Accueil Finances personnelles ÉTudier NetBIOS pour détecter et protéger les vulnérabilités de Windows - des mannequins

ÉTudier NetBIOS pour détecter et protéger les vulnérabilités de Windows - des mannequins

Table des matières:

Vidéo: Afficher et vider le cache de résolution Netbios adil 2025

Vidéo: Afficher et vider le cache de résolution Netbios adil 2025
Anonim

Vous pouvez rassembler des informations Windows en utilisant NetBIOS (Fonctions et programmes du système d'entrée / sortie réseau de base). NetBIOS permet aux applications de passer des appels réseau et de communiquer avec d'autres hôtes dans un réseau local.

Ces ports Windows NetBIOS peuvent être compromis s'ils ne sont pas correctement sécurisés:

  • Ports UDP pour la navigation réseau:

    • Port 137 (services de noms NetBIOS)

    • Port 138 (services de datagramme NetBIOS)

  • Ports TCP pour SMB (Server Message Block):

    • Port 139 (services de session NetBIOS)

    • Port 445 (exécute SMB sur TCP / IP sans NetBIOS)

Énumération non authentifiée sur les systèmes Windows

Lorsque vous effectuez des tests d'énumération non authentifiés, vous pouvez collecter des informations de configuration sur les systèmes locaux ou distants de deux manières:

  • Utilisation de scanners tout-en-un, tels que LanGuard ou QualysGuard

  • Utilisation du programme nbtstat intégré à Windows (nbtstat signifie NetBIOS sur TCP / IP Statistics)

nbtstat la table de noms NetBIOS de l'ordinateur distant, que vous rassemblez à l'aide de la commande nbtstat -A. Ceci affiche les informations suivantes:

  • Nom de l'ordinateur

  • Nom de domaine

  • Adresse MAC de l'ordinateur

Lors de l'exécution de nbtstat sur un ancien serveur Windows 2000, vous pouvez même glaner l'ID de l'utilisateur actuellement connecté.

Un programme avancé tel que LanGuard n'est pas nécessaire pour collecter ces informations de base à partir d'un système Windows. Cependant, l'interface graphique offerte par un logiciel commercial tel que celui-ci présente ses résultats d'une manière plus jolie et est souvent beaucoup plus facile à utiliser. De plus, vous avez l'avantage de rassembler les informations dont vous avez besoin avec un seul outil.

Les partages réseau peuvent contenir des vulnérabilités système

Windows utilise des partages réseau pour partager certains dossiers ou lecteurs du système afin que d'autres utilisateurs puissent y accéder via le réseau. Les actions sont faciles à mettre en place et fonctionnent très bien. Cependant, ils sont souvent mal configurés, ce qui permet aux pirates et autres utilisateurs non autorisés d'accéder à des informations auxquelles ils ne devraient pas avoir accès.

Vous pouvez rechercher des partages réseau Windows à l'aide de l'outil Share Finder intégré à LanGuard. Cet outil analyse toute une gamme d'adresses IP, à la recherche de partages Windows.

Les partages affichés correspondent exactement à ce que recherchent les initiés malveillants, car les noms de partage donnent un indice sur le type de fichiers pouvant être accessibles s'ils se connectent aux partages.Une fois que les malfaiteurs ont découvert ces partages, ils sont susceptibles de creuser un peu plus loin pour voir s'ils peuvent parcourir les fichiers dans les partages.

Contre-mesures contre les attaques NetBIOS

Vous pouvez implémenter les contre-mesures de sécurité suivantes pour minimiser les attaques NetBIOS et NetBIOS sur TCP / IP sur vos systèmes Windows:

  • Utilisez un pare-feu réseau.

  • Utilisez le Pare-feu Windows ou un autre logiciel de pare-feu personnel sur chaque système.

  • Désactivez NetBIOS - ou au moins le partage de fichiers et d'imprimantes Windows.

    La désactivation de NetBIOS peut ne pas être pratique sur un réseau où les utilisateurs et les applications dépendent du partage de fichiers ou dans un environnement mixte où les anciens systèmes Windows 2000 et NT reposent sur NetBIOS pour le partage de fichiers et d'imprimantes.

  • Informez vos utilisateurs sur les dangers liés à l'activation des partages de fichiers accessibles à tous.

