-Verwaltung.
  • Sie können Gastzugriff auf PacketFence über das Netzwerk erhalten.
  • Dieses Tool bietet Ihnen die Möglichkeit, eine automatisch generierte Registrierung auf dem Host-PC zu erhalten.
  • Sie können die Public-Key-Infrastruktur auf dem System über die Transportschichtsicherheit erhalten.
  • Sie können die Firewall des Hosts und des Opfers über das Packetfence-Tool konfigurieren.
  • Die Konfiguration des Packetfence ist einfach und verständlich
  • Sie können die Firewall-Konfiguration optimieren, um Zugriff auf den Opfer-PC zu erhalten.
  • Das PacketFence-Tool wird unter der GNU General Public License erstellt.
  • Mit Hilfe des PacketFence-Tools können Sie verschiedene Geräteverwaltungsaufgaben, Bandbreitensteuerung und Routing ausführen.
  • Es unterstützt VoIP-Verbindungen (Voice over IP).

5. NetworkMiner:Tool zur Analyse von Internetkriminalität

Dieser wird von einem der besten Netzwerkanalysatoren namens Netresec angetrieben. Sie haben dieses Open-Source-Tool zur Netzwerkanalyse und Erkennung des potenziellen Opfersystems entwickelt. Sie können dieses Tool über FHCP, DNS, FTP, HTTP und andere primäre Netzwerkprotokolle betreiben.

Der NetWorkMiner ist auch für Windows-Systeme verfügbar, die als Network Forensic Analysis Tool (NFAT) bekannt sind. Dieses kostenlose Netzwerk-Sniffing-Tool hat sowohl kostenlose als auch professionelle Versionen für Linux und andere Systeme. Die kostenlose Version ist ziemlich nützlich und effektiv für regelmäßige ethische Hacking-Zwecke.

Wichtige Funktionen

  • Sie können Ihre eigenen physischen oder andere NICs zum Ausführen der Cyberangriffe auswählen.
  • Wird hauptsächlich für Netzwerk-Mining und passives Betriebssystem-Handshaking verwendet.
  • Sie können auch Ihre vordefinierten Netzwerkdateien auf diesem Tool ausführen, und es wird automatisch alle Daten aus Ihrem Skript füllen.
  • Dieses Open-Source-Tool ist hauptsächlich das Kali-Linux-Ethical-Hacker, das für PACP verwendet wird.
  • Dieses GUI-basierte Tool zeigt uns die Host-Details, Bilder von den Knoten, Status, Frames, Nachrichten, Anmeldeinformationen, Sitzungsdetails, DNS und andere Details.

Schlussworte

Die meisten Fingerabdruck- und Netzwerküberwachungstools funktionieren sowohl bei LAN- als auch bei drahtlosen Verbindungen perfekt. Sie können sie auf der Anwendungsschicht im Netzwerk ausführen und eine Verbindung über die DHCP-Verbindung herstellen. Sie unterstützen auch SSH, FTP, HTTP und andere Protokolle.

Die Überwachung einiger anderer Systeme oder das Hacken der Netzwerkgeräte erfordert fundierte Kenntnisse über Hacking und Netzwerke. Im gesamten Beitrag haben wir die 5 am häufigsten verwendeten passiven Open-Source-OS-Fingerprinting-Tools gesehen. Sie können mit diesen Tools mit den richtigen Richtlinien herumspielen.

Wenn Sie feststellen, dass dieser Artikel für Sie nützlich war, vergessen Sie bitte nicht, diesen Beitrag mit Ihren Freunden und der Linux-Community zu teilen. Wir empfehlen Ihnen auch, Ihre Meinung zu diesem Artikel im Kommentarbereich niederzuschreiben.


Linux
  1. Top-Linux-Tools für Autoren

  2. Top 5 der von Geeks empfohlenen Open-Source-Linux-Caching-Tools

  3. Top 12 Open-Source-Backup-Tools für Linux-Systeme

  4. Die besten leichtgewichtigen Open-Source-Browser für Linux im Jahr 2022

  5. Die 11 besten Cloud-basierten Software-Testtools im Jahr 2022

Die 10 besten Open-Source-Zwischenablage-Manager für Linux

Die 10 Open-Source-Dateinavigationstools für Linux-Systeme

Top 10 der besten Linux-Hardware- und Systeminfo-Tools

Top 10 Open-Source-Tools zur Fehler- und Problemverfolgung für Linux

Top 15 der besten systemd-freien Linux-Distributionen im Jahr 2022

10 beste Open-Source-Bildverarbeitungsbibliotheken im Jahr 2022