Najpoznatiji alat za istraživanje i skeniranje mreže (eng. fingerprinting) svakako je nmap. Ovaj aktivni skener šalje posebno oblikovane pakete kako bi otkrio inačicu operacijskog sustava na računalima u mreži, tip i inačicu pokrenutih servisa, ali i ranjivosti koje su prisutne na računalima. Problem kod aktivnih skenera poput nmap-a je velika količina paketa u mreži koje generiraju u svom radu. S druge strane, pasivni skeneri promatraju postojeće pakete u mreži i ne generiraju suvišan promet. Analizirajući pakete, traže karakteristične potpise koji im otkrivaju inačicu operacijskog sustava i pokrenute servise. Većina pasivnih skenera fokusirala se na otkrivanje operacijskog sustava, a samo neki, poput PRADS-a, otkrivali su informacije o pokrenutim servisima. Program p0f v3, nakon šest godina, dobio je novu inačicu koja dodaje nove mogućnosti pasivnog skeniranja mreže poput otkrivanje servisa koji koriste protokol TCP (eng. Transmission Control Protocol). Nova inačica podržava analizu protokola HTTP (eng. HyperText Transfer Protocol) zahtjeva i odgovora, a u budućnosti se očekuje podrška i za druge protokole. Najveći problem pasivnih skenera je potreba prikupljanja mrežnih paketa (eng. sniffing). Izvornu vijest moguće je pročitati na web stranicama portala DarkReading.
Izvor: LSS Security
Posljednje sigurnosne preporuke