Accueil Finances personnelles Null Attaques de session et comment les éviter - mannequins

Null Attaques de session et comment les éviter - mannequins

Table des matières:

Vidéo: 2 pièges pour débutants dans l'ouverture aux échecs sur 1.d4 2024

Vidéo: 2 pièges pour débutants dans l'ouverture aux échecs sur 1.d4 2024
Anonim

Une vulnérabilité bien connue dans Windows peut mapper une connexion anonyme (ou null session) vers un partage caché appelé IPC $ (qui signifie communication interprocessus). Cette méthode de piratage peut être utilisée pour

  • Rassembler les informations de configuration de l'hôte Windows, telles que les ID utilisateur et les noms de partage.

  • Modifier les parties du registre de l'ordinateur distant.

Bien que Windows Server 2008, Windows XP, Windows 7 et Windows 8 n'autorisent pas les connexions de session nulles par défaut, Windows 2000 Server le fait - et (malheureusement) beaucoup de ces systèmes sont encore là pour causer des problèmes sur la plupart des réseaux.

Mapper une session vide

Procédez comme suit pour chaque ordinateur Windows sur lequel vous souhaitez mapper une session nulle:

  1. Formatez la commande net basic, comme ceci:

    net use host_name_or_IP_addressipc $ "" / user: "
    

    La commande net pour mapper des sessions nulles nécessite ces paramètres:

    • net suivi de la commande use

    • L'adresse IP ou le nom d'hôte du système auquel vous voulez mapper connexion nulle

    • Mot de passe vide et nom d'utilisateur

  2. Appuyez sur Entrée pour établir la connexion

    Après avoir mappé la session nulle, vous devriez voir le message La commande s'est terminée avec succès.

Pour confirmer que les sessions sont mappées, entrez cette commande à l'invite de commande:

net use

Vous devez voir les correspondances au partage IPC $ sur chaque ordinateur auquel vous êtes connecté. >

Glean information

Avec une connexion de session nulle, vous pouvez utiliser d'autres utilitaires pour collecter à distance des informations critiques sur Windows: des dizaines d'outils peuvent rassembler ce type d'informations. Vous - comme un pirate - pouvez prendre la sortie de ces programmes d'énumération et tenter de

Cracker les mots de passe des utilisateurs trouvés.

Mapper les lecteurs sur les partages réseau.

  • Vous pouvez utiliser les applications suivantes pour l'énumération du système sur les versions serveur de Windows antérieures à Server 2003 et Windows XP.

  • net view

La commande net view affiche les partages disponibles pour l'hôte Windows. Vous pouvez utiliser la sortie de ce programme pour afficher les informations que le serveur publie sur le monde et ce qui peut être fait avec, notamment:

Partager des informations qu'un pirate peut utiliser pour attaquer vos systèmes, telles que le mappage des lecteurs et craquer les mots de passe de partage.

Autorisations de partage pouvant devoir être supprimées, telles que l'autorisation pour le groupe Tout le monde, pour voir au moins le partage sur les systèmes Windows 2000 plus anciens.

  • Configuration et informations utilisateur

  • Winfo et DumpSec peuvent rassembler des informations utiles sur les utilisateurs et les configurations, tels que

Domaine Windows auquel appartient le système

Paramètres de stratégie de sécurité

  • Noms d'utilisateurs locaux

  • Votre préférence peut dépendre de si vous aimez les interfaces graphiques ou une ligne de commande.Winfo est un outil de ligne de commande. Ce qui suit est une version abrégée de la sortie Winfo d'un serveur Windows NT, mais vous pouvez recueillir les mêmes informations à partir d'autres systèmes Windows:

