Investigar netbios para detectar y protegerse contra las vulnerabilidades de windows

Puede recopilar información de Windows, hurgando con funciones de NetBIOS (Red / Basic Input Output System) y los programas. NetBIOS permite que las aplicaciones para hacer llamadas de red y comunicarse con otros hosts dentro de una LAN.

Estos puertos de Windows NetBIOS puede verse comprometida si no se fijan correctamente:

  • puertos UDP para la exploración de la red:

  • El puerto 137 (servicios de nombres de NetBIOS)

  • El puerto 138 (NetBIOS servicios de datagramas)

  • puertos TCP para Server Message Block (SMB):

  • El puerto 139 (servicios de sesión NetBIOS)

  • El puerto 445 (SMB se ejecuta a través de TCP / IP sin NetBIOS)

  • enumeración no autenticado en sistemas Windows

    Cuando realice sus pruebas de enumeración no autenticados, puede recopilar información de configuración de los sistemas locales o remotos de dos maneras:

    • Usando todo-en-uno escáneres, tales como LanGuard o QualysGuard

    • Usando el programa nbtstat que está incorporado en Windows (nbtstat significa NetBIOS sobre TCP / IP Estadísticas)

    nbtstat muestra la tabla de nombres NetBIOS del equipo remoto, que se reúnen mediante el uso de la nbtstat -A mando. Esto muestra la siguiente información:

    • Nombre de la computadora

    • Nombre de dominio

      Video: BeRoot: Un script de Post-explotación para buscar debilidades en Windows

    • la dirección MAC del ordenador

    Cuando se ejecuta nbtstat contra un antiguo servidor de Windows 2000, que incluso podría ser capaz de recoger el ID del usuario que está actualmente en el sistema.

    Un programa avanzado como LanGuard no es necesario recopilar esta información básica de un sistema Windows. Sin embargo, la interfaz gráfica ofrecida por el software comercial como este presenta sus conclusiones de una manera más bonita y es a menudo mucho más fácil de usar. Además, usted tiene la ventaja de reunir la información que necesita con una sola herramienta.

    recursos compartidos de red pueden contener vulnerabilidades del sistema

    Windows utiliza recursos compartidos de red a compartir ciertas carpetas o unidades del sistema que otros usuarios puedan acceder a ellos a través de la red. Las acciones son fáciles de instalar y funcionan muy bien. Sin embargo, son a menudo mal configurado, permitiendo a los hackers y otros usuarios no autorizados accedan a la información que no debería ser capaz de llegar.

    Puede buscar recursos compartidos de red de Windows mediante la herramienta Buscador Compartir integrado en LanGuard. Esta herramienta analiza toda una gama de direcciones IP, en busca de recursos compartidos de Windows.

    Las acciones que se muestran son sólo lo de adentro maliciosos están buscando debido a que los nombres de recursos compartidos dan un indicio de qué tipo de archivos podrían ser accesibles si se conectan a las acciones. Después de los malos descubrir estas acciones, es probable que profundizar un poco más para ver si pueden navegar por los archivos dentro de las acciones.

    Contramedidas contra los ataques de NetBIOS

    Puede aplicar las siguientes medidas de seguridad para minimizar NetBIOS y NetBIOS sobre ataques TCP / IP en sus sistemas Windows:

    • Utilice un firewall de red.

      Video: Identificar vulnerabilidades en redes Windows con MBSA

    • Uso de Firewall de Windows o algún otro software de firewall personal en cada sistema.

    • Deshabilitar NetBIOS - o por lo menos Windows compartir archivos e impresoras.

      NetBIOS incapacitantes podrían no ser práctico en una red donde los usuarios y aplicaciones dependen de intercambio de archivos o en un entorno mixto de más edad, donde los sistemas Windows 2000 y NT dependen de NetBIOS para compartir archivos e impresoras.

    • Educar a los usuarios sobre los peligros de permitir archivos compartidos para todos el acceso.

    Los recursos compartidos ocultos - aquellos con un signo de dólar ($) añadido al final del nombre de recurso compartido - realmente no ayudan a ocultar el nombre de recurso compartido. Cualquiera de las herramientas se pueden ver a través de esta forma de seguridad por oscuridad. De hecho, si se encuentra con este tipo de acciones, tendrá que mirar más de cerca, ya que un usuario puede estar tratando de ocultar algo.

    Artículos Relacionados