Accueil Finances personnelles Null Attaques de session et comment les éviter - mannequins

Null Attaques de session et comment les éviter - mannequins

Table des matières:

Vidéo: 2 pièges pour débutants dans l'ouverture aux échecs sur 1.d4 2025

Vidéo: 2 pièges pour débutants dans l'ouverture aux échecs sur 1.d4 2025
Anonim

Une vulnérabilité bien connue dans Windows peut mapper une connexion anonyme (ou null session) vers un partage caché appelé IPC $ (qui signifie communication interprocessus). Cette méthode de piratage peut être utilisée pour

  • Rassembler les informations de configuration de l'hôte Windows, telles que les ID utilisateur et les noms de partage.

  • Modifier les parties du registre de l'ordinateur distant.

Bien que Windows Server 2008, Windows XP, Windows 7 et Windows 8 n'autorisent pas les connexions de session nulles par défaut, Windows 2000 Server le fait - et (malheureusement) beaucoup de ces systèmes sont encore là pour causer des problèmes sur la plupart des réseaux.

Mapper une session vide

Procédez comme suit pour chaque ordinateur Windows sur lequel vous souhaitez mapper une session nulle:

  1. Formatez la commande net basic, comme ceci:

    net use host_name_or_IP_addressipc $ "" / user: "
    

    La commande net pour mapper des sessions nulles nécessite ces paramètres:

    • net suivi de la commande use

    • L'adresse IP ou le nom d'hôte du système auquel vous voulez mapper connexion nulle

    • Mot de passe vide et nom d'utilisateur

  2. Appuyez sur Entrée pour établir la connexion

    Après avoir mappé la session nulle, vous devriez voir le message La commande s'est terminée avec succès.

Pour confirmer que les sessions sont mappées, entrez cette commande à l'invite de commande:

net use

Vous devez voir les correspondances au partage IPC $ sur chaque ordinateur auquel vous êtes connecté. >

Glean information

Avec une connexion de session nulle, vous pouvez utiliser d'autres utilitaires pour collecter à distance des informations critiques sur Windows: des dizaines d'outils peuvent rassembler ce type d'informations. Vous - comme un pirate - pouvez prendre la sortie de ces programmes d'énumération et tenter de

Cracker les mots de passe des utilisateurs trouvés.

Mapper les lecteurs sur les partages réseau.

  • Vous pouvez utiliser les applications suivantes pour l'énumération du système sur les versions serveur de Windows antérieures à Server 2003 et Windows XP.

  • net view

La commande net view affiche les partages disponibles pour l'hôte Windows. Vous pouvez utiliser la sortie de ce programme pour afficher les informations que le serveur publie sur le monde et ce qui peut être fait avec, notamment:

Partager des informations qu'un pirate peut utiliser pour attaquer vos systèmes, telles que le mappage des lecteurs et craquer les mots de passe de partage.

Autorisations de partage pouvant devoir être supprimées, telles que l'autorisation pour le groupe Tout le monde, pour voir au moins le partage sur les systèmes Windows 2000 plus anciens.

  • Configuration et informations utilisateur

  • Winfo et DumpSec peuvent rassembler des informations utiles sur les utilisateurs et les configurations, tels que

Domaine Windows auquel appartient le système

Paramètres de stratégie de sécurité

  • Noms d'utilisateurs locaux

  • Votre préférence peut dépendre de si vous aimez les interfaces graphiques ou une ligne de commande.Winfo est un outil de ligne de commande. Ce qui suit est une version abrégée de la sortie Winfo d'un serveur Windows NT, mais vous pouvez recueillir les mêmes informations à partir d'autres systèmes Windows:

  • Winfo 2. 0 - copyright (c) 1999-2003, Arne Vidstrom - // www. ntsecurity. INFORMATIONS SYSTÈME: - Version du système d'exploitation: 4. 0 POLITIQUE DE MOT DE PASSE: - Temps entre la fin de l'ouverture de session et la fermeture de session forcée: Fermeture de session forcée - Âge de mot de passe maximum: 42 jours longueur: 0 mots de passe - Longueur minimale du mot de passe: 0 caractères COMPTES D'UTILISATEUR: * Administrateur (Ce compte est le compte administrateur intégré) * doctorx * Invité (Ce compte est le compte Invité intégré) * IUSR_WINNT * kbeaver * nikki SHARES: * ADMIN $ - Type: Partage spécial réservé pour IPC ou partage administratif * IPC $ - Type: Inconnu * Here2Bhacked - Type: Lecteur de disque * C $ - Type: Partage spécial réservé pour IPC ou partage administratif * Finance - Type: Lecteur de disque * HR - Type: lecteur de disque

Cette information ne peut pas être obtenue à partir d'une installation par défaut de Windows Server 2003, Windows XP, Windows 7 ou Windows 8.

Vous pouvez consulter la sortie de ces outils pour les ID utilisateur t sur votre système, par exemple

Comptes d'anciens employés qui n'ont pas été désactivés

Comptes de porte dérobée potentiels qu'un hacker a pu créer

  • NetUsers

  • L'outil NetUsers peut indiquer qui s'est connecté à un ordinateur Windows distant. Vous pouvez voir des informations telles que

Privilèges de compte non utilisés

Utilisateurs actuellement connectés au système

  • Ces informations peuvent vous aider à effectuer le suivi, à des fins d'audit, de la connexion à un système. Malheureusement, cette information peut être utile pour les pirates informatiques lorsqu'ils essaient de déterminer quels identifiants sont disponibles.

  • Contre-mesures contre les hacks de session nuls

Si le bon fonctionnement est logique et que le timing est correct, effectuez une mise à niveau vers Windows Server 2012 ou Windows 7. Ils ne présentent pas les vulnérabilités décrites dans la liste suivante.

