Ver Mensaje Individual
  #4 (permalink)  
Antiguo 24/06/2002, 03:50
Avatar de Alfon
Alfon
Colaborador
 
Fecha de Ingreso: octubre-2000
Mensajes: 1.976
Antigüedad: 24 años, 1 mes
Puntos: 14
Re: Tipos de escaneo nmap.

Pues si, podriamos aceptar -O como un tipo de escaneo, aunque no lo es exactamente,
ya que "busca" información del S.O. remoto.

Cuando Slayer nos dice que dará un fingerprint, se refiere a una especie de huella digital identificativa del S.O. remoto. Entonces podemos ya referirnos a la técnica en si que es fingerprinting o identificacion por medio de huellas digitales de un Sistema.

Pero es la única manera para identificar un S.O. ?.

Pues no, ya que tenemos los sistemas tradicionales, de toda la vida, como TELNET, FTP o el registro de campos X-Mailer de los correos que nos dan pistas del S.O. que corre en un host remoto.

Otro sistema es el análisis pasivo del S.O. que consiste no en enviar información tal como lo haríamos en un simple escaneo de puertos, si no, que se trata de "esperar" recibir datos del host remoto que queremos analizar. Los datos que recibimos los podemos analizar y destripar de tal menera que si lo comparamos con una tabla de formas de S.O se puede deducir el Sisitema que corre con su versión perfectamente.

El sistema -O de nmap también se le llama análisis activo. Este tipo de análisis tiene muchas técnicas más o menos complicadas, la fácil es la opción -O que informa del S.O directamente.

Un saludo,