Accueil Finances personnelles ÉTudier NetBIOS pour détecter et protéger les vulnérabilités de Windows - des mannequins

ÉTudier NetBIOS pour détecter et protéger les vulnérabilités de Windows - des mannequins

Table des matières:

Vidéo: Afficher et vider le cache de résolution Netbios adil 2025

Vidéo: Afficher et vider le cache de résolution Netbios adil 2025
Anonim

Vous pouvez rassembler des informations Windows en utilisant NetBIOS (Fonctions et programmes du système d'entrée / sortie réseau de base). NetBIOS permet aux applications de passer des appels réseau et de communiquer avec d'autres hôtes dans un réseau local.

Ces ports Windows NetBIOS peuvent être compromis s'ils ne sont pas correctement sécurisés:

  • Ports UDP pour la navigation réseau:

    • Port 137 (services de noms NetBIOS)

    • Port 138 (services de datagramme NetBIOS)

  • Ports TCP pour SMB (Server Message Block):

    • Port 139 (services de session NetBIOS)

    • Port 445 (exécute SMB sur TCP / IP sans NetBIOS)

Énumération non authentifiée sur les systèmes Windows

Lorsque vous effectuez des tests d'énumération non authentifiés, vous pouvez collecter des informations de configuration sur les systèmes locaux ou distants de deux manières:

  • Utilisation de scanners tout-en-un, tels que LanGuard ou QualysGuard

  • Utilisation du programme nbtstat intégré à Windows (nbtstat signifie NetBIOS sur TCP / IP Statistics)

nbtstat la table de noms NetBIOS de l'ordinateur distant, que vous rassemblez à l'aide de la commande nbtstat -A. Ceci affiche les informations suivantes:

  • Nom de l'ordinateur

  • Nom de domaine

  • Adresse MAC de l'ordinateur

Lors de l'exécution de nbtstat sur un ancien serveur Windows 2000, vous pouvez même glaner l'ID de l'utilisateur actuellement connecté.

Un programme avancé tel que LanGuard n'est pas nécessaire pour collecter ces informations de base à partir d'un système Windows. Cependant, l'interface graphique offerte par un logiciel commercial tel que celui-ci présente ses résultats d'une manière plus jolie et est souvent beaucoup plus facile à utiliser. De plus, vous avez l'avantage de rassembler les informations dont vous avez besoin avec un seul outil.

Les partages réseau peuvent contenir des vulnérabilités système

Windows utilise des partages réseau pour partager certains dossiers ou lecteurs du système afin que d'autres utilisateurs puissent y accéder via le réseau. Les actions sont faciles à mettre en place et fonctionnent très bien. Cependant, ils sont souvent mal configurés, ce qui permet aux pirates et autres utilisateurs non autorisés d'accéder à des informations auxquelles ils ne devraient pas avoir accès.

Vous pouvez rechercher des partages réseau Windows à l'aide de l'outil Share Finder intégré à LanGuard. Cet outil analyse toute une gamme d'adresses IP, à la recherche de partages Windows.

Les partages affichés correspondent exactement à ce que recherchent les initiés malveillants, car les noms de partage donnent un indice sur le type de fichiers pouvant être accessibles s'ils se connectent aux partages.Une fois que les malfaiteurs ont découvert ces partages, ils sont susceptibles de creuser un peu plus loin pour voir s'ils peuvent parcourir les fichiers dans les partages.

Contre-mesures contre les attaques NetBIOS

Vous pouvez implémenter les contre-mesures de sécurité suivantes pour minimiser les attaques NetBIOS et NetBIOS sur TCP / IP sur vos systèmes Windows:

  • Utilisez un pare-feu réseau.

  • Utilisez le Pare-feu Windows ou un autre logiciel de pare-feu personnel sur chaque système.

  • Désactivez NetBIOS - ou au moins le partage de fichiers et d'imprimantes Windows.

    La désactivation de NetBIOS peut ne pas être pratique sur un réseau où les utilisateurs et les applications dépendent du partage de fichiers ou dans un environnement mixte où les anciens systèmes Windows 2000 et NT reposent sur NetBIOS pour le partage de fichiers et d'imprimantes.

  • Informez vos utilisateurs sur les dangers liés à l'activation des partages de fichiers accessibles à tous.

Partages masqués - ceux avec un signe dollar ($) ajouté à la fin du nom de partage - n'aident pas vraiment à masquer le nom du partage. Tous les outils peuvent voir à travers cette forme de sécurité par l'obscurité. En fait, si vous rencontrez de tels partages, vous voudrez les regarder de plus près, car un utilisateur peut essayer de cacher quelque chose.

