Friday 17 October 2014

Como puertas pueden ayudar los hackers a hackear



Durante un pentest el intruso no especifica el protocolo en la exploración contra el puerto 80 (el Protocolo de Transferencia de Hipertexto, o HTTP), porque Nmap utilizará de forma predeterminada TCP (Transmission Control Protocol), y hay pocas razones para buscar UDP (UserDatagramProtocol ) en este puerto según experto de empresas de seguridad informatica . En las exploraciones contra el puerto 53 (el puerto DNS), especificamos los protocolos UDP y TCP. Durante estos puertos, se intercambia información de la zona; en otras palabras, las asignaciones de direcciones de host nombre-a-IP para esa zona se intercambian entre los servidores DNS y routers. Aunque el DNS tiene un tráfico principalmente UDP, no cambiar a TCP si el tráfico es mayor que 512 bytes entender eso es muy importante para asegurar seguridad de datos.

Si esta permitido el tráfico DNS a través del servidor de seguridad, una transferencia de zona podría ser posible. Una transferencia de zona es una consulta del registro de DNS completo, o potencialmente toda la asignación de direcciones de host nombre-a-IP de la zona y es malo para seguridad de datos. Algunas zonas se pueden dividir entre múltiples DNSs, y otros hosts pueden tener Dynamic Host ConfigurationProtocol (DHCP), que asigna direcciones IP de un rango especificado anteriormente en la demanda, por lo general cuando la máquina se conecta a la red eso pueden detectar durante un pentest.

http://www.webimprints.com/index_es.html

Sin embargo, la captura de esta información (una transferencia de zona) es una manera potencial de identificar la ruta de datos a la red corporativa. Una transferencia de zona será posible si el DNS permite transferencias a zonas no autorizadas; Sin embargo, muchos DNSs ahora bloquean las transferencias de zona, excepto para lo autorice específicamente direcciones IP dice experto de empresas de seguridad informatica.

Comprueba la existencia de puertos 139.445, y 6000 son un esfuerzo para identificar el sistema operativo del objetivo y malo para seguridad de datos. Puertos 139 y 445 son los puertos de Windows típicos (para NT y 2000 / XP, respectivamente), y el puerto 6000 es un puerto típico de UNIX (el servicio X11). Identificar el sistema operativo del objetivo es un gran paso en la dirección de poner en peligro el objetivo, porque las vías potenciales de ataque y las vulnerabilidades conocidas se pueden explorar durante pentest. Por ejemplo, hay numerosos agujeros, bien documentados para sistemas operativos Windows. De esta manera, el intruso puede realizar numerosas exploraciones para encontrar puertos abiertos en el servidor de seguridad e identificar los hosts y aplicaciones que se ejecutan detrás del firewall. Pueden tomar ayuda de empresas de seguridad informatica para implementar seguridad de puertas.

No comments:

Post a Comment