|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Genom att använda en portskanner bestämde en angripare att Ports 135 och 137 lyssnade på målsystem, vad gör det om något denna specifika information berättar angriparen?

    Portarna 135 och 137 är starkt indikativa för ett Windows -system som kör följande tjänster:

    * port 135 (RPC Endpoint Mapper): Detta är fjärrprocedursamtalet (RPC) slutpoint Mapper. RPC är en avgörande kommunikationsmekanism som används av många Windows -tjänster. Att upptäcka denna portöppning innebär att systemet sannolikt använder RPC för olika funktioner, vilket gör det till ett potentiellt mål för utnyttjande som utnyttjar RPC -sårbarheter. Den fastställer inte en specifik sårbar tjänst, men den belyser en bred attackyta.

    * port 137 (NetBios Name Service): Detta är NetBios Name Service, som används för namnupplösning på äldre Windows -nätverk (även om det fortfarande kan finnas i moderna). Denna ports närvaro avslöjar inte omedelbart sårbarheter, men den ger information om nätverkskonfigurationen och kan användas för nätverksuppräkning och potentiellt för att identifiera andra aktiva system i samma nätverkssegment. Kombinerat med Port 135 förstärker det sannolikheten för ett Windows -mål.

    kort sagt: Angriparen lär sig att målet är * troligt * ett Windows -system och att det använder RPC och öppnar upp möjligheten till många ytterligare attacker. Angriparen skulle inte veta * vilka * specifika RPC -tjänster som körs och om de har kända sårbarheter, men de har nu en solid utgångspunkt för ytterligare återkommande och exploateringsförsök. De kan sedan fortsätta med mer riktade skanningar och utnyttja försök baserat på kunskapen om att det är en Windows -maskin.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur du använder MAC- adress med trådlös säkerhet
    ·Var kan man hitta information om Network Security Servi…
    ·Vilka är fördelarna med VPN
    ·Enkelt nätverkshanteringsprotokoll SNMP används för …
    ·Vilka IT-företag producerar mjukvara för nätverkssä…
    ·Vilken säkerhetsfördel inträffar från att innehåll…
    ·Hur dyrt är det billigaste programvarupaketet för int…
    ·Säkerhet är det främsta problemet när det gäller p…
    ·Har genomgripande datorer problem relaterade till säke…
    ·Vad är Spygot och ska du tillåta det?
    Utvalda artiklarna
    ·Var kan man ladda ner nätverkssäkerhetsprogramvara gr…
    ·Hur man ansluter två Linksys trådlösa routrar för W…
    ·Om alla Linksys -routrar använder 192.168.1.1 Hur skil…
    ·Hur man sätter på Bluetooth på en Dell Inspiron 1501…
    ·Vad är den trådlösa enheten som använder för att l…
    ·DSL-modem Monteringstrådar Instruktioner
    ·Hur Starta Wi - Fi när din Internet Håller Tappa
    ·Hur dela en Air kort genom två datorer
    ·Hur koppla in Yagiantenn till en router
    ·Full form av VoIP och Micr?
    Copyright © Dator Kunskap https://www.dator.xyz