Η αποφυγή δακτυλικών αποτυπωμάτων OS στα Windows

author
0 minutes, 5 seconds Read

[IRONGEEK] εργάζεται για την αλλαγή του δακτυλικού αποτυπώματος OS του κουτιού των Windows. Τυπικά εργαλεία δικτύου, όπως το NMAP, το P0F, ETTERCAP, καθώς και το NetworkMiner, μπορούν να προσδιορίσουν ποιο λειτουργικό σύστημα εκτελείται από τις συνήθειες της στοίβας TCP / IP. Μεταβάλλοντας αυτή τη συμπεριφορά, μπορείτε να κάνετε το σύστημά σας να φαίνεται ένα ακόμα λειτουργικό σύστημα. [IRONGEEK] άρχισε να συνθέτει το δικό του εργαλείο επιθεωρώντας την πηγή ασφάλειας και ασφάλειας μανδύα για να ανακαλύψει ποια μυστικά μητρώου που χρειάζονται για να αλλάξουν. Το εργαλείο Osfuscate του σάς επιτρέπει να ορίσετε το δικό σας αρχείο δακτυλικών αποτυπωμάτων. Μπορείτε να προσποιείτε ότι είστε οποιοδήποτε είδος αριθμού διαφορετικών συστημάτων από το Irix στο Dreamcast. Δυστυχώς αυτό λειτουργεί μόνο για TCP / IP. Άλλες μέθοδοι, όπως το δακτυλικό αποτύπωμα με βάση το DHCP του Sairei, εξακολουθεί να λειτουργεί καθώς και η απαίτηση να παρακάμψει με άλλα μέσα. Ναι, αυτό είναι μόνο η “ασφάλεια με την αφάνεια”, ωστόσο είναι κάτι διασκεδαστικό να παίζεις.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *