Innehållsförteckning:
- Ej godkänd uppräkning på Windows-system
- Nätverksandelar kan innehålla systemproblem
- Motåtgärder mot NetBIOS-attacker
Video: Calling All Cars: The Blood-Stained Coin / The Phantom Radio / Rhythm of the Wheels 2024
Du kan samla Windows-information genom att peka runt med NetBIOS Nätverksbaserade ingång / utgångssystem) funktioner och program. NetBIOS tillåter applikationer att ringa nätverkssamtal och kommunicera med andra värdar inom ett LAN.
Dessa Windows NetBIOS-portar kan äventyras om de inte är ordentligt säkrade:
-
UDP-portar för nätverksbläddring:
-
Port 137 (NetBIOS-namntjänster)
-
Port 139 (NetBIOS-datatjänster)
-
-
TCP-portar för Server Message Block (SMB):
-
Port 139 (NetBIOS-sessionstjänster)
-
Port 445 (kör SMB över TCP / IP utan NetBIOS)
-
Ej godkänd uppräkning på Windows-system
När du utför dina oautentiserade uppräkningstest kan du samla konfigurationsinformation om lokala eller fjärranslutna system på två sätt:
-
Använda allt-i-ett-skannrar, till exempel LanGuard eller QualysGuard
-
Använda nbtstat-programmet som är inbyggt i Windows (nbtstat står för NetBIOS över TCP / IP-statistiken)
fjärrdatorns NetBIOS-namntabell, som du samlar med hjälp av kommandot nbtstat -A. Detta visar följande information:
-
Datornamn
-
Domännamn
-
Datorens MAC-adress
När du kör nbtstat mot en äldre Windows 2000-server kan du till och med kunna hämta ID-numret för den användare som för närvarande är inloggad.
Ett avancerat program som LanGuard är inte nödvändigt för att samla denna grundläggande information från ett Windows-system. Det grafiska gränssnittet som erbjuds av kommersiell programvara, som detta, presenterar emellertid dess fynd på ett snyggare sätt och är ofta mycket lättare att använda. Dessutom har du fördelen att du samlar den information du behöver med ett verktyg.
Nätverksandelar kan innehålla systemproblem
Windows använder nätverksandelar till dela vissa mappar eller enheter på systemet så att andra användare kan komma åt dem över nätverket. Aktier är lätta att installera och fungerar väldigt bra. Men de är ofta felkonfigurerade, så att hackare och andra obehöriga användare får tillgång till information som de inte borde kunna komma till.
Du kan söka efter Windows-nätverksaktier med hjälp av verktyget Share Finder som är inbyggt i LanGuard. Det här verktyget skannar en hel rad IP-adresser, letar efter Windows-delar.
De visade aktierna är precis vad skadliga insiders letar efter eftersom delnamnen ger en aning om vilken typ av filer som kan vara tillgängliga om de ansluter till aktierna.När de dåliga killarna upptäcker dessa aktier kommer de sannolikt att gräva lite längre för att se om de kan bläddra i filerna inom aktierna.
Motåtgärder mot NetBIOS-attacker
Du kan implementera följande säkerhetsåtgärder för att minimera NetBIOS och NetBIOS över TCP / IP-attacker på dina Windows-system:
-
Använd en brandvägg.
-
Använd Windows Firewall eller någon annan personlig brandväggsprogramvara på varje system.
-
Inaktivera NetBIOS - eller åtminstone Windows-fil och skrivardelning.
Inaktivera NetBIOS kanske inte är praktisk i ett nätverk där användare och applikationer beror på fildelning eller i en blandad miljö där äldre Windows 2000 och NT-system är beroende av NetBIOS för fil- och skrivardelning.
-
Utbilda dina användare om farorna med att aktivera filandelar för alla att komma åt.
Dolda aktier - de med ett dollar tecken ($) bifogas slutet av aktienamnet - hjälper inte riktigt till att dölja delnamnet. Något av verktygen kan se direkt genom denna form av säkerhet genom dunkelhet. Faktum är att om du stöter på sådana aktier vill du titta på dem närmare, eftersom en användare kanske försöker dölja något.