Durante un pentest el intruso no
especifica el protocolo en la exploración contra el puerto 80 (el Protocolo de
Transferencia de Hipertexto, o HTTP), porque Nmap utilizará de forma
predeterminada TCP (Transmission Control Protocol), y hay pocas razones para
buscar UDP (UserDatagramProtocol ) en este puerto según experto de empresas de
seguridad informatica . En las exploraciones contra el puerto 53 (el puerto DNS),
especificamos los protocolos UDP y TCP. Durante estos puertos, se intercambia
información de la zona; en otras palabras, las asignaciones de direcciones de
host nombre-a-IP para esa zona se intercambian entre los servidores DNS y
routers. Aunque el DNS tiene un tráfico principalmente UDP, no cambiar a TCP si
el tráfico es mayor que 512 bytes entender eso es muy importante para asegurar seguridad de
datos.
Si esta permitido el tráfico DNS a través
del servidor de seguridad, una transferencia de zona podría ser posible. Una
transferencia de zona es una consulta del registro de DNS completo, o
potencialmente toda la asignación de direcciones de host nombre-a-IP de la zona
y es malo para seguridad de datos. Algunas zonas se pueden dividir entre múltiples DNSs, y otros hosts
pueden tener Dynamic Host ConfigurationProtocol (DHCP), que asigna direcciones
IP de un rango especificado anteriormente en la demanda, por lo general cuando
la máquina se conecta a la red eso pueden detectar durante un pentest.
Sin embargo, la captura de esta información
(una transferencia de zona) es una manera potencial de identificar la ruta de
datos a la red corporativa. Una transferencia de zona será posible si el DNS
permite transferencias a zonas no autorizadas; Sin embargo, muchos DNSs ahora
bloquean las transferencias de zona, excepto para lo autorice específicamente
direcciones IP dice experto de empresas de seguridad informatica.
Comprueba la existencia
de puertos 139.445, y 6000 son un esfuerzo para identificar