Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Door gebruik te maken van een poortscanner stelde een aanvaller vast dat poort 135 en 137 naar doelsystemen luisterden. Wat vertelt deze specifieke informatie de aanvaller?
Poorten 135 en 137 zijn sterk indicatief voor een Windows-systeem waarop de volgende services worden uitgevoerd:

* Poort 135 (RPC-eindpunttoewijzer): Dit is de Remote Procedure Call (RPC)-eindpunttoewijzer. RPC is een cruciaal communicatiemechanisme dat door veel Windows-services wordt gebruikt. Als deze poort open wordt ontdekt, betekent dit dat het systeem waarschijnlijk RPC voor verschillende functies gebruikt, waardoor het een potentieel doelwit wordt voor exploits die misbruik maken van RPC-kwetsbaarheden. Het wijst niet op een specifieke kwetsbare dienst, maar benadrukt een breed aanvalsoppervlak.

* Poort 137 (NetBIOS-naamservice): Dit is de NetBIOS Name Service, die wordt gebruikt voor naamomzetting op oudere Windows-netwerken (hoewel deze nog steeds aanwezig kan zijn in moderne netwerken). De aanwezigheid van deze poort onthult niet onmiddellijk kwetsbaarheden, maar biedt informatie over de netwerkconfiguratie en kan worden gebruikt voor netwerkopsomming en mogelijk om andere actieve systemen op hetzelfde netwerksegment te identificeren. Gecombineerd met poort 135 vergroot dit de waarschijnlijkheid van een Windows-doelwit.

In het kort: De aanvaller ontdekt dat het doelwit *waarschijnlijk* een Windows-systeem is en dat het RPC gebruikt, waardoor de mogelijkheid van talloze verdere aanvallen ontstaat. De aanvaller zou niet weten *welke* specifieke RPC-services actief zijn en of deze kwetsbaarheden kennen, maar ze hebben nu een solide startpunt voor verdere verkennings- en exploitatiepogingen. Ze kunnen dan doorgaan met meer gerichte scans en misbruikpogingen, gebaseerd op de wetenschap dat het een Windows-machine is.

Previous: Next:
  Network Security
·Hoe controleert u de draadloze…
·Bescherming opzetten tegen SYN…
·Wat is een potentieel risico g…
·Waarom netwerkbeveiliging nodi…
·Hoe stel je een netwerkfirewal…
·Wat is Network Security voor e…
·Waarom zou informatiebeveiligi…
·Microsoft Authentication Proto…
·Wat kunt u doen met betrekking…
  Related Articles
Welke rol speelt een hypervisor bij het …
Wat is de betekenis van de minimale verl…
Wat is de betekenis van grafiekminuutred…
Wat is de betekenis van TCP FIN ACK bij …
Wat is het doel van een eenvoudige route…
Wat is het proces dat betrokken is bij h…
Wat is het dichtstbijzijnde invoegalgori…
Wat is de karakteristieke padlengte van …
Wat zijn de beveiligingsfuncties en voor…
  Netwerken Articles
·Hoe het opzetten van een breedband compu…
·Wat is het verschil tussen routing en sc…
·Hoe je prepaid telefoonkaarten gebruiken…
·Is er een Master LG -beveiligingscode? 
·Hoeveel multicast -adressen kunnen worde…
·Hoe maak je een Routing & Remote Access …
·Hoe je het CCNA examen 
·Hoe maak je een LAN -netwerk te bescherm…
·Hoe Hook Up en koppelen een systeem met …
Copyright © Computer Kennis https://www.nldit.com