Daftar Isi:
- net use host_name_or_IP_addressipc $ "" / user: "
- Anda dapat menggunakan aplikasi berikut untuk penghitungan sistem terhadap versi server Windows sebelum Server 2003 dan juga Windows XP.
- 445 (menjalankan SMB melalui TCP / IP tanpa NetBIOS)
Video: 3000+ Portuguese Words with Pronunciation 2024
Kerentanan yang terkenal di dalam Windows dapat memetakan koneksi anonim (atau null session) menjadi bagian tersembunyi yang disebut IPC $ (yang berarti komunikasi interproses). Metode hack ini dapat digunakan untuk mengumpulkan informasi konfigurasi host Windows, seperti ID pengguna dan nama berbagi.
-
Edit bagian registri komputer remote. Meskipun Windows Server 2008, Windows XP, Windows 7, dan Windows 8 tidak mengizinkan koneksi sesi null secara default, Windows 2000 Server tidak - dan (sayangnya) banyak sistem tersebut masih ada di sekitar yang menyebabkan masalah pada sebagian besar jaringan.
-
Ikuti sesi ini untuk setiap komputer Windows yang ingin Anda gunakan untuk memetakan sesi null:
Format perintah net dasar, seperti ini:net use host_name_or_IP_addressipc $ "" / user: "
Perintah net untuk memetakan sesi null memerlukan parameter ini:
-
bersih diikuti dengan perintah penggunaan
Alamat IP atau nama host dari sistem yang Anda inginkan untuk memetakan null connection
-
Kata sandi dan nama pengguna kosong
-
Tekan Enter untuk membuat sambungan.
Setelah memetakan sesi nol, Anda harus melihat pesan Perintah selesai dengan sukses. -
Untuk mengkonfirmasi bahwa sesi dipetakan, masukkan perintah ini pada prompt perintah:
-
-
net use
Anda harus melihat pemetaan ke IPC $ share di setiap komputer tempat Anda terhubung. >
Glean information
Dengan koneksi sesi null, Anda dapat menggunakan utilitas lain untuk mengumpulkan informasi Windows yang penting dari jarak jauh. Puluhan alat dapat mengumpulkan informasi jenis ini. < Anda - seperti seorang hacker - dapat mengambil output dari program pencacahan ini dan berusaha untuk
Crack password pengguna yang ditemukan.
Peta drive ke jaringan berbagi.Anda dapat menggunakan aplikasi berikut untuk penghitungan sistem terhadap versi server Windows sebelum Server 2003 dan juga Windows XP.
net view
Perintah net view menunjukkan saham yang host Windows telah tersedia. Anda bisa menggunakan output dari program ini untuk melihat informasi bahwa server tersebut beriklan ke dunia dan apa yang bisa dilakukan dengannya, termasuk yang berikut ini:
-
Bagikan informasi yang bisa digunakan hacker untuk menyerang sistem Anda, seperti pemetaan drive dan cracking share password.
-
Berbagi perizinan yang mungkin perlu dihapus, seperti izin untuk grup Everyone, setidaknya melihat pembagian pada sistem berbasis Windows 2000 yang lebih tua.