Vous pouvez facilement empêcher les hacks de connexion de session nuls en implémentant une ou plusieurs des mesures de sécurité suivantes:

Bloquer NetBIOS sur votre serveur Windows en empêchant ces ports TCP de traverser votre pare-feu réseau ou votre pare-feu personnel:

139 (Services de sessions NetBIOS)

  • 445 (exécute SMB sur TCP / IP sans NetBIOS)

    • Désactivez le partage de fichiers et d'imprimantes pour les réseaux Microsoft dans l'onglet Propriétés de la connexion réseau de l'ordinateur pour les systèmes qui n'en ont pas besoin.

    • Restreindre les connexions anonymes au système. Pour les systèmes Windows NT et Windows 2000, vous pouvez définir HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSARestrictAnonymous sur une valeur DWORD comme suit:

  • None:

  • Ceci est le paramètre par défaut.

    • S'appuyer sur les autorisations par défaut (paramètre 0):

    • Ce paramètre autorise les connexions de session nulles par défaut. Ne pas autoriser l'énumération des comptes et des partages SAM (paramètre 1): Il s'agit du paramètre de niveau de sécurité moyen. Ce paramètre permet toujours de mapper des sessions nulles vers IPC $, permettant à des outils tels que Walksam d'obtenir des informations du système.

    • Pas d'accès sans autorisations anonymes explicites (paramètre 2): Ce paramètre de haute sécurité empêche les connexions de session nulles et l'énumération du système.

    • L'article 246261 de la Base de connaissances Microsoft traite des restrictions relatives à l'utilisation du paramètre de sécurité élevé pour RestrictAnonymous. Il est disponible sur le Web à l'adresse // support. Microsoft. com / default. aspx? scid = KB; en-nous; 246261.

Null Attaques de session et comment les éviter - mannequins

Le choix des éditeurs

En intégrant le cyclisme dans votre routine - les mannequins

En intégrant le cyclisme dans votre routine - les mannequins

Avec un peu de réflexion, le cyclisme s'adapte facilement à votre emploi du temps. Faites de l'exercice sain et économisez du temps et de l'argent. Voici quelques conseils pour faire du cyclisme une partie de votre routine hebdomadaire: Ce n'est pas tout ou rien: vous n'avez pas besoin de faire la navette tous les jours si cela vous semble trop long. Prévoyez ...

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Les choses peuvent parfois mal tourner en vélo pour transporter avec vous quelques pièces simples de sorte que vous puissiez faire face aux problèmes que vous êtes le plus susceptible de rencontrer. Pour les longs trajets, vous aurez besoin de quelques extras pour tirer le meilleur parti de votre voyage. ...

S'entraîner avec des équipements de cyclisme - des mannequins

S'entraîner avec des équipements de cyclisme - des mannequins

Comme toute activité, vous devez rassembler certaines pièces d'équipement pour obtenir le plus du cyclisme et de rester en sécurité pendant que vous le faites. Assurez-vous que les pièces suivantes sont sur votre liste de courses lorsque vous sortez pour acheter votre vélo: Casque: Le port du casque n'est pas obligatoire mais la plupart des gens ...

Le choix des éditeurs

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

Vous pouvez utiliser le Sélectionnez le menu dans Photoshop Elements pour modifier et affiner les sélections en agrandissant, en réduisant, en adoucissant, en inversant, en agrandissant et en saisissant des pixels de même couleur. Sélectionner tout ou rien Les commandes Sélectionner tout et Désélectionner sont des commandes simples. Pour sélectionner tout dans votre image, choisissez Sélectionner → Tout ou appuyez sur Ctrl + A (cmd + A sur le Mac). Pour ...

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Pour travailler sur n'importe quelle image dans l'un des éditeurs. Vous devez vous familiariser avec le déplacement de l'interface Éléments et l'affichage des photos dans la fenêtre principale de l'image. En mode Édition complète, vous remarquerez que lorsque plusieurs images sont ouvertes, leurs noms de fichiers sont répertoriés en haut de la fenêtre d'image. ...

Travaillant avec Adobe Premiere Elements - les mannequins

Travaillant avec Adobe Premiere Elements - les mannequins

Plusieurs options dans les panneaux Partager et Créer nécessitent Adobe Premiere Elements. Les éléments dénommés Graver DVD vidéo / BluRay, Partage vidéo en ligne et Téléphones mobiles et lecteurs requièrent tous Adobe Premiere Elements. Si l'un de ces éléments vous intéresse, vous pouvez télécharger un essai gratuit d'Adobe Premiere Elements et utiliser ...

Le choix des éditeurs

Cisco Networking: Connexion via un câble de survol - Les nuls

Cisco Networking: Connexion via un câble de survol - Les nuls

Vous permettent probablement de configurer votre appareil Cisco une connexion directe par câble série via un câble Cisco de survol - le câble bleu étrange que vous obtenez avec chacun de vos périphériques gérés, comme indiqué dans l'illustration suivante. Pour utiliser ce câble, vous devez avoir un port série à 9 broches sur ...

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

La conversion de binaire Base 16 (hexadécimal) est plus facile que la conversion binaire en décimal. La chose la plus étrange à propos de l'hexadécimal est qu'il y a plus de dix nombres (zéro à neuf), donc vous devez utiliser les caractères supplémentaires suivants: A (10), B (11), C (12), D (13), E (14) et F (15) ...

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Conversions binaires en octales sont en fait assez facile, plus facile que binaire à base de conversion 10. Cela est dû au fait que les nombres octaux peuvent être gérés en regroupant simplement vos nombres binaires en ensembles de trois. Par exemple, commencez par le nombre binaire 11010011 de la section précédente, résultat de la conversion de ...