"; ?>
![]() |
||||||||||||
![]() |
||||||||||||
![]() |
||||||||||||
![]() |
||||||||||||
NetBIOS Sessions Nulles
: le Bon, le Mauvais et le Laid
I. Le Concept de Session Nul : le Bon ? 1 II. Le Mauvais et le Laid. 1 III. Utilisation de l'Information. 4 IV. Comment mettre hors de service Sessions NetBIOS Nulles. 5 V. Nouveau Potentiel de défense. 6 VI. Références et Plus loin lecture. 7 I. Le Concept de Session Nul : le
Bon ? - Liste d'utilisateurs et groupes - Liste de machines - Liste de parts - Utilisateurs et hôte SID ' (Identificateurs de Sécurité) Cette "Particularité" de gestion de réseau de fenêtres existe pour que : -Les domaines Crus peuvent énumérer des ressources - Les ordinateurs à l'extérieur du domaine peuvent authentifier et énumérer des utilisateurs -Le compte de SYSTÈME peut authentifier et énumérer des ressources Pour une pleine description de comment des Sessions NetBIOS Nulles sont employées dans une Fenêtres l'environnement de réseau voit "des Sessions NULLES Dans NT/2000" (http://rr.sans.org/win/null.php) par Joe Finamore. C'est peut-être la meilleure description de pourquoi des Sessions Nulles existent et des faits de Session généraux Nuls. Un autre papier excellent est "des Mots de passe Faibles + la Session Nulle = des Fenêtres 2000 Exploite" (http://www.giac.org/practical/Michael_Kriss_GCIH.doc) par Michel S. Kriss. Il décrit les dangers de Sessions Nulles et donne un exemple d'incident qui emploie cette vulnérabilité. II. Le Mauvais et le Laid Enum (http://razor.bindview.com/tools/desc/enum_readme.html) Enum est vraiment un des meilleurs outils pour exploiter la vulnérabilité de Session Nulle. C'est "le couteau suisse d'armée" de hachage de Session Nul, la permission vous à exploitez chaque aspect de ce défaut. S on vrai mensonge de pouvoir(puissance) dans la capacité d'énumérer des utilisateurs, essaye ensuite à la brute forcent le mot de passe employant une liste de mot de passe fournie. La production type est ci-dessous (je cours d'habitude avec le-S et des drapeaux-U comme indiqué ci-dessous) : C:\tools>enum < Adresse IP
> De la susdite production nous pouvons voir que la machine a un utilisateur complémentaire à part des comptes de défaut, appelés "victim_user" et qu'aucun des comptes de défaut n'a été rebaptisé. C'est une autre "Particularité" que des Sessions Nulles fournissent, si l'utilisateur a été consciencieux et avait rebaptisé le compte d'administrateur, nous pouvons voir à quoi il a été changé. Le compte d'invité existe aussi, qui se procure le défaut dans la plupart des fenêtres et doit être laissé mis hors de service. Il apparaît comme si cette machine dirige aussi Microsoft IIS le serveur Web, de l'IUSR _ < le nom de machine > le compte qui existe. Déplaçant sur aux parts nous voyons tout le défaut des parts cachées administratives (dénoté par le caractère "de $"), aussi bien qu'une part non cachée appelée "c". On peut seulement imaginer à quoi cette part est dressée la carte sur cette machine. Chasse (http://www.foundstone.com/knowledge/proddesc/forensic-toolkit.html) La partie du Toolkit NT Légal de Foundstone, cet outil fait très facile d'énumérer des utilisateurs et des parts d'un hôte de fenêtres vulnérable. Quelque production type est ci-dessous : C:\tools>hunt \\ < Adresse
IP > Admin est < NetBIOS Nom >
\Administrator Ci-dessus nous voyons la même information qu'enum des cadeaux représentés dans un format légèrement différent. Winfo (http: // ntsecurity.nu/toolbox/winfo /) Cet outil de ligne de commande met en doute l'hôte pour la plupart de l'information faite disponible par une session nulle (Incluant n'importe quels rapports fiduciaires) et le montre à l'écran. La production type est ci-dessous : L:\>winfo 128.148.151.7-n Essai d'établir session nulle... L'UTILISATEUR ESTIME : * Administrateur * Invité * Victim_user COMPTES DE CONFIANCE(TRUST) DE POSTE DE TRAVAIL : COMPTES DE CONFIANCE(TRUST) D'INTERDOMAINE : COMPTES DE CONFIANCE(TRUST) DE SERVEUR : PARTS : * IPC$ * Drivec$ La production ci-dessus montre l'inscription d'utilisateurs, semblables aux autres outils. Winfo est unique dans cela il montrera aussi les rapports fiduciaires cette machine peut avoir avec d'autres machines. Finalement, il inscrira les parts qu'il a faites disponible. Dumpsec (http: // www.systemtools.com/somarsoft /) Autrefois Dumpacl, Cet outil est semblable à winfo, mais a une interface GUI. Outils incorporés La façon la plus facile d'énumérer des Sessions Nulles est d'exécuter la commande suivante employant l'utilité "nette" qui vient avec la plupart des versions de fenêtres. Sans Sessions Nulles quand nous essayons d'inscrire les parts sur un ordinateur de fenêtres éloigné c'est typiquement le résultat : C:\tools>net vue file://128.148.54.251/
