Ads 468x60px

7 de março de 2012

Netbios

Vamos ver aqui sobre o netbios e algumas falhas desse protocolo para que possa ser explorado e testado em sua rede. Os sistemas Windows que rodam o protocolo Netbios têm sido atacado por muitos hackers, desde a introdução do Windows XP SP2 e Windows 2003, o protocolo Netbios por padrão possui um acesso até que seguro. Além disso, muitos provedores agora estão bloqueando as portas Netbios em seus backbone's de infraestrutura, o que está dificultando o uso dessa exploração de ataque.


Tentaremos o ataque de "sessão nula" que é uma sessão de Netbios não autenticado entre dois computadores, esse recurso existe, a fim de permitir que as máquinas não autenticadas possam obter uma lista de servidores da Microsoft.
Esse recurso também permite que pessoas não autenticas  possam obter informações sobre uma máquina, como Políticas de senhas, nomes de usuário, nomes de grupos, nomes de máquina, usuário e Host SIDs, etc.

Ex:

Dentro do Windows você pode digitar o seguinte comando:


Nota a criação de sessão nula (RestrictAnonymous no registro) tem sido desabilitado no Windows XP e 2003 por padrão. Para mais informações sobre Sessões Nulas e do Netbios visite os sites abaixo:



Existem varias ferramentas para verificar os serviços Netbios rodando na rede um exemplo é o Smb4k que é uma interface gráfica para o Linux e também o smbserverscan, que pode ser encontrado no backtrack.

Para instalar o smb4k rode o comando:

aptitude install smb4k

Pode ser usado também a ferramenta baseada em python o samrdump.py, que se encontra em:
/pentest/python/impacket-examples/samrdump.py.

Para usar:
python /pentest/python/impacket-examples/samrdump.py  192.168.254.1

0 comentários:

Postar um comentário