Comment les pirates saisissent bannières de pénétrer votre réseau

Bannières

Sommaire

sont les écrans d'accueil, qui révèlent des logiciels numéros de version et d'autres informations système sur les hôtes du réseau. Cette information bannière pourrait donner à un pirate de la jambe, car il peut identifier le système d'exploitation, le numéro de version, et le service spécifique des packs de donner les méchants une jambe sur l'attaque du réseau. Vous pouvez saisir les bannières en utilisant la bonne vieille telnet ou des outils tels que Nmap et SuperScan.

telnet

Vous pouvez telnet à des hôtes sur le port telnet par défaut (port TCP 23) pour voir si vous êtes présenté avec une invite de connexion ou toute autre information. Il suffit d'entrer la ligne suivante à l'invite de commande sous Windows ou UNIX:

telnet ip_address



Vous pouvez telnet à d'autres ports couramment utilisés avec ces commandes:

  • SMTP: telnet ip_address 25

  • HTTP: telnet ip_address 80

  • POP3: telnet ip_address 110

    image0.jpg

Les contre-mesures contre les attaques de bannières accaparement

Les étapes suivantes peuvent réduire le risque d'attaques de bannières accaparement:

  • Si il n'y a pas un besoin d'affaires pour les services qui offrent des informations de la bannière, désactivez ces services non utilisés sur l'hôte de réseau.

  • Si il n'y a pas un besoin d'affaires pour les bannières par défaut, ou si vous pouvez personnaliser les bannières, configurer l'application ou le système d'exploitation de l'hôte réseau à désactiver les bannières ou supprimer les informations des bannières qui pourraient donner un attaquant une jambe. Vérifiez auprès de votre fournisseur spécifique des informations sur la façon de procéder.

Si vous pouvez personnaliser vos bannières, vérifiez avec votre avocat au sujet de l'ajout d'une bannière d'avertissement. Il ne sera pas arrêter bannière saisissant mais montrer les intrus que le système est privé et surveillé (en supposant qu'elle est vraiment). Une bannière d'avertissement peut également aider à réduire votre responsabilité de l'entreprise dans le cas d'une violation de sécurité. Voici un exemple:

Attention! Ceci est un système privé. Toute utilisation est contrôlée et enregistrée. Toute utilisation non autorisée de ce système peut entraîner des poursuites civiles et / ou pénales dans toute la mesure de la loi.

» » » » Comment les pirates saisissent bannières de pénétrer votre réseau