“Conocimiento Redes>Seguridad de Red

Al utilizar un escáner de puerto, un atacante determinó que los puertos 135 y 137 estaban escuchando en los sistemas objetivo, ¿qué hace si algo esta información específica le dice al atacante?

2011/7/17
Los puertos 135 y 137 son muy indicativos de un sistema de Windows que ejecuta los siguientes servicios:

* Puerto 135 (RPC Endpoint Mapper): Este es el mapeador de punto final de llamada de procedimiento remoto (RPC). RPC es un mecanismo de comunicación crucial utilizado por muchos servicios de Windows. Descubrir este puerto abierto significa que el sistema es probable que esté utilizando RPC para varias funciones, lo que lo convierte en un objetivo potencial para exploits que aprovechan las vulnerabilidades de RPC. No identifica un servicio vulnerable específico, pero destaca una amplia superficie de ataque.

* Puerto 137 (servicio de nombre de Netbios): Este es el servicio de nombre de Netbios, que se utiliza para la resolución de nombres en redes de Windows más antiguas (aunque todavía puede estar presente en las modernas). La presencia de este puerto no revela de inmediato vulnerabilidades, pero proporciona información sobre la configuración de la red y puede usarse para la enumeración de la red y potencialmente para identificar otros sistemas activos en el mismo segmento de red. Combinado con el puerto 135, refuerza la probabilidad de un objetivo de Windows.

En resumen: El atacante se entera de que el objetivo es * probablemente * un sistema de Windows y que está usando RPC, abriendo la posibilidad de numerosos ataques adicionales. El atacante no sabría * qué * servicios RPC específicos están ejecutando y si han conocido vulnerabilidades, pero ahora tienen un punto de partida sólido para un mayor reconocimiento y intentos de explotación. Entonces podrían proceder con escaneos más específicos y intentos de explotación basados ​​en el conocimiento de que es una máquina de Windows.

Seguridad de Red
¿Cómo se establece el nivel de seguridad para Internet a alto?
3 ¿Cómo puede asegurarse de haber minimizado los riesgos de seguridad al utilizar Internet desde la computadora de su hogar?
¿Los datos se envían a través de una red inalámbrica a salvo de la intercepción, incluso si no está encriptada?
Cómo proteger el puerto 443
Acuerdo Infraestructura
Riesgo de Seguridad de Redes Inalámbricas
Cómo crear la directiva de grupo para dominios
¿Qué es una red con fugas?
Conocimiento de la computadora © http://www.ordenador.online