ÉTudier NetBIOS pour détecter et protéger les vulnérabilités de Windows - des mannequins

Le choix des éditeurs

Contrôles de la caméra externe sur le Canon EOS Rebel T3 / 1100D - mannequins

Contrôles de la caméra externe sur le Canon EOS Rebel T3 / 1100D - mannequins

ÉParpillés sur l'extérieur de votre Canon EOS Rebel T3 / 1100D sont un certain nombre de boutons, molettes et commutateurs que vous utilisez pour modifier les paramètres de prise de vue, revoir et modifier vos photos, et effectuer diverses autres opérations. Voici une introduction basique aux contrôles externes. Commandes de dessus sur le Canon EOS Rebel T3 / 1100D Votre visite virtuelle commence ...

Recherche d'accessoires pour la création de vidéo - mannequins

Recherche d'accessoires pour la création de vidéo - mannequins

Le Canon EOS Rebel SL1 / 100D est livré avec le mode Live View d'autres choses, vous permet de capturer des films en haute définition (HD). Voici quelques accessoires à considérer pour acquérir de la vidéo avec un SL1 / 100D. Trépied: Vous pouvez utiliser le même trépied pour les images fixes et la vidéo. La seule différence est que vous aurez besoin de ...

Fonctions externes sur le côté gauche du Rebel T6i / 750D - mannequins

Fonctions externes sur le côté gauche du Rebel T6i / 750D - mannequins

Cachés sous deux couvercles sur le côté gauche de la caméra Rebel T6i / 750D, vous trouverez des entrées pour connecter la caméra à divers appareils. La figure vous montre ce qui se cache sous les deux couvertures (elles ont été supprimées numériquement pour vous aider à voir les parties intéressantes en dessous). En commençant par le côté gauche, les ...

Le choix des éditeurs

Comment protéger les sections par mot de passe dans OneNote 2013 - dummies

Comment protéger les sections par mot de passe dans OneNote 2013 - dummies

Si vous utilisez OneNote 2013 pour prendre des notes que vous voulez garder privé, la sécurisation des notes individuelles est aussi simple que les sections de protection par mot de passe. Bizarrement, vous ne pouvez pas protéger des carnets entiers par mot de passe, mais sécuriser des sections individuelles - et donc les pages à l'intérieur - revient à la même chose, sauf que quelqu'un pourrait au moins voir les noms de ...

10 Ressources et compléments pour OneNote 2013 - mannequins

10 Ressources et compléments pour OneNote 2013 - mannequins

OneNote n'était pas l'application la plus populaire jusqu'à récemment, ayant plus d'un culte après que d'être connu comme une application go-to. Les ressources pour OneNote 2013 ne sont pas nombreuses à ce stade, et certaines de celles qui existent, même celles de Microsoft, ne sont pas toujours mises à jour aussi souvent que vous le souhaiteriez. Pourtant, il y a ...

10 Choses amusantes à faire avec OneNote 2013 - les mannequins

10 Choses amusantes à faire avec OneNote 2013 - les mannequins

Il y a beaucoup de trucs sympas pour choses que vous pouvez faire avec OneNote 2013. L'application peut être très utile pour simplifier même les plus petites tâches de votre vie. Sauvegarde de données importantes Voici quelques exemples de sauvegardes que OneNote peut vous faire économiser: Vous partez en voyage à travers le pays, ...

Le choix des éditeurs

Applications logicielles de blog - mannequins

Applications logicielles de blog - mannequins

Vous souhaiterez peut-être lancer votre propre système de blog dès le début. Ce type de configuration est connu sous le nom de logiciel de blogging non hébergé ou installable. En installant un logiciel de blog sur votre propre serveur web, vous assumez toutes les responsabilités liées à la maintenance du logiciel de blog et des données créées lors de votre blog. Strictly from a ...

Emprunter et modifier des idées d'autres communautés en ligne - des nuls

Emprunter et modifier des idées d'autres communautés en ligne - des nuls

Plutôt que de prendre les idées de quelqu'un d'autre communauté en ligne, essayez de riff sur la même idée, mais pas tellement que c'est évident que vous n'êtes pas le cerveau derrière le remue-méninges. Les idées sont là pour le prendre, mais ne seriez-vous pas plutôt considéré comme quelqu'un d'innovant, pas quelqu'un qui parcourt le web ...

Branding Votre blog - mannequins

Branding Votre blog - mannequins

L'image de marque de votre blog fait beaucoup pour rendre reconnaissable à vos lecteurs. Quand vous voyez un point rouge dans un cercle rouge, quel magasin vous vient à l'esprit? Que diriez-vous de ces arches d'or? Est-ce qu'un nom de marque particulier vient à l'esprit lorsque vous voyez le symbole swoosh? Tout comme les magasins populaires, les restaurants, et les chaussures ...