目录:
您可以通过使用NetBIOS网络基本输入/输出系统)功能和程序。 NetBIOS允许应用程序进行联网调用并与局域网内的其他主机进行通信。
如果这些Windows NetBIOS端口未正确保护,可能会受到危害:
-
用于网络浏览的UDP端口:
-
端口137(NetBIOS名称服务)
<!端口138(NetBIOS数据报服务) -
服务器消息块(SMB)的TCP端口:
-
-
端口139(NetBIOS会话服务)
-
端口445(通过TCP /没有NetBIOS的IP)
-
在Windows系统上未经身份验证的枚举
-
执行未经身份验证的枚举测试时,可以通过两种方式收集有关本地或远程系统的配置信息:
-
使用内置于Windows的nbtstat程序(nbtstat代表TCP / IP统计信息上的NetBIOS)
-
nbtstat显示远程计算机的NetBIOS名称表,通过使用nbtstat -A命令收集。这将显示以下信息:
-
域名
-
计算机的MAC地址
-
当针对较早的Windows 2000服务器运行nbtstat时,您甚至可以收集当前登录的用户的ID 。
LanGuard等高级程序不需要从Windows系统收集这些基本信息。然而,像这样的商业软件提供的图形界面以更漂亮的方式呈现其发现,并且通常更容易使用。另外,您还可以通过一种工具收集所需的信息。
网络共享可能包含系统漏洞
Windows使用网络共享来共享
系统上的某些文件夹或驱动器,以便其他用户可以通过网络访问它们。股票很容易建立和工作得很好。但是,他们往往配置错误,使黑客和其他未经授权的用户访问他们不应该得到的信息。 您可以使用内置于LanGuard中的Share Finder工具搜索Windows网络共享。该工具扫描整个IP地址范围,查找Windows共享。 所显示的份额正是恶意的内部人员所要查找的,因为共享名称给出了连接到共享时可以访问哪种类型的文件的暗示。在坏人发现这些股票之后,他们可能会进一步挖掘一下,看他们是否可以浏览股票中的文件。
针对NetBIOS攻击的对策
您可以实施以下安全对策,以最大限度地减少Windows系统上的NetBIOS和NetBIOS over TCP / IP攻击:
使用网络防火墙。
在每个系统上使用Windows防火墙或其他个人防火墙软件。
-
禁用NetBIOS - 或至少Windows文件和打印机共享。
-
禁用NetBIOS在用户和应用程序依赖于文件共享的网络中,或者在较早的Windows 2000和NT系统依靠NetBIOS进行文件和打印机共享的混合环境中可能不实用。让您的用户知道为每个人启用文件共享的危险。
-
隐藏股票 - 在股票名称末尾添加美元符号($)的股票 - 并不真正帮助隐藏股票名称。任何工具都可以通过默默无闻的方式看到这种安全形式。事实上,如果你遇到这样的股票,你会想要更密切地看待他们,因为用户可能会试图隐藏一些东西。