  • Winfo 2. 0 - copyright (c) 1999-2003, Arne Vidstrom - // www. ntsecurity. INFORMATIONS SYSTÈME: - Version du système d'exploitation: 4. 0 POLITIQUE DE MOT DE PASSE: - Temps entre la fin de l'ouverture de session et la fermeture de session forcée: Fermeture de session forcée - Âge de mot de passe maximum: 42 jours longueur: 0 mots de passe - Longueur minimale du mot de passe: 0 caractères COMPTES D'UTILISATEUR: * Administrateur (Ce compte est le compte administrateur intégré) * doctorx * Invité (Ce compte est le compte Invité intégré) * IUSR_WINNT * kbeaver * nikki SHARES: * ADMIN $ - Type: Partage spécial réservé pour IPC ou partage administratif * IPC $ - Type: Inconnu * Here2Bhacked - Type: Lecteur de disque * C $ - Type: Partage spécial réservé pour IPC ou partage administratif * Finance - Type: Lecteur de disque * HR - Type: lecteur de disque

Cette information ne peut pas être obtenue à partir d'une installation par défaut de Windows Server 2003, Windows XP, Windows 7 ou Windows 8.

Vous pouvez consulter la sortie de ces outils pour les ID utilisateur t sur votre système, par exemple

Comptes d'anciens employés qui n'ont pas été désactivés

Comptes de porte dérobée potentiels qu'un hacker a pu créer

  • NetUsers

  • L'outil NetUsers peut indiquer qui s'est connecté à un ordinateur Windows distant. Vous pouvez voir des informations telles que

Privilèges de compte non utilisés

Utilisateurs actuellement connectés au système

  • Ces informations peuvent vous aider à effectuer le suivi, à des fins d'audit, de la connexion à un système. Malheureusement, cette information peut être utile pour les pirates informatiques lorsqu'ils essaient de déterminer quels identifiants sont disponibles.

  • Contre-mesures contre les hacks de session nuls

Si le bon fonctionnement est logique et que le timing est correct, effectuez une mise à niveau vers Windows Server 2012 ou Windows 7. Ils ne présentent pas les vulnérabilités décrites dans la liste suivante.

Vous pouvez facilement empêcher les hacks de connexion de session nuls en implémentant une ou plusieurs des mesures de sécurité suivantes:

Bloquer NetBIOS sur votre serveur Windows en empêchant ces ports TCP de traverser votre pare-feu réseau ou votre pare-feu personnel:

139 (Services de sessions NetBIOS)

  • 445 (exécute SMB sur TCP / IP sans NetBIOS)

    • Désactivez le partage de fichiers et d'imprimantes pour les réseaux Microsoft dans l'onglet Propriétés de la connexion réseau de l'ordinateur pour les systèmes qui n'en ont pas besoin.

    • Restreindre les connexions anonymes au système. Pour les systèmes Windows NT et Windows 2000, vous pouvez définir HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSARestrictAnonymous sur une valeur DWORD comme suit:

  • None:

  • Ceci est le paramètre par défaut.

    • S'appuyer sur les autorisations par défaut (paramètre 0):

    • Ce paramètre autorise les connexions de session nulles par défaut. Ne pas autoriser l'énumération des comptes et des partages SAM (paramètre 1): Il s'agit du paramètre de niveau de sécurité moyen. Ce paramètre permet toujours de mapper des sessions nulles vers IPC $, permettant à des outils tels que Walksam d'obtenir des informations du système.

    • Pas d'accès sans autorisations anonymes explicites (paramètre 2): Ce paramètre de haute sécurité empêche les connexions de session nulles et l'énumération du système.

    • L'article 246261 de la Base de connaissances Microsoft traite des restrictions relatives à l'utilisation du paramètre de sécurité élevé pour RestrictAnonymous. Il est disponible sur le Web à l'adresse // support. Microsoft. com / default. aspx? scid = KB; en-nous; 246261.

Null Attaques de session et comment les éviter - mannequins

Le choix des éditeurs

Streaming Les algorithmes et filtres Bloom - les nuls

Streaming Les algorithmes et filtres Bloom - les nuls

Au cœur de nombreux algorithmes de streaming sont les filtres Bloom. Créé il y a près de 50 ans par Burton H. Bloom, à une époque où l'informatique était encore très jeune, l'intention originale du créateur de cet algorithme était d'échanger espace (mémoire) et / ou temps (complexité) contre ce qu'il appelait erreurs admissibles. Son papier original est intitulé ...

