Connaissances Informatiques >> Matériel >> scanners >> Content
  Derniers articles
  • Comment nettoyer un Nikon LS2000 sca…
  • OCR Numérisation Problèmes avec HP…
  • Spécifications pour le HP Scanjet G…
  • Comment faire pour supprimer de l'im…
  • Comment réparer un Squeak sur un sc…
  • Comment faire un scanner Visioneer 8…
  • Comment l’outil baguette magique dé…
  • Callidus scanner 3D Spécifications …
  • Comment numériser des photographies…
  • Comment numériser un document signé…
  •   scanners
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Ordinateurs portables

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad

  • iPhone
  •  
    scanners

    En utilisant un scanner de ports, un attaquant a déterminé que les ports 135 et 137 écoutaient sur le système cible ?

    La découverte que les ports 135 et 137 sont ouverts sur un système cible suggère fortement la présence de Microsoft Windows services et indique potentiellement des vulnérabilités. Décomposons ce que signifient ces ports :

    * Port 135 (mappeur de point de terminaison RPC) : Il s'agit du port principal du service RPC (Remote Procedure Call) sous Windows. RPC est un mécanisme permettant aux applications de différents ordinateurs de communiquer entre elles. Un port 135 ouvert signifie que le système accepte les requêtes RPC, exposant potentiellement de nombreux services en fonction des autres services en cours d'exécution et configurés pour utiliser RPC. Il s'agit d'un problème de sécurité important car les attaquants peuvent l'utiliser pour énumérer d'autres services ouverts et potentiellement exploiter les vulnérabilités de ces services.

    * Port 137 (service de noms NetBIOS) : Ce port est utilisé par le service de noms NetBIOS, également principalement associé à Windows. NetBIOS est un protocole réseau utilisé pour résoudre les noms d'ordinateurs en adresses IP sur un réseau local. Bien qu'elle ne représente pas en soi un risque de sécurité énorme, sa présence signifie souvent un système Windows et aide les attaquants à confirmer leur cible. De plus, il peut être utilisé conjointement avec d’autres outils pour recueillir des informations supplémentaires sur le réseau.

    Implications pour un attaquant :

    Trouver ces ports ouverts permet à un attaquant de :

    * Énumérer les services : Utilisez des outils tels que « rpcinfo » (sur les systèmes Linux/Unix) ou d'autres outils d'énumération RPC pour découvrir d'autres services exécutés sur le système qui utilisent RPC. Cela pourrait exposer des services présentant des vulnérabilités connues.

    * Lancer des attaques contre des services spécifiques : Une fois que d'autres services sont identifiés, l'attaquant peut rechercher et exploiter les vulnérabilités connues au sein de ces services (par exemple, les vulnérabilités dans des applications spécifiques basées sur RPC comme Samba, si elles s'exécutent sur un système non Windows).

    * Obtenir des informations sur le réseau : Le port 137 peut être utilisé conjointement avec d'autres outils pour cartographier le réseau et identifier d'autres appareils.

    * Effectuer des reconnaissances supplémentaires : Cette première découverte aide l’attaquant à affiner sa stratégie d’attaque.

    Atténuation :

    Les administrateurs système doivent :

    * Désactiver les services inutiles : Exécutez uniquement les services nécessaires au fonctionnement du système.

    * Garder les systèmes à jour : Appliquez régulièrement des mises à jour de sécurité pour corriger les vulnérabilités connues dans RPC et d'autres services.

    * Restreindre l'accès au réseau : Utilisez des pare-feu pour limiter l'accès aux ports 135 et 137 à partir de réseaux non fiables.

    * Mettre en œuvre des systèmes de détection/prévention des intrusions (IDS/IPS) : Ceux-ci peuvent détecter et bloquer les activités malveillantes ciblant ces ports.

    * Principe du moindre privilège : Exécutez les services avec les autorisations minimales nécessaires.

    En bref, la découverte des ports 135 et 137 ouverts est un signal d’alarme de sécurité important et doit faire l’objet d’une enquête et d’une solution immédiate. Cela augmente considérablement le risque de réussite d’une attaque.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Instructions pour l'utilisation du Logitech Scanman 
  • Comment faire pour résoudre qualité sur un Fujitsu ScanSnap 
  • Canon CanoScan N650U Spécifications 
  • Comment numériser des images pour un cadre photo numérique 
  • Quelle est la fonction du scanner Uniden Bearcat ? 
  • Mon scanner HP ne se connecte pas 
  • Un scanner peut-il créer une représentation analogique de l'image numérique imprimée? 
  • Comment convertir des diapositives à Pics numériques 
  • Dépannage : Comment faire pour installer un scanner HP 4670 
  • Comment numériser un document sur ​​la Canon MP530 
  • Connaissances Informatiques © http://www.ordinateur.cc