¿Cómo puede el atacante conocer al proveedor del enrutador sin acceso físico / visual?

-2

¿Cómo puede el atacante conocer al proveedor del enrutador (de la víctima) para probar las contraseñas predeterminadas, sin acceso físico / visual?

    
pregunta Leonardo 06.07.2017 - 09:58
fuente

1 respuesta

2

Con solo escanear con la herramienta NMAP, puede conocer el proveedor y otra información de ese dispositivo. Aquí, estoy escaneando un enrutador de Singapur con IP 93.186.133.137 y los resultados son los siguientes,

[arif@arif:~]$ sudo nmap -O 93.186.133.137
Starting Nmap 7.50 ( https://nmap.org ) at 2017-07-06 14:17 +06
Nmap scan report for ae6.singapore2.sin.seabone.net (93.186.133.137)
Host is up (0.058s latency).
Not shown: 991 closed ports
PORT     STATE    SERVICE
20/tcp   filtered ftp-data
21/tcp   filtered ftp
22/tcp   filtered ssh
23/tcp   filtered telnet
111/tcp  open     rpcbind
179/tcp  filtered bgp
514/tcp  filtered shell
646/tcp  open     ldp
3221/tcp filtered xnm-clear-text
Device type: router
Running: Juniper JUNOS 9.X
OS CPE: cpe:/o:juniper:junos:9.2r1.10
OS details: Juniper JUNOS 9.2R1.10
Network Distance: 4 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ 
Nmap done: 1 IP address (1 host up) scanned in 9.49 seconds

Si observa detenidamente esta salida, puede ver que en el encabezado Dispositivo dice exactamente enrutador y en detalles del sistema operativo dice no solo sobre el nombre del proveedor ( Juniper ) sino por su versión ( JUNOS 9.2R1.10 ). Así que la mayoría de las veces es bastante fácil adivinar acerca del sistema operativo. Estoy diciendo que adivina porque alguna característica de seguridad específica puede engañarnos sobre el sistema operativo.

    
respondido por el Muhammad 06.07.2017 - 10:27
fuente

Lea otras preguntas en las etiquetas