Descobrindo o Sistema Operacional de um computador remoto

 

Neste post mostrarei como utilizar o comando ping  para descobrir qual é o sistema operacional (SO) de computadores remotos.

Caso você esteje utilizando algum SO da Microsoft ou alguma distribuição derivada do Unix (Linux ou FreeBSD), basta abrir o prompt do DOS (no Windows) ou o Terminal (Linux) e digitar: ping <ip_do_computador>

Este comando dispara alguns pacotes para verificar a conectividade, retornando algumas informações úteis, como por exemplo, a quantidade de pacotes disparados, perdidos e recebidos, e uma informação que muitas pessoas não dão a mínima, a TTL (Time To Live), que significa tempo de vida e indica o tempo que o pacote pode ficar circulando na rede antes de ser descartado por não ter encontrado seu destino, pois o valor que ela retorna é  o valor padrão do Sistema Operaciona que o cliente está utilizando, por exemplo, digitando o comando: ping 127.0.0.1, os pacotes  são disparados para a própria máquina, assim é possível saber qual é o SO, pelo valor retornado pela TTL.

Sistema Operacional

TTL padrão

Unix

255

Linux

64

Microsoft Windows

128

 

Esta dica nos mostra o quanto o ping, dependendo do usuário, pode ser útil ou perigoso. É extremamente útil quando estamos trabalhando sério e precisamos de informações para testar a rede, mas também é extremamente perigoso quando esquecemos de desabilitar o ping das máquinas da rede e entregamos de bandeja informações preciosas para hackers que também conhecem esta dica.

 

Até a próxima.

Anúncios

2 thoughts on “Descobrindo o Sistema Operacional de um computador remoto

    1. Por meio do ping não é possível determinar com exatidão a versão do sistema operacional.
      Recomendo para este propósito a utilização de ferramentas mais especializadas como por exemplo o Wireshark (http://www.wireshark.org/download.html) e o Nmap (http://nmap.org/download.html). Pois com eles você poderá obter diversas informações importantes do computador remoto, como por exemplo as portas e serviços ativos (Nmap) ou o tráfego na rede local (Wireshark).

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s