Aktif Banner Grabbing:
Bu teknikte, özel olarak tasarlanmış paketler uzak işletim sistemine gönderilir ve alınan yanıtlar kaydedilir. Bu yanıtlar, farklı işletim sistemlerinin TCP/IP yığınlarını farklı şekilde uygulaması nedeniyle değişiklik gösterir. Alınan yanıtlar, bir veritabanıyla karşılaştırılarak hangi işletim sisteminin kullanıldığı belirlenir. Aktif banner grabbing, genellikle daha doğru sonuçlar verse de, hedef sistemde iz bırakma riski taşır.
nmap -O [Target IP Address]
Bu komut, Nmap'in hedef sisteme özel olarak tasarlanmış paketler göndermesini ve alınan yanıtları analiz ederek işletim sistemini tahmin etmesini sağlar. Örneğin, Windows, Linux, veya macOS gibi işletim sistemlerini tanımlayabilir.
Pasif Banner Grabbing:
Pasif banner grabbing, ağ trafiğini dinleme ve hata mesajlarından ya da sayfa uzantılarından banner grabbing yapma gibi yöntemlere dayanır. Bu yöntem, ağ üzerinde iz bırakmadan işletim sistemi hakkında bilgi toplamak için kullanılır. Pasif teknikler, aktif yöntemlere göre daha gizli olsa da, doğru sonuçlar elde etmek daha zordur.
Wireshark gibi bir ağ trafiği analiz aracı kullanarak pasif banner grabbing yapmak mümkündür. Aşağıdaki adımlar, bu tekniğin nasıl uygulanabileceğini gösterir:
Ağ Trafiğini Dinleme: Wireshark ile ağ trafiği dinlenir ve hedef sisteme ait paketler kaydedilir.
TCP/IP Paketlerini İnceleme: Hedef sistemden gelen TCP/IP paketleri analiz edilir. Örneğin, paketlerin TTL (Time to Live) değerleri veya pencere boyutları gibi belirli alanlar, kullanılan işletim sistemi hakkında ipuçları verebilir.
Sonuçları Yorumlama: Elde edilen paketler ve başlık bilgileri, bir işletim sistemini belirlemeye yardımcı olabilir.
Örneğin, Windows işletim sistemleri genellikle farklı TTL değerlerine sahip paketler gönderirken, Linux sistemleri başka bir TTL değeri kullanabilir. Bu fark, hedef sistemin işletim sistemini belirlemede kullanılabilir.
Elinize sağlık hocam.