Table des matières:
Vidéo: L'homme le plus connu du Dark Web 2024
Les bannières sont les écrans d'accueil qui divulguent les numéros de version du logiciel et d'autres informations système sur les hôtes réseau. Ces informations sur les bannières peuvent donner un avantage à un pirate informatique, car elles peuvent identifier le système d'exploitation, le numéro de version et les services packs spécifiques pour donner aux malfaiteurs une longueur d'avance en attaquant le réseau. Vous pouvez récupérer des bannières en utilisant le bon vieux telnet ou des outils tels que Nmap et SuperScan.
telnet
Vous pouvez telnet aux hôtes sur le port telnet par défaut (port TCP 23) pour voir si une invite de connexion ou toute autre information vous est présentée. Entrez simplement la ligne suivante à l'invite de commande sous Windows ou UNIX:
telnet adresse_IP
Vous pouvez telnet vers d'autres ports couramment utilisés avec ces commandes:
-
SMTP: telnet adresse_IP 25
-
telnet ip_address 80
-
POP3: telnet ip_address 110
Contre-mesures contre les attaques de bannières
Les étapes suivantes peuvent réduire le risque de bannière saisir des attaques:
-
S'il n'y a pas de besoin commercial pour les services qui offrent des informations sur les bannières, désactivez ces services inutilisés sur l'hôte réseau.
-
Si les bannières par défaut ne sont pas nécessaires pour l'entreprise ou si vous pouvez personnaliser les bannières, configurez l'application ou le système d'exploitation de l'hôte réseau pour désactiver les bannières ou supprimer les informations des bannières pourrait donner une attaque à un attaquant. Vérifiez auprès de votre fournisseur spécifique pour savoir comment procéder.
Si vous pouvez personnaliser vos bannières, consultez votre avocat pour ajouter une bannière d'avertissement. Cela n'arrêtera pas la capture de bannière, mais montrera aux intrus potentiels que le système est privé et surveillé (en supposant qu'il l'est vraiment). Une bannière d'avertissement peut également aider à réduire la responsabilité de votre entreprise en cas de violation de la sécurité. Voici un exemple:
Attention! C'est un système privé. Toute utilisation est surveillée et enregistrée. Toute utilisation non autorisée de ce système peut entraîner des poursuites civiles et / ou pénales dans toute la mesure de la loi.