El rol del servidor de archivos de Windows en la red es crítico. Alojan archivos confidenciales, bases de datos, contraseñas y más. Cuando el servidor de archivos se cae, es probable que la red se avergüence. Si se destruyen, es equivalente a abrir la Caja de Pandora.
El siguiente es un caso real de un servidor de archivos atacado por el autor. Comparta con usted lo que sucedió y cómo se explotaron estas vulnerabilidades para comprometer el sistema, todo desde la perspectiva de un pirata informático. Esto le ayudará a obtener más información sobre cómo se ven las vulnerabilidades del sistema en las noticias y cómo entender los problemas de seguridad en combinación con situaciones específicas. Le ayudará a detectar la seguridad de su servidor desde una nueva perspectiva. No sabrá todo. Los problemas de seguridad son insondables.
Paso 1: descubra un parche que no está instalado
Instale todas las actualizaciones de seguridad importantes que conozca sobre Microsoft y escanee con mis herramientas favoritas de detección de vulnerabilidades. Encontrarás que debe haber una vulnerabilidad que puede ser atacada.
A menudo encontrará que la mayoría de las vulnerabilidades de seguridad del servidor de archivos de Windows están causadas por el olvido de instalar parches, que a menudo causan ataques dentro de la red. Gran parte de esto se debe al hecho de que muchas redes no implementan sistemas de protección contra intrusiones internamente: todas las conexiones internas son confiables. Si hay delincuentes en su empresa que intentan controlar su servidor de Windows, será una molestia.
Veamos la perspectiva de un atacante interno para ver cómo se descubrió una vulnerabilidad que olvidó golpear el parche de Windows. Todo lo que necesita es una conexión de red interna y varias herramientas de seguridad que se pueden descargar de forma gratuita: NeXpose Community edition y Metasploit.
Estos son los pasos específicos:
Los usuarios con malas intenciones escanean la red instalando NeXpose, o una serie de servidores importantes que él conoce, para detectar vulnerabilidades.
Luego descubrió que una vulnerabilidad de MS08-067 en un servidor de archivos permitía ejecutar 'código arbitrario', lo que parece un poco ridículo.
Luego, el usuario puede ingresar a la página de la lista de verificación de Metasploit para ver la vulnerabilidad.
Luego descarga e instala Metasploit, agrega algunos parámetros y luego crea comandos que le dan acceso completo a su servidor, como se muestra a continuación.
Figura 1. Verificar Metasploit MS08-067 vulnerabilidad
1
Esto está relacionado con el sistema Windows y vulnerable La aplicación se puede repetir una y otra vez, incluso si no la comprendes en absoluto. Piense en lo terrible que puede ser esto: elimine archivos, copie bases de datos SAM de respaldo y archivos confidenciales, agregue /elimine usuarios, y más. Si tiene un servidor en la red pública para acceso público pero no tiene protección de firewall, puede ocurrir el mismo tipo de ataque a través de INTERNET.
También es importante recordar que las conexiones de red mencionadas anteriormente se pueden obtener a través de una red inalámbrica insegura. Un ejemplo común es la capacidad de conectarse directamente a su red a través de un punto de acceso inalámbrico que originalmente se proporcionó al dispositivo de escaneo en el almacén. Ya sea que utilicen WEP, WPA u otro cifrado para garantizar la seguridad de estos dispositivos de escaneo, cualquier dispositivo que se encuentre dentro de una cierta distancia (generalmente en su estacionamiento o al lado del edificio) puede acceder a usted fácilmente. La red lanzó así un ataque.
Paso 2: rastrear la red para obtener información útil
Hablando de redes inalámbricas inseguras, los atacantes alienígenas maliciosos se cuelan en su red para obtener información confidencial, generalmente utilizando un análisis de redes inalámbricas. Herramientas como CommView para WiFi o AirMagnet WiFi Analyzer. Además, si un atacante puede obtener una conexión física a su red (o un usuario de confianza), puede usar herramientas para realizar ataques ARP, lo que le permite penetrar en el control de "seguridad" de Ethernet y obtener de usted. Consigue lo que quiera en la red.
¿Por qué tienes que hacer esto cuando atacas un servidor de archivos? Sencillamente, un atacante puede obtener fácilmente una contraseña a través de los diálogos de autenticación de SMB, POP3, WEB, FTP y Windows y luego utilizarla como un enlace directo ilegal para acceder a su servidor de archivos.
Figura 2. Usar una herramienta como Cane% Abel puede ser fácil o con contraseña
En la segunda mitad de este artículo, le mostraremos cómo obtener archivos confidenciales y cómo afecta indirectamente al servidor de archivos. Los pasos de un ataque seguro.
Cuando el sistema de windows7 no se inicie correctamente, presionaremos el acceso directo F8 antes d
A partir de Windows XP, Windows proporciona una función llamada Centro de seguridad, que incluye act
Desde el nacimiento de la pantalla de cristal líquido, ha ganado el favor y el favor de la mayoría d
Optimización del servicio del sistema por lotes Una gran parte de las funciones del servicio del s
Windows XP cuenta del sistema de protección de seguridad 3
Disco de recuperación de emergencia de Windows de autoayuda rápida (2)
Cómo ejecutar el método del programa DOS en Windows XP
Windows XP, haga clic derecho en "Mi PC", no muestra la solución para las propiedades del sistema
El sistema Xp optimiza a los pequeños Raiders para que la velocidad de carrera sea más suave
Cómo arreglar el sistema XP no puede iniciar correctamente tutorial tutorial
Lo que hace que la computadora se bloquee durante el juego
Los expertos obtienen fallos en la resolución del DNS. Hay golpes
Resuelva los cuatro pasos que el sistema XP no puede apagar
¿Puedo eliminar archivos borrados después de vaciar la papelera de reciclaje?
Win7 playback video no sound solution
XP aumenta la velocidad de la red solo requiere un protocolo, un arma secreta de xp
La clave de seguridad de la red del sistema Win7 no coincide con cómo hacerlo
Por ejemplo, la velocidad de la matriz de discos disminuirá repentinamente.
Análisis del comando del sistema Linux
Cómo cancelar la función de ventana de win7 ocupando automáticamente media pantalla
La actualización de Win10 después de la instalación del software sigue siendo
Desactive SuperFetch: 100% lejos de los discos Win8 /Win8.1
Comando de eliminación invencible para la producción de archivos por lotes
! Establecer gran comparte consejos sobre cómo configurar cuentas ocultas XP
¿Qué debo hacer si la tienda de aplicaciones Win10 9926 dice "No se puede utilizar en su país?"