it-swarm-es.com

¿Pueden los hackers detectar mi sistema operativo?

He visto personas que demuestran el uso de BackTrack para atacar máquinas virtuales. En uno de los componentes de BackTrack, muestra el sistema operativo de los objetivos. Dado que el soporte para Windows XP finalizará pronto, me gustaría saber si es posible que los atacantes sepan que estoy usando un sistema operativo desactualizado y explotar sus vulnerabilidades.

Editar: También me gustaría saber si debería ser una preocupación si los atacantes conocen mi sistema operativo. Supongo que con un producto antimalware como MSE con las últimas definiciones, debería estar a salvo.

Edición 2: Por lo que he reunido, la amenaza es real. Personalmente, por el momento, cerraré mi acceso a Internet. Esperaré unos meses después de abril. Si las cosas se ponen mal, actualizaré mi sistema operativo. Lo que pasa con Windows XP) es que sigue siendo un sistema operativo muy capaz que muchos todavía encuentran cómodo de usar.

16
Jay

Mis dos primeros centavos:

¿Cuál es el problema real aquí? ¿Atacantes que saben que está ejecutando un sistema operativo vulnerable o que no lo está actualizando?

Ahora en lo que respecta a su pregunta. Hay una serie de utilidades que se pueden usar para tomar huellas digitales de un sistema operativo. Existen varias bibliotecas de JavaScript que le permiten obtener información sobre el navegador y el sistema operativo de una persona.

Los navegadores no son lo único que puedes intentar para tomar huellas digitales. Otros servicios como SMB también se pueden usar (ya que anunciarán ciertas versiones) para atacar una máquina. Básicamente, cualquier servicio que esté ejecutando podría usarse para intentar adivinar su sistema operativo. Hay endurecimiento guías que lo ayudarán a hacer su impresión lo más baja posible (tenga un google rápido).

También tenga en cuenta que si usted es un consumidor habitual, es probable que la mayoría de esos servicios no sean accesibles desde Internet, ya que estará detrás de un enrutador NAT o incluso un firewall.

12
Lucas Kauffman

Sí, esto es muy posible.

De hecho, el soporte para esto está integrado en la herramienta de escaneo de puertos más popular en uso, nmap. Esta función, la detección del sistema operativo, se puede activar pasando el -O marca la herramienta nmap. Lo que nmap hace es enviar diferentes TCP y paquetes UDP al destino y examinar la respuesta. Al comparar la respuesta a una base de datos de huellas digitales de sistemas operativos existentes, nmap puede determinar con una precisión razonable qué sistema operativo se está ejecutando en el sistema.

31
user10211

TL; DR: Sí, es posible que un atacante tome huellas digitales de su sistema y sí, lo ayudará a atacarlo. Por lo tanto, debe proteger correctamente su sistema (un antivirus no es suficiente).

¿Cómo funciona la huella digital?

Existen diferentes tipos de huellas digitales, principalmente huellas digitales a nivel de red y de aplicación.

A nivel de red

Los sistemas operativos responden de manera diferente a los casos de uso no definidos con precisión en los estándares. Por ejemplo, hay diferentes opciones permitidas por los protocolos TCP protocolos y cada sistema operativo usa diferentes. Por lo tanto, es posible tomar huellas digitales de un sistema de forma activa (generando paquetes personalizados enviados al Host, para instancia con la herramienta nmap) o de forma pasiva (escuchando paquetes con una herramienta como p0f). Si considera solo la computadora portátil de su casa, no es un gran problema siempre que esté protegido por un firewall correcto (muchos enrutadores domésticos ahora bloquean todas las entradas conexiones). Si también considera servidores, es más complejo y se han desarrollado varias soluciones para derrotar las huellas digitales, sin embargo, a menudo son complejas y en su mayoría desactualizadas (mire este artículo )

A nivel de aplicación

En el lado del servidor, muchos servicios brindan información muy precisa en pancartas (por ejemplo Servidor Apache/2.0.48 (Fedora) en 127.0.0.1 Puerto 80 para un servidor web de apariencia) y debe tener cuidado configurar correctamente sus servicios para deshabilitar estos banners (y, por supuesto, deshabilitar servicios inútiles).

En el lado del cliente, la aplicación más crítica es su navegador web, ya que el 99% de su tráfico lo usa, y es realmente fácil de tomar huellas digitales de su navegador:

  • Su navegador proporciona su nombre y versión en cada solicitud a través del parámetro Agente de usuario. Puedes modificarlo con complementos del navegador
  • Incluso sin el agente de usuario, es posible recopilar mucha información sobre sus sistemas a través de su navegador (tamaño de pantalla, fuentes, extensiones ...). El EFF ha demostrado con su aplicación panopticlick , que es posible identificar de forma exclusiva> 99% de los navegadores

Y qué ?

No es tan importante, ya que la información solo ayuda a los atacantes, pero no les permitirá comprometer su sistema. Les da la dirección de su casa, no las llaves. Por lo tanto, debe restringir la información disponible por los atacantes cuando sea posible, pero primero, debe tener cuidado de proteger correctamente su sistema

¿Cómo puedes proteger tu sistema?

Los antivirus son realmente muy eficientes, es trivial modificar un malware para que no sea detectado por el 99% de los antivirus. Debe seguir una lista de las mejores prácticas para evitar ataques:

  • Actualice su sistema y aplicaciones : ¡esta es la regla # 1! En sistemas similares a Unix, puede confiar en el sistema de paquetes. En Windows, una herramienta como Secunia PSI puede ayudarlo a identificar los softwares vulnerables. Los softwares más críticos son su navegador y sus complementos (Flash, Java, Silverlight ...), así que manténgalos actualizados todo el tiempo
  • Use una contraseña segura y use una contraseña diferente para diferentes sitios web : hoy en día hay mucha pérdida de contraseña, por lo que debe cuidar sus contraseñas. Una herramienta como keepass para almacenar de forma segura su contraseña puede ser útil. Utilice también la autenticación de dos factores cuando sea posible
  • Use un firewall personal : incluso si debe estar la mayor parte del tiempo detrás de un firewall doméstico, siempre es útil
  • Use un antivirus : en mi opinión, no gaste dinero en él, pero hay antivirus gratuitos en Windows
  • Sea inteligente en Internet : cuide correos electrónicos extraños, sitios web extraños ...

