目次:
NetBIOSでWindows情報を収集することができますネットワーク基本入力/出力システム)機能およびプログラムを含む。 NetBIOSを使用すると、アプリケーションはネットワーク呼び出しを行い、LAN内の他のホストと通信することができます。
これらのWindows NetBIOSポートは、適切に保護されていないと、侵害される可能性があります。
-
ネットワーク閲覧用UDPポート:
-
ポート137(NetBIOSネームサービス)
ポート945(TCP / IP上のSMBを実行します) - ポート935(NetBIOSセッションサービス) NetBIOSを使用しないIP) -
Windowsシステムでの認証されていない列挙
-
-
認証されていない列挙テストを実行する場合、ローカルまたはリモートシステムに関する構成情報を2つの方法で収集できます。 LanogardやQualysGuardなどのオールインワンスキャナを使用する
-
Windowsに組み込まれているnbtstatプログラムを使用する(nbtstatはTCP / IP上のNetBIOS統計を表します)
-
nbtstatに表示されますリモートコンピュータのNetBIOS名テーブル。nbtstat -Aコマンドを使用して収集します。これにより、次の情報が表示されます。
-
<! - 9 - >
コンピュータ名
ドメイン名-
コンピュータのMACアドレス
-
古いWindows 2000サーバーに対してnbtstatを実行すると、現在ログインしているユーザーのIDを収集できる
LanGuardなどの高度なプログラムは、Windowsシステムからこの基本情報を収集する必要はありません。しかし、このような商用ソフトウェアによって提供されるグラフィカルインタフェースは、より良い方法でその結果を提示し、しばしば使用するほうがずっと簡単です。さらに、1つのツールで必要な情報を収集できるという利点があります。
ネットワーク共有にはシステムの脆弱性が存在する可能性があります。-
Windowsはネットワーク共有を使用してシステム上の特定のフォルダやドライブを共有します。株式は簡単に設定でき、とてもうまく機能します。しかし、彼らはしばしば誤った設定をして、ハッカーや他の権限のないユーザーがアクセスできない情報にアクセスできるようにします。
-
LanGuardに組み込まれているShare Finderツールを使用して、Windowsネットワーク共有を検索できます。このツールは、IPアドレスの全範囲をスキャンし、Windows共有を探します。
-
表示されるシェアは、シェア名がシェアに接続したときにアクセス可能なファイルの種類を示唆しているため、悪意のある内部者が探しているものだけです。悪意のある人がこれらのシェアを発見した後、彼らはシェア内のファイルをブラウズできるかどうかを少し調べるでしょう。
NetBIOS攻撃に対する対策
WindowsシステムでのNetBIOSおよびNetBIOS over TCP / IP攻撃を最小限に抑えるために、次のセキュリティ対策を実装できます。
ネットワークファイアウォールを使用します。
Windowsファイアウォールまたはその他のパーソナルファイアウォールソフトウェアを各システムで使用します。 NetBIOSを無効にするか、少なくともWindowsファイルとプリンタの共有を無効にします。 NetBIOSを無効にすると、ユーザーやアプリケーションがファイル共有に依存するネットワークや、古いWindows 2000とNTシステムがファイルやプリンタの共有にNetBIOSを使用する混在環境では実用的でない場合があります。
すべてのユーザーがアクセスできるようにファイル共有を有効にするという危険性について、ユーザーに教育します。
隠し共有 - ドル記号($)が共有名の末尾に追加されている - 本当に共有名を隠すのに役立たない。いずれのツールも、この形式のセキュリティを不明瞭にして正しく見ることができます。実際、あなたがそのような共有に出くわした場合、ユーザーは何かを隠そうとしているかもしれないので、もっと密接に見たいと思うでしょう。