Informasi konfigurasi dan pengguna
Winfo dan DumpSec dapat mengumpulkan informasi yang berguna tentang pengguna dan konfigurasi, seperti
domain Windows yang menjadi milik sistem
-
Pengaturan kebijakan keamanan
-
Nama pengguna lokal
Berbagi drive
Preferensi Anda mungkin bergantung pada apakah Anda menyukai antarmuka grafis atau baris perintah.Winfo adalah alat baris perintah. Berikut ini adalah versi singkat dari keluaran Winfo dari server Windows NT, namun Anda dapat mengumpulkan informasi yang sama dari sistem Windows lainnya:
-
Winfo 2. 0 - hak cipta (c) 1999-2003, Arne Vidstrom - // www. ntsecurity nu / toolbox / winfo / SYSTEM INFORMATION: - Versi OS: 4. 0 KEBIJAKAN PASSWORD: - Waktu antara akhir waktu logon dan logoff yang dipaksakan: Tidak ada logoff yang dipaksakan - Usia maksimum password: 42 hari - Usia minimum password: 0 hari - Riwayat kata sandi panjang: 0 kata sandi - Panjang kata sandi minimum: 0 karakter AKUNTANSI PENGGUNA: * Administrator (akun ini adalah akun administrator bawaan) * doctorx * Tamu (akun ini adalah akun tamu bawaan) * IUSR_WINNT * kbeaver * nikki SAHAM: * ADMIN $ - Tipe: Saham khusus yang disediakan untuk IPC atau saham administratif * IPC $ - Type: Unknown * Here2Bhacked - Type: Disk drive * C $ - Type: Saham khusus untuk IPC atau saham administratif * Keuangan - Tipe: Disk drive * HR - Tipe: Disk drive
-
Informasi ini tidak dapat dipungut dari instalasi default Windows Server 2003, Windows XP, Windows 7, atau Windows 8.
-
Anda dapat membaca dengan teliti output dari alat seperti itu untuk ID pengguna yang tidak ' Anda tergabung dalam sistem Anda, seperti
-
akun Ex-employee yang belum dinonaktifkan
Potensi akun backdoor yang mungkin diciptakan hacker
NetUsers
Perangkat NetUsers dapat menunjukkan siapa yang telah masuk ke komputer Windows jarak jauh. Anda dapat melihat informasi seperti
hak istimewa akun yang disalahgunakan
-
Pengguna yang saat ini masuk ke sistem
-
Informasi ini dapat membantu Anda melacak, untuk tujuan audit, siapa yang masuk ke sistem. Sayangnya, informasi ini bisa berguna bagi hacker saat mereka mencoba mencari tahu ID pengguna mana yang tersedia untuk di-crack.
Penanggulangan terhadap hacks sesi null
Jika itu masuk akal bisnis yang baik dan waktunya tepat, upgrade ke Windows Server 2012 atau Windows yang lebih aman 7. Mereka tidak memiliki kerentanan yang dijelaskan dalam daftar berikut.
-
Anda dapat dengan mudah mencegah hacks koneksi sesi null dengan menerapkan satu atau beberapa tindakan pengamanan berikut:
-
Blokir NetBIOS di server Windows Anda dengan mencegah port TCP ini melewati firewall jaringan atau firewall pribadi Anda:
139 (Layanan sesi NetBIOS)
445 (menjalankan SMB melalui TCP / IP tanpa NetBIOS)
Nonaktifkan File dan Printer Sharing untuk Microsoft Networks di tab Properties dari koneksi jaringan mesin untuk sistem yang tidak memerlukannya.
Batasi koneksi anonim ke sistem. Untuk sistem Windows NT dan Windows 2000, Anda dapat mengatur HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSARestrictAnonymous ke nilai DWORD sebagai berikut:
-
None:
-
Ini adalah pengaturan default.
-
Mengandalkan Izin Default (Setting 0)
-
-
:
-
Pengaturan ini memungkinkan koneksi sesi null default.
-
Jangan Memungkinkan Pencacahan Akun SAM dan Saham (Setting 1): Ini adalah setting tingkat keamanan medium. Pengaturan ini masih memungkinkan sesi null dipetakan ke IPC $, sehingga alat seperti Walksam mengumpulkan informasi dari sistem.
-
Tidak ada akses tanpa izin Anonim eksplisit (Setting 2): Pengaturan keamanan yang tinggi ini mencegah koneksi sesi null dan penghitungan sistem. Basis Pengetahuan Microsoft Article 246261 mencakup peringatan penggunaan setting keamanan yang tinggi untuk RestrictAnonymous. Ini tersedia di web di // support. microsoft com / default aspx skid = KB; en-kami; 246261.
-