Stocker des données dans Bigtables - des nuls

Stocker des données dans Bigtables - des nuls

Un Bigtable a des tables comme un RDBMS, mais contrairement à un SGBDR, des tables Bigtable généralement n'ont pas de relations avec d'autres tables. Au lieu de cela, les données complexes sont regroupées dans une seule table. Une table dans un Bigtable se compose de groupes de colonnes, appelées familles de colonnes, et d'une clé de ligne. Celles-ci permettent une recherche rapide de ...

Flux Flux de données - nuls

Flux Flux de données - nuls

Lorsque les flux de données sont énormes, tout stocker peut être difficile, voire impossible. En fait, stocker tout cela pourrait même ne pas être utile. Voici quelques chiffres de ce que vous pouvez espérer voir arriver en une minute sur Internet: 150 millions d'e-mails envoyés 350 000 nouveaux tweets envoyés ...

Le choix des éditeurs

Google Analytics SDK application iPhone - les nuls

Google Analytics SDK application iPhone - les nuls

Le suivi de l'utilisation mobile fait désormais partie intégrante de la bonne analyse Web, à condition que les utilisateurs utilisent le navigateur mobile pour accéder à vos pages de destination et surfer sur votre site. Certains programmes de suivi des statistiques sur les médias sociaux rendent ce processus plus intuitif que d'autres. Pour aller de l'avant avec Google Analytics SDK pour votre application iPhone, suivez simplement ces ...

Principes de base des métriques de contenu partagé - Indicateurs

Principes de base des métriques de contenu partagé - Indicateurs

Les métriques de contenu partagé ont beaucoup d'importance maintenant dans l'espace web social. Sur le web social, le partage est un donné. Fini le temps où les gens voulaient visiter ou promouvoir un site web avec un contenu verrouillé. S'ils voient quelque chose de valeur, ils veulent tout de suite dire à tout le monde qu'ils savent ...

Principes de base des métriques de médias sociaux - Indicateurs

Principes de base des métriques de médias sociaux - Indicateurs

Les indicateurs de médias sociaux sont détaillés et concrets. vos stratégies de médias sociaux fonctionnent (ou pas) pour vous ou vos clients. Ces statistiques quantifient et évaluent vos efforts sur les médias sociaux et agissent comme une feuille de route qui montre comment vous pouvez améliorer ce que vous faites en ligne. Les métriques mesurent ce qui se passe ...

Le choix des éditeurs

Accueil des invités à votre destination Mariage - Les nuls

Accueil des invités à votre destination Mariage - Les nuls

Avoir un mariage à destination signifie que vous serez le voyageur d'accueil. Idéalement, vous ou quelqu'un de votre fête de mariage devez être présents pour les accueillir et les aider à se repérer quand ils arrivent. Sinon, alertez la réception pour savoir qui est prévu. Demandez à ce que vos amis et les membres de votre famille soient rapidement conduits dans leur chambre. ...

Etiquette de mariage pour les nuls Cheat Sheet - mannequins

Etiquette de mariage pour les nuls Cheat Sheet - mannequins

Règles de l'étiquette de mariage ont détendu un peu au fil du temps, mais le bon sens et L'étiquette de base est toujours nécessaire à chaque étape de la planification du mariage - et au grand jour lui-même. Se familiariser avec ce qu'il faut faire avant, pendant et après votre mariage aidera à faire en sorte que tout le monde profite de toutes vos festivités de mariage.

Quand vous êtes en colère: Agressivité À faire et à ne pas faire - les nuls

Quand vous êtes en colère: Agressivité À faire et à ne pas faire - les nuls

Quand vous essayez de gérer votre colère et votre agressivité, considérez ces choses à faire et à ne pas faire pour obtenir ce que vous voulez tout en gardant votre sang-froid. Anger Do: Sois compétitif. Toutes les personnes qui réussissent sont compétitives. L'astuce consiste à savoir quand et comment rivaliser, et quand coopérer pour réussir. Soyez fort dans ...