Accueil Finances personnelles ÉTudier NetBIOS pour détecter et protéger les vulnérabilités de Windows - des mannequins

ÉTudier NetBIOS pour détecter et protéger les vulnérabilités de Windows - des mannequins

Table des matières:

Vidéo: Afficher et vider le cache de résolution Netbios adil 2024

Vidéo: Afficher et vider le cache de résolution Netbios adil 2024
Anonim

Vous pouvez rassembler des informations Windows en utilisant NetBIOS (Fonctions et programmes du système d'entrée / sortie réseau de base). NetBIOS permet aux applications de passer des appels réseau et de communiquer avec d'autres hôtes dans un réseau local.

Ces ports Windows NetBIOS peuvent être compromis s'ils ne sont pas correctement sécurisés:

  • Ports UDP pour la navigation réseau:

    • Port 137 (services de noms NetBIOS)

    • Port 138 (services de datagramme NetBIOS)

  • Ports TCP pour SMB (Server Message Block):

    • Port 139 (services de session NetBIOS)

    • Port 445 (exécute SMB sur TCP / IP sans NetBIOS)

Énumération non authentifiée sur les systèmes Windows

Lorsque vous effectuez des tests d'énumération non authentifiés, vous pouvez collecter des informations de configuration sur les systèmes locaux ou distants de deux manières:

  • Utilisation de scanners tout-en-un, tels que LanGuard ou QualysGuard

  • Utilisation du programme nbtstat intégré à Windows (nbtstat signifie NetBIOS sur TCP / IP Statistics)

nbtstat la table de noms NetBIOS de l'ordinateur distant, que vous rassemblez à l'aide de la commande nbtstat -A. Ceci affiche les informations suivantes:

  • Nom de l'ordinateur

  • Nom de domaine

  • Adresse MAC de l'ordinateur

Lors de l'exécution de nbtstat sur un ancien serveur Windows 2000, vous pouvez même glaner l'ID de l'utilisateur actuellement connecté.

Un programme avancé tel que LanGuard n'est pas nécessaire pour collecter ces informations de base à partir d'un système Windows. Cependant, l'interface graphique offerte par un logiciel commercial tel que celui-ci présente ses résultats d'une manière plus jolie et est souvent beaucoup plus facile à utiliser. De plus, vous avez l'avantage de rassembler les informations dont vous avez besoin avec un seul outil.

Les partages réseau peuvent contenir des vulnérabilités système

Windows utilise des partages réseau pour partager certains dossiers ou lecteurs du système afin que d'autres utilisateurs puissent y accéder via le réseau. Les actions sont faciles à mettre en place et fonctionnent très bien. Cependant, ils sont souvent mal configurés, ce qui permet aux pirates et autres utilisateurs non autorisés d'accéder à des informations auxquelles ils ne devraient pas avoir accès.

Vous pouvez rechercher des partages réseau Windows à l'aide de l'outil Share Finder intégré à LanGuard. Cet outil analyse toute une gamme d'adresses IP, à la recherche de partages Windows.

Les partages affichés correspondent exactement à ce que recherchent les initiés malveillants, car les noms de partage donnent un indice sur le type de fichiers pouvant être accessibles s'ils se connectent aux partages.Une fois que les malfaiteurs ont découvert ces partages, ils sont susceptibles de creuser un peu plus loin pour voir s'ils peuvent parcourir les fichiers dans les partages.

Contre-mesures contre les attaques NetBIOS

Vous pouvez implémenter les contre-mesures de sécurité suivantes pour minimiser les attaques NetBIOS et NetBIOS sur TCP / IP sur vos systèmes Windows:

  • Utilisez un pare-feu réseau.

  • Utilisez le Pare-feu Windows ou un autre logiciel de pare-feu personnel sur chaque système.

  • Désactivez NetBIOS - ou au moins le partage de fichiers et d'imprimantes Windows.

    La désactivation de NetBIOS peut ne pas être pratique sur un réseau où les utilisateurs et les applications dépendent du partage de fichiers ou dans un environnement mixte où les anciens systèmes Windows 2000 et NT reposent sur NetBIOS pour le partage de fichiers et d'imprimantes.

  • Informez vos utilisateurs sur les dangers liés à l'activation des partages de fichiers accessibles à tous.

Partages masqués - ceux avec un signe dollar ($) ajouté à la fin du nom de partage - n'aident pas vraiment à masquer le nom du partage. Tous les outils peuvent voir à travers cette forme de sécurité par l'obscurité. En fait, si vous rencontrez de tels partages, vous voudrez les regarder de plus près, car un utilisateur peut essayer de cacher quelque chose.

