Ataques de sesión nula y cómo evitarlos

Una vulnerabilidad conocida dentro de Windows puede asignar una conexión anónima (o sesión nula) A un recurso compartido oculto llamado IPC $ (que es sinónimo de comunicación entre procesos). Este método de corte se puede utilizar para

  • Recopilar información de configuración de host de Windows, tales como nombres de usuario y nombres de recursos compartidos.

  • Editar partes del Registro del equipo remoto.

Aunque Windows Server 2008, Windows XP, Windows 7 y Windows 8 no permiten conexiones de sesión nula por defecto, Windows 2000 Server - y (por desgracia) un montón de esos sistemas están todavía en torno a causar problemas en la mayoría de las redes.

Asignar una sesión nula

Siga estos pasos para cada equipo de Windows al que desea asignar una sesión nula:

  1. Formatear la básica red de comandos, así:

    net use $ host_name_or_IP_addressipc " "/usuario:"

    los red comando para asignar las sesiones nulas requiere los siguientes parámetros:

  2. red Seguido por el utilizar mando

  3. La dirección IP o nombre de host del sistema al que desea asignar una conexión nula

  4. Una contraseña y nombre de usuario en blanco

  5. Pulse Intro para realizar la conexión.

    Después de asignar la sesión nula, debería ver el mensaje El comando se ha completado con éxito.

Para confirmar que las sesiones se asignan, introduzca este comando en el símbolo del sistema:

net use

Debería ver las asignaciones a la IPC $ en cada equipo al que ya estás conectado.

Video: Como Evitar Ataques a Redes WiFi con Backtrack Wifislax Wifiway [Aircrack]

recoger información

Con una conexión de sesión nula, puede utilizar otras utilidades para reunir información crítica de Windows de forma remota. Docenas de herramientas pueden recopilar este tipo de información.

Usted - como un hacker - puede tomar la salida de estos programas de enumeración e intentar

  • Romper las contraseñas de los usuarios que se encuentran.

  • Mapa impulsa a los recursos compartidos de red.

Puede utilizar las siguientes aplicaciones para la enumeración del sistema contra las versiones de servidor de Windows anteriores a Server 2003, así como Windows XP.

vista Neta

los vista Neta comando muestra las acciones que el host de Windows disponibles. Puede utilizar la salida de este programa para ver la información que el servidor está anunciando al mundo y qué se puede hacer con él, incluyendo las siguientes:

Video: Como hacer un ataque con wifislax 4.10 wpa/wpa2 a cualquier red con wps

  • Compartir información que un hacker puede utilizar para atacar a sus sistemas, tales como la asignación de unidades de craqueo y compartir contraseñas.

  • permisos de recurso compartido que podrían necesitar ser removidos, tales como el permiso para que el grupo Todos, por lo menos a ver el recurso compartido en sistemas antiguos basados ​​en Windows 2000.

    Video: Como evitar ataques hacks

La información de configuración y de usuario

winfo y DumpSec puede recopilar información útil acerca de los usuarios y configuraciones, tales como

  • Dominio de Windows al que pertenece el sistema

  • configuración de la directiva de seguridad

  • nombres de usuarios locales

    Video: COMO PROTEGERSE DE UN ARP SPOOFING WINDOWS]

  • acciones motrices

Su preferencia podría depender de si te gusta o interfaces gráficas de una línea de comandos. Winfo es una herramienta de línea de comandos. Lo que sigue es una versión abreviada de salida de un servidor Windows NT de winfo, pero puede obtener la misma información de otros sistemas Windows:

Winfo 2.0 - Copyright (c) 1999-2003, Arne Vidstrom- http://ntsecurity.nu/toolbox/winfo/SYSTEM INFORMACIÓN: - OS versión: POLÍTICA 4.0PASSWORD: - El tiempo entre el final de los tiempos de inicio de sesión y cierre de sesión forzado: No se ve obligado logoff- edad máxima de la contraseña: 42 días- la edad mínima de la contraseña: 0 días- longitud historial de contraseñas: 0 passwords de longitud mínima de la contraseña: 0 charactersUSER CUENTAS: * administrador (Esta cuenta es la cuenta integrada de administrador) * * doctorx Guest (Esta se cuenta el incorporado en la cuenta de invitado) * * IUSR_WINNT kbeaver * nikkiSHARES: * ADMIN $ - Tipo: cuota especial reservado para IPC o cuota de administración y servicios * $ IPC - Tipo: Desconocido * Tipo Here2Bhacked-: disco duro * C $ - Tipo: Compartir especial reservado para IPC o cuota de administración y servicios * Tipo Finance-: unidad de disco * Tipo HR: unidad de disco

Esta información no se puede extraer de una instalación predeterminada de Windows Server 2003, Windows XP, Windows 7 o Windows 8.

Usted puede leer la salida de este tipo de herramientas para los ID de usuario que no pertenecen en su sistema, tales como

  • cuentas de ex-empleados que no han sido deshabilitados

  • cuentas de puerta trasera potenciales que un hacker podría haber creado

NetUsers

los herramienta NetUsers puede demostrar que ha iniciado sesión en un equipo Windows remoto. Se puede ver información como

  • privilegios de la cuenta abusados

  • Actualmente los usuarios registrados en el sistema

Esta información puede ayudar a rastrear, a efectos de auditoría, que ha conexiones con el sistema. Por desgracia, esta información puede ser útil para los hackers cuando están tratando de averiguar lo que los ID de usuario están disponibles a agrietarse.

Contramedidas contra los cortes de sesión nula

Si es un buen negocio y es el momento oportuno, actualizar a la más segura de Windows Server 2012 o Windows 7. No tienen las vulnerabilidades descritas en la siguiente lista.

Se puede evitar fácilmente que los cortes de conexión de sesión nula mediante la aplicación de una o más de las siguientes medidas de seguridad:

  • NetBIOS bloque en el servidor de Windows mediante la prevención de estos puertos TCP pasen a través de su servidor de seguridad de red o servidor de seguridad personal:

  • 139 (NetBIOS sesiones de Servicios)

  • 445 (corre SMB a través de TCP / IP sin NetBIOS)

  • Deshabilitar Compartir archivos e impresoras para redes Microsoft en la ficha Propiedades de la conexión de red de la máquina para aquellos sistemas que no lo necesitan.

  • Restringir las conexiones anónimas al sistema. Para los sistemas Windows NT y Windows 2000, puede configurar HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSARestrictAnonymous a un valor DWORD como sigue:

  • Ninguna: Esta es la configuración predeterminada.

  • Depender de permisos predeterminados (Ajuste 0): Esta configuración permite que las conexiones de sesión nula por defecto.

  • No permitir la enumeración de cuentas y recursos compartidos SAM (Configuración 1): Esta es la posición media nivel de seguridad. Esta configuración permite aún sesiones nulas a ser asignada a $ IPC, lo que permite este tipo de herramientas como Walksam para reunir información del sistema.

  • No obtener acceso sin permisos anónimos explícitos (ajuste 2): Esta configuración de alta seguridad evita conexiones de sesión nula y enumeración sistema.

  • Artículo 246261 de Microsoft Knowledge Base cubre las advertencias de uso de la configuración de alta seguridad RestrictAnonymous. Está disponible en la web en http://support.microsoft.com/default.aspx?scid=KB-en-us-246261.

    Artículos Relacionados