Investigar netbios para detectar e proteger contra vulnerabilidades do windows
Você pode coletar informações Windows, bisbilhotando com funções de NetBIOS (Rede de Input / Output System Basic) e programas. NetBIOS permite que os aplicativos para fazer chamadas de rede e comunicar com outros hosts dentro de uma LAN.
Conteúdo
Video: Invasão Windows10
Essas portas do Windows NetBIOS pode ser comprometida se não forem devidamente protegidas:
UDP para navegação na rede:
A porta 137 (serviços de nome NetBIOS)
Porta 138 (NetBIOS serviços de datagramas)
portas TCP para Server Message Block (SMB):
A porta 139 (serviços de sessão NetBIOS)
Porta 445 (corre SMB sobre TCP / IP sem NetBIOS)
Video: TecnoFaceca - Estudo de Vulnerabilidades da Criptografia Wep,Wpa
enumeração não autenticado em sistemas Windows
Quando você está realizando seus testes de enumeração não autenticados, você pode reunir informações de configuração sobre os sistemas locais ou remotos duas maneiras:
Usando tudo-em-um digitalizadores, tais como LANGuard ou QualysGuard®
Usando o programa nbtstat que é construída no Windows (nbtstat significa NetBIOS sobre TCP / IP Statistics)
nbtstat mostra a tabela de nomes NetBIOS do computador remoto, que você reunir usando a nbtstat -A comando. Isso exibe as seguintes informações:
Nome do computador
Nome do domínio
o endereço MAC do computador
Ao executar nbtstat contra um servidor mais antigo Windows 2000, você pode até mesmo ser capaz recolher o ID do usuário que está conectado no momento.
Um programa avançado, como Languard não é necessário reunir esta informação básica a partir de um sistema Windows. No entanto, a interface gráfica oferecida pelo software comercial como este apresenta as suas conclusões em uma forma mais bonita e muitas vezes é muito mais fácil de usar. Além disso, você tem a vantagem de reunir as informações necessárias com uma ferramenta.
compartilhamentos de rede podem conter vulnerabilidades do sistema
Windows usa compartilhamentos de rede para compartilhar certas pastas ou unidades no sistema para que outros usuários possam acessá-los através da rede. Ações são fáceis de configurar e funciona muito bem. No entanto, eles são muitas vezes mal configurado, permitindo que hackers e outros usuários não autorizados acessem informações que eles não devem ser capazes de chegar.
Você pode procurar por compartilhamentos de rede do Windows usando a ferramenta Localizador Compartilhar construído para Languard. Essa ferramenta verifica toda uma gama de endereços IP, procurando compartilhamentos Windows.
As ações indicadas são apenas o que insiders maliciosos está procurando porque os nomes de compartilhamento dar uma dica de que tipo de arquivos pode ser acessível se conectar às ações. Após os maus descobrir essas ações, eles estão propensos a cavar um pouco mais para ver se eles podem procurar os arquivos dentro das ações.
Medidas contra ataques de NetBIOS
Você pode implementar as seguintes contramedidas de segurança para minimizar NetBIOS e NetBIOS sobre ataques TCP / IP em seus sistemas Windows:
Use um firewall de rede.
Use Firewall do Windows ou algum outro software de firewall pessoal em cada sistema.
Desativar NetBIOS - ou pelo menos de arquivos do Windows e compartilhamento de impressora.
NetBIOS incapacitantes pode não ser prático em uma rede onde os usuários e aplicativos dependem de compartilhamento de arquivos ou em um ambiente misto, onde os sistemas mais antigos do Windows 2000 e NT dependem de NetBIOS para compartilhamento de arquivos e impressora.
Educar seus usuários sobre os perigos de permitir que compartilhamentos de arquivos para que todos possam acessar.
compartilhamentos ocultos - aqueles com um cifrão ($) anexado ao final do nome da ação - realmente não ajudam a esconder o nome do compartilhamento. Qualquer uma das ferramentas pode ver através desta forma de segurança por obscuridade. Na verdade, se você se deparar com tais ações, você vai querer olhar para eles mais de perto, como um usuário pode estar tentando esconder algo.