Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Netbios

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Netbios

    Os sistemas Windows que rodam o protocolo Netbios têm sido atacado por muitos hackers, desde a introdução do Windows XP SP2 e Windows 2003, o protocolo Netbios por padrão possui um acesso até que seguro. Além disso, muitos provedores agora estão bloqueando as portas Netbios em seus backbone's de infraestrutura, o que está dificultando o uso dessa exploração de ataque.
    Tentaremos o ataque de "sessão nula" que é uma sessão de Netbios não autenticado entre dois computadores, esse recurso existe, a fim de permitir que as máquinas não autenticadas possam obter uma lista de servidores da Microsoft.
    Esse recurso também permite que pessoas não autenticas possam obter informações sobre uma máquina, como Políticas de senhas, nomes de usuário, nomes de grupos, nomes de máquina, usuário e Host SIDs, etc.

    Ex:

    Dentro do Windows você pode digitar o seguinte comando:

    net view \\192.168.0.11

    Nota a criação de sessão nula (RestrictAnonymous no registro) tem sido desabilitado no Windows XP e 2003 por padrão. Para mais informações sobre Sessões Nulas e do Netbios visite os sites abaixo:


    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Existem varias ferramentas para verificar os serviços Netbios rodando na rede um exemplo é o Smb4k que é uma interface gráfica para o Linux e também o smbserverscan, que pode ser encontrado no backtrack.

    Para instalar o smb4k rode o comando:

    aptitude install smb4k

    Pode ser usado também a ferramenta baseada em python o samrdump.py, que se encontra em:
    /pentest/python/impacket-examples/samrdump.py.

    Para usar:
    python /pentest/python/impacket-examples/samrdump.py 192.168.254.1

    acessem meu blog também lá tem muita coisa boa:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    http://d35tr0y3r.blogspot.com/
X
Working...
X