Por lo tanto, es definitivamente peligroso seguir usando Windows XP después de abril de 2014, realmente debería considerar actualizar (o pasar a otro sistema operativo).

7
Nibbler

La respuesta corta es que sí, los atacantes generalmente pueden detectar su sistema operativo en configuraciones estándar.

Por lo general, esto ocurrirá mientras navega, y el navegador proporcionará esa información a los sistemas con los que se ponga en contacto en la Cadena de agente de usuario (N.B., con algunos navegadores y complementos, esto se puede cambiar a lo que desee).

También, como señala @terrychia, los atacantes que pueden enviar tráfico directamente a su sistema (por ejemplo, si están en la misma red que usted) probablemente puedan resolver su versión del sistema operativo en función de las respuestas a las solicitudes que hacen a su computadora.

Para abordar el punto al final de sus preguntas, 2 cosas. Uno en el que no confiaría solo en AV para proteger un sistema que no es compatible (por ejemplo, Windows XP después de abril), en segundo lugar específicamente para MSE, AFAIK, no habrá más actualizaciones para MSE en XP después de abril (es decir, la compatibilidad con MSE en XP finaliza cuando XP deja de admitirse)

7
Rory McCune

Una solución aún mejor que tratar de fortalecer su sistema (aunque, por supuesto, esto siempre es una buena idea) es utilizar una herramienta como http://portspoof.org/ . Como explica la página, esto puede incluso aprovecharse como un marco de explotación inversa; haga que parezca que su servidor está utilizando un servicio vulnerable conocido y luego está utilizando un exploit en el atacante. Se pueden encontrar algunos ejemplos en https://github.com/drk1wi/portspoof/blob/master/tools/portspoof.conf

1
Kevin Qualters

Verifique nmap, es una herramienta para escaneo de puertos que toma huellas digitales (identifica su sistema operativo probable dando varias respuestas y un porcentaje con la probabilidad de éxito en el reconocimiento). Aquí es el enlace a la información.

Es muy probable que tenga un enrutador para conectarse a Internet, que sería proporcionado por su ISP, si ese es su caso, la mayoría de los enrutadores vienen preconfigurados con todas las conexiones entrantes a los puertos de su computadora bloqueados. En ese caso, no es posible identificar su sistema operativo probando sus puertos.

Pero puedes revelar esa información muy fácilmente. Es probable que cada conexión a una página web proporcione esa información. Verifique el AGENTE DE USUARIO de su navegador web aquí . Esa es una manera muy simple de saber qué sistema operativo puede tener, también se puede usar para preparar un ataque para vulnerabilidades conocidas de su sistema operativo desde una página web que se formó específicamente para eso. Puede cambiar eso simplemente usando un complemento que le permite cambiar el agente de usuario. Por ejemplo, actualmente estoy en una máquina Windows pero mi agente de usuario aparece como

Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:21.0) Gecko/20130331 Firefox/21.0

Entonces, las páginas donde me conecto no conocen mi sistema operativo real, piensan que es Linux. Todavía no he encontrado ninguna página que no funcione correctamente debido a esto, y si me encuentro con alguna, siempre puedo desactivar la sustitución.

Conclusión: Sí, se puede adivinar su sistema operativo, pero tiene formas de tratar de ocultar esa información (no en el escaneo de puertos, pero si usa un enrutador que está bien configurado, su máquina no puede acceder directamente desde el exterior a menos que cambie la configuración. Sin embargo, puede haber formas de eludir esto)

1
YoMismo

Correcto, la respuesta es sí y no a la cuestión de identificar su sistema operativo. Internet fue diseñado para el intercambio extremo de información. Por diseño, es un canal de comunicación ruidoso/detallado. Solo recientemente las personas comenzaron a abusar de esto haciendo uso de los datos intercambiados a través de Internet.
Su computadora tiene una serie de servicios que se comunican a través de Internet a través de números de puerto. Muchos de estos servicios se anuncian mediante el uso de lo que se llama pancartas. Tomemos, por ejemplo, el servicio smtp que los usuarios de Windows XP dejan habilitados y no seguros cada vez que habilitan ciegamente IIS. O peor, el servicio ftp. Estos servicios se anuncian a sí mismos, en qué sistema operativo están y el paquete de servicio instalado.
Si un atacante conoce el nivel de su paquete de servicio, sabe qué exploits aún están abiertos y, por lo tanto, sabe cómo hackearlo. Una vez le envié a un chico un correo electrónico desde su propia computadora usando su propio servicio smtp :-) Encontré que su ftp se estaba ejecutando y tenía toneladas de pornografía. No hace falta decir que le escribí como su madre que tenía una cuenta en la misma computadora. Le conté que tanto los servicios como los servicios fueron detenidos o asegurados en unos pocos días.
La solución es utilizar un firewall paranoico loco que bloquea todos los puertos para que solo abra los que necesita, y luego navegue con la extensión https-everywhere agregada a su navegador. Eso debería reducir su huella. Shields up es un buen sitio para medir su huella.
Digo sí y no porque no todos saben cómo hacer huellas en tu computadora o qué hacer con ellas.
¿Es una preocupación? Si eres cauteloso no.

0
jake