Partages masqués - ceux avec un signe dollar ($) ajouté à la fin du nom de partage - n'aident pas vraiment à masquer le nom du partage. Tous les outils peuvent voir à travers cette forme de sécurité par l'obscurité. En fait, si vous rencontrez de tels partages, vous voudrez les regarder de plus près, car un utilisateur peut essayer de cacher quelque chose.

ÉTudier NetBIOS pour détecter et protéger les vulnérabilités de Windows - des mannequins

Le choix des éditeurs

Principes de base du protocole de routage IP Multicast - dummies

Principes de base du protocole de routage IP Multicast - dummies

IP Le routage multicast est le routage du trafic multicast. La nature des données IP Multicast est telle qu'elle a ses propres problèmes de routage de réseau Cisco. Il existe quatre protocoles de multidiffusion principaux pris en charge par le Cisco IOS actuel. L'illustration vous montre approximativement où les protocoles sont utilisés; Ce qui suit est ...

Comment le protocole STP (Spanning Tree Protocol) gère les modifications du réseau - dummies

Comment le protocole STP (Spanning Tree Protocol) gère les modifications du réseau - dummies

Nouveau concentrateur ou passer à un réseau mappé STP (Spanning Tree Protocol)? Pour cet exemple, un concentrateur était connecté à un port sur les deux commutateurs 11: 99 et 77: 22. Un concentrateur était utilisé car il ne disposait pas d'une intelligence réseau. L'effet net est en fait le même que ...

Types de réseau local (LAN) - nuls

Types de réseau local (LAN) - nuls

Un WAN est un type de réseau local (LAN) . Un réseau local est un réseau privé généralement constitué d'une connexion réseau fiable, rapide et bien connectée. Les alternatives sur le framework LAN incluent CAN, MAN et WAN. Ces trois options de réseau sont illustrées ci-dessous: CAN Si vous utilisez le réseau LAN ...

Le choix des éditeurs

Bebo est l'application de médias sociaux pour vous? - les nuls

Bebo est l'application de médias sociaux pour vous? - les nuls

Comment savez-vous quel est le bon média social pour vous? La culture moderne devient de plus en plus dépendante des médias sociaux tels que Bebo, Facebook, Twitter et What'sApp, ainsi que de nombreux autres. Le questionnaire suivant vous aidera à déterminer si vous avez ou non ce qu'il faut pour être social sur le nouveau ...

Comment utiliser Bebo - dummies

Comment utiliser Bebo - dummies

Bebo, la nouvelle application des médias sociaux, est aussi facile à utiliser que C'est amusant à regarder. Vous pouvez obtenir cette nouvelle application sur Google Play Store et Apple App Store. Lancez Bebo et suivez les instructions à l'écran pour terminer le processus de création de compte. Après avoir téléchargé avec succès, ...

Le choix des éditeurs

Ce que vous pouvez trouver dans une barre latérale de blog - des mannequins

Ce que vous pouvez trouver dans une barre latérale de blog - des mannequins

La plupart des blogs contiennent du matériel de barre latérale. La plupart des blogs sont disposés en deux ou trois colonnes, et le contenu de la barre latérale apparaît généralement dans les deuxième et / ou troisième colonnes. Certains blogs n'ont pas de barres latérales, et sur d'autres blogs, vous pouvez découvrir des éléments supplémentaires au-delà de ce que vous voyez ici. Archives basées sur la date: Presque tous les blogs sont ...

Lorsqu'un réseau publicitaire est approprié pour votre blog maman - les mannequins

Lorsqu'un réseau publicitaire est approprié pour votre blog maman - les mannequins

Ne sont que quelques-unes modèles conflit en cours d'exécution des publicités avec vos meilleurs intérêts. C'est quand vous bloguez pour vendre vos propres produits ou pour promouvoir vos services professionnels. Même dans ce cas, il est toujours possible de diffuser des annonces sur ces blogs, surtout si les annonces font la promotion de produits et de services complémentaires et non concurrents. Mais si vous êtes ...

Quand maman blogue pour Swag is Okay - les mannequins

Quand maman blogue pour Swag is Okay - les mannequins

Dans certaines circonstances légitimes vous pouvez vous sentir travailler gratuitement vaut votre temps et la publicité que vous offrez à une marque. Cela peut être comparé à un stage non rémunéré. Si vous êtes stagiaire et que vous avez une excellente expérience de travail, alors c'est une entreprise précieuse. Si vous êtes stagiaire et que vous ne versez que du café et que vous livrez ...