ÉTudier NetBIOS pour détecter et protéger les vulnérabilités de Windows - des mannequins

Le choix des éditeurs

Résolution des conflits de ressources humaines avec Microsoft Office Project 2007 - dummies

Résolution des conflits de ressources humaines avec Microsoft Office Project 2007 - dummies

Lorsqu'un membre de l'équipe de projet est suropposée dans votre projet Microsoft Office Project 2007, vous pouvez prendre des mesures pour corriger le problème en utilisant les suggestions suivantes. Gardez à l'esprit que les circonstances de votre projet déterminent si une solution particulière est réalisable. Par exemple, vous pouvez ajouter des ressources uniquement si votre budget le permet ...

Comment enregistrer plusieurs lignes de base dans Project 2013 - mannequins

Comment enregistrer plusieurs lignes de base dans Project 2013 - mannequins

Le concept de lignes de base multiples semble presque contraire définition d'une ligne de base. Après tout, le but d'une base de référence est de mettre l'enjeu proverbial dans le sable et de mesurer les progrès contre elle. Vous pouvez conserver plusieurs lignes de base dans Project 2013 à plusieurs fins. Considérez ces raisons: Vous avez un plan de base pour ...

Comment enregistrer une référence dans Project 2013 - mannequins

Comment enregistrer une référence dans Project 2013 - mannequins

Vous pouvez enregistrer une référence à tout moment en ouvrant la boîte de dialogue Définir la ligne de base dans Project 2013. Un paramètre - qui contrôle la manière dont le projet regroupe les données dans les tâches récapitulatives lorsque vous définissez une ligne de base pour une partie des tâches - nécessite une explication. Après avoir enregistré une base de données la première fois dans Project 2013, ...

Le choix des éditeurs

Comment classer les modèles d'analyse prédictive - mannequins

Comment classer les modèles d'analyse prédictive - mannequins

Vous avez plusieurs façons de classer les modèles utilisés pour l'analyse prédictive. En général, vous pouvez les trier en fonction des problèmes métier qu'ils résolvent et des principales fonctions métier qu'ils servent (ventes, publicité, ressources humaines ou gestion des risques, par exemple). L'implémentation mathématique utilisée dans le modèle (comme les statistiques, l'exploration de données et la machine ...

Comment appliquer n'importe quelle grappe de colonies dans l'analyse prédictive - les nuls

Comment appliquer n'importe quelle grappe de colonies dans l'analyse prédictive - les nuls

Un exemple naturel de groupe auto-organisateur vous pouvez appliquer dans le comportement d'analyse prédictive est une colonie de fourmis à la recherche de nourriture. Les fourmis optimisent collectivement leur trajectoire de manière à prendre toujours le chemin le plus court possible vers une cible alimentaire. Même si vous essayez de déranger une colonie de fourmis et de les empêcher de ...

Comment choisir un algorithme pour un modèle d'analyse prédictive - mannequins

Comment choisir un algorithme pour un modèle d'analyse prédictive - mannequins

Diverses statistiques, data-mining et des algorithmes d'apprentissage automatique sont disponibles pour votre modèle d'analyse prédictive. Vous êtes dans une meilleure position pour sélectionner un algorithme après avoir défini les objectifs de votre modèle et sélectionné les données sur lesquelles vous allez travailler. Certains de ces algorithmes ont été développés pour résoudre des problèmes métier spécifiques, améliorer des algorithmes existants ou fournir ...

Le choix des éditeurs

Excel Tableaux de bord et rapports: La fonction VLOOKUP - les nuls

Excel Tableaux de bord et rapports: La fonction VLOOKUP - les nuls

Ne vous feront rien tout bien si vous ne pouvez pas gérer efficacement vos modèles de données. La fonction VLOOKUP est le roi de toutes les fonctions de recherche dans Excel. Le but de VLOOKUP est de trouver une valeur spécifique à partir d'une colonne de données où la valeur de ligne la plus à gauche correspond à un critère donné. Prenez ...

Excel Outils d'analyse de données - dummies

Excel Outils d'analyse de données - dummies

L'outil d'analyse d'excel est un complément utile qui fournit un ensemble complet d'outils d'analyse statistique . Voici quelques outils dans le ToolPak. Outil Analyse Anova: Facteur unique Analyse de variance pour deux échantillons ou plus Anova: Facteur double avec réplication Analyse de la variance avec deux variables indépendantes et observations multiples ...

Excelent Touches de raccourci d'entrée de données - mannequins

Excelent Touches de raccourci d'entrée de données - mannequins

Lorsque vous travaillez dans Excel et saisissez des données dans une cellule, il est essentiel pour compléter l'entrée soit en cliquant sur une autre cellule avec le pointeur de la souris ou en utilisant l'une des touches de raccourci pratiques montrées ici pour déplacer le curseur de la cellule: Appuyez sur les touches To Arrow (& uarr;, & darr; move ...