Yo estaba corriendo Fing en mi iPhone. Mi Macbook Pro está en la misma red inalámbrica y me di cuenta de que Fing no sólo detecta mi laptop nombre (esto es comprensible, es emitido, lo puedo ver en el router demasiado), pero también se detectó la generación del modelo (es decir Macbook Pro de 13, 2017-2018) y la versión de MacOS (MacOS 10.15 Catalina). ¿Cómo es capaz de determinar el modelo exacto y exacto de la versión del sistema operativo y es posible prevenir la radiodifusión esta info?
Respuestas
¿Demasiados anuncios?Se llama el Descubrimiento de la Red.
Básicamente, Fing puede obtener esta información debido a que su equipo no se limita a los Macs) es de radiodifusión quién/qué es son los recursos y responder a las solicitudes acerca de cuáles son los recursos disponibles.
Hay un montón de herramientas (en su mayoría profesionales) que va a hacer un "inventario de la red", no sólo de lo que está conectado a la red (tipo de dispositivo), pero sin el nombre, sistema operativo, software instalado, etc. Consultor de Inventario de red es un ejemplo de este tipo de software (este está basado en Windows, pero es producto de la información de las páginas de dar buenos ejemplos de qué tipo de información puede ser obtenida).
Así, ¿cómo conseguirlo?
- Cliente DNS (cómo su equipo obtiene una dirección IP)
- De descubrimientos SSDP - Simple Service Discovery Protocol
- UPnP Universal Plug & Play
- Zero Config (Bonjour)
- OUI (Organización Identificador Único)
El uso de Wireshark (FOSS Rastreador de Red), y la evaluación de lo que los puertos de responder, usted puede comenzar a construir un mapa de la red y determinar qué equipos están en su red.
La OUI solo puede dar una idea de qué clase de identidad del equipo - hay muchas herramientas gratuitas en internet como Wireshark de la OUI Herramienta de Búsqueda. Pruébelo usted mismo, pegar la dirección MAC (obtenido a partir de ifconfig
y ver qué proveedor se identifica. Usted puede obtener todas las direcciones MAC en su segmento de red haciendo ping a su dirección de broadcast.
Estos son sólo algunos de los servicios de su cliente de las máquinas que se anuncian cuáles son los recursos disponibles. Todos Fing está haciendo es la utilización de uno o más de estos (de las cuales utilizan específicamente, no sé) para hacer un inventario de la red.
La Prevención De Descubrimiento
Se puede evitar esto? A un punto. No importa qué, incluso su dirección MAC (a menos que simulan) se va a dar algunas de las mercancías a usted. Su navegador de la Cadena de Agente de Usuario dice lo que el servidor se conecta a lo que su ejecución , incluyendo el sistema operativo del host. Darle una oportunidad con el sitio WhatIsMyBrowser.com. ¿Qué significa esto? Incluso sus aplicaciones están dando las mercancías a usted.
Cuando intenta evitar esto, usted va a encontrar que es difícil lograr un equilibrio entre la comodidad de los usuarios y percibida de seguridad. Estos identificadores son compartidos de manera que el usuario final no tiene que ir de nuevo a la década de 1970 y 80, y configurar manualmente los servicios (es decir, de impresión o de intercambio de archivos en red). Por ejemplo, apagar un cero-conf servicio y tendrá que configurar manualmente la impresora en el cliente. Usted también tendrá que configurar manualmente la impresora para no usar DHCP porque si esa IP cambia por cualquier razón, usted tiene que volver a configurar ese servicio.
Recuerde, estos se agregan servicios para la comodidad del usuario. Se puede desactivar cortafuegos y su equipo por lo que no responde? Seguro. Ha asegurado nada? De verdad que no.
En el libro El Arte del Engaño, el autor, Kevin Mitnik (condenado hacker) describe las muchas maneras en que los sistemas están en peligro. Hay muchas herramientas y pasos que usted puede tomar tecnológicamente y sí, debe ponerlas en práctica. Pero saber qué sistema operativo estás usando es irrelevante cuando el eslabón más débil se encuentra entre el teclado de la silla. Usted puede convertir todos los de esta mañana y con muy poco esfuerzo, puede obtener toda esta información a través de la ingeniería social; en otras palabras, simplemente hablar con el usuario.
TL;DR
Básicamente, usted puede pasar un montón de tiempo tratando de hacer que su sistema invisible con firewalls y desactivación de los servicios y en el proceso, "romper" las comodidades a las que fueron integradas en el sistema que hace que su experiencia informática una buena. En su lugar, se centran en las prácticas de seguridad que se endurezcan su sistema. Sabiendo que usar macOS Catalina en un MacBook pro o Windows 10 en un Dell XPS tiene sentido si se utiliza la misma contraseña en una mayoría de los sistemas/servicios, por ejemplo. Usted sería mejor servido por centrarse en no dejar que personas no autorizadas en la red, en primer lugar, y si usted tiene que permiten a los huéspedes, el segmento a su propia VLAN con acceso a nada, pero el Internet, poner el tiempo/límites de ancho de banda en el lugar y bloquear los protocolos que pueden utilizar (es decir, http/https solamente).
Las dos cosas que usted puede controlar el hardware de MAC ethernet dirección y el macOS Catalina firewall.
Para evitar la detección, pruebe uno por uno. Apaga tu router y Mac, de modo que estas cosas provocan una nueva dirección IP a la que se emitió entre análisis.
- Activar el firewall - https://support.apple.com/guide/mac-help/change-firewall-preferences-on-mac-mh11783/mac
- Habilitar el modo sigilo si Fing todavía sabe quiénes son. https://support.apple.com/guide/mac-help/use-stealth-mode-to-keep-your-mac-more-secure-mh17133/10.15/mac/10.15
- Cambiar de ethernet de huellas dactilares (que tienen que cambiar todos los adaptadores de red / ethernet inalámbrico y por cable) - ¿Cómo puedo cambiar correctamente la dirección MAC de mi MacBook Pro?
Cuando esto se hace, tal vez, ir atrás y mirar el sigilo o la talla de los agujeros en el cortafuegos para permitir conexiones entrantes al sistema de / conocido / aplicaciones firmadas, pero si quieres la máxima seguridad - cambio de la fábrica de entrega dirección MAC y la habilitación de sigilo firewall debe ayudar a asegurar los detalles de hardware de la mayoría de los escáneres.
¿Cómo fing o nmap
de huellas dactilares de una máquina? Generalmente una base de datos de la conocida afirmó que los fabricantes de hardware, mirando a abrir los puertos e incluso la emisión de los apretones de manos para la máquina en cuestión escoger aparte minutos diferencias en el tiempo y la implementación de TCP/IP de las transacciones. Es un montón de ingeniería inversa y colaboración que permite a estas herramientas "identificar" como el equipo de los fabricantes por lo general no quiere anunciar "soy un Mac" ahora que la seguridad y las grietas son legítimos amenazas en redes domésticas, ya que los routers y el software tienen tantos agujeros en ellos y es difícil para las personas a elegir fuertes contraseñas únicas y seguras de sus dispositivos "inteligentes". Una vez que uno está en peligro, que toda la red está abierta a "fing exploraciones".