{ file://128.148.54.251/ } L'accès est nié. Par défaut nous n'aurions pas des permissions d'inscrire les parts. Si nous dressons la carte de la part d'IPC$ (Enterrons des Communications de Processus) l'utilisation de notre nul username et des combinaisons de mot de passe nous sommes couronnés de succès : Employez C:\tools>net \\ MON
SUB.NET.IP\IPC$ "" /u : "" Maintenant nous essayons d'inscrire les parts de nouveau avec le succès plus grand : C:\tools>net vue file://128.148.54.251/
{ file://128.148.54.251/ } Type de nom de Part Employé
comme Commentaire III. Utilisation de l'Information IV. Comment mettre hors de service
Sessions NetBIOS Nulles Ci-dessous sont des instructions sur comment manuellement mettre hors de service des Sessions NetBIOS Nulles : Fenêtres XP Édition Domestique Notez : Cela travaille aussi dans des Fenêtres 2000 et le Professionnel XP. Mettez la Clef d'Enregistrement Suivante : HKLM/System/CurrentControlSet/Control/LSA/RestrictAnonymous=2 Fenêtres XP Édition Professionnelle Allez aux Outils Administratifs - > la Politique(police) de Sécurité Locale - > la Politique Locale - > des Options de Sécurité. Assurez-vous le suivant deux politique permettent : Accès de Réseau : ne permettez pas l'énumération anonyme de comptes de SAM : Permis Accès de Réseau : ne permettez pas l'énumération anonyme de comptes de SAM et des parts : Permis Fenêtres 2000 Allez à - > Outils Administratifs - > Fixations de Sécurité Locales - > Politique Locale - > Options de Sécurité Choisissez "les restrictions Complémentaires de rapports(connexions) anonymes" dans le carreau de Politique(police) à droit De la traction en bas le menu étiqueté
"l'arrangement(mise) de politique(police) Local", choisir
Clic BIEN Réamorcez pour faire les changements entrer en vigueur. Windows NT 4.0 (Paquet de Service 3 ou plus tard) Mettez la Clef d'Enregistrement Suivante : HKLM/System/CurrentControlSet/Control/LSA/RestrictAnonymous=1 Samba Selon le poste suivant (http://samba.cadcamlab.org/lists/samba-technical/Apr2002/00358.html) la Samba manipule des demandes de Session Nulles en dressant la carte d'un nul username et le mot de passe au compte d'invité. Ainsi en mettant hors de service le compte d'invité UNIX vous pouvez censément mettre hors de service des Sessions Nulles dans la Samba. Nous n'avons pas évalué cela à partir d'encore et serions intéressés par n'importe quelles réactions ou expériences que vous pourriez fournir. V. Nouveau Potentiel de défense Tandis que le susdit décrit comment mettre hors de service cette vulnérabilité sur l'hôte, il y a quelques choses que vous pouvez faire sur le réseau pour aider défendre contre des Sessions Nulles. Blocage NetBIOS ports sur votre coupe-feu(firewall) ou routeur de frontière Le blocage des ports suivants empêchera contre des Sessions Nulles (Et d'autres attaques qui emploient NetBIOS) : 135 TCP DCE/RPC Portmapper Détection d'Intrusion La plupart des systèmes de Détection d'Intrusion viennent avec des signatures pour détecter l'activité de Session Nulle, bien que quand diriger sur "l'intérieur" de votre réseau produisent des aspects positifs faux si non configuré correctement. Configurant le Reniflement la règle(autorité) de détection de Session (http://www.snort.org/) Nulle (http://www.snort.org/snort-db/sid.html?id=530) Pour regarder le certain trafic s'avère être très efficace. Par exemple, vous pouvez seulement vouloir regarder des tentatives de Session Nulles de l'Internet à votre réseau interne et les règles d'IDS peuvent être configurées en conséquence. Politique(police) de Compte Toutes les versions des Fenêtres qui sont vulnérables à cette attaque fournissent quelque mécanisme pour mettre la politique de compte. Le Centre pour la Sécurité d'Internet a sorti des standards d'évaluation de performance pour toutes les deux Fenêtres 2000 et le Windows NT qui inclut la politique de compte recommandée (Voir http://www.cisecurity.org/ pour plus de détails et télécharger les points de référence). Ils couvrent l'expiration de mot de passe, la longueur de mot de passe et la politique de lock-out de compte, qui doit tout être appliquée à votre domaine (ou le poste de travail si vous ne faites pas partie d'un domaine). Ces documents décrivent aussi quelques recommandations pour la politique d'audit, ou l'enregistrement(exploitation des bois) de certaine activité sur votre ordinateur. Vous devez permettre l'enregistrement(exploitation des bois) d'événements de sécurité sur vos serveurs de fenêtres et postes de travail pour des buts de comptabilité. Le compte et la politique d'audit doivent être façonnés aux besoins d'organisations individuels. L'ayant de ceux en place diminuera significativement le risque de quelqu'un employant des Sessions Nulles pour gagner l'accès à votre machine. VI. Références et
Plus loin lecture Sites du Web :
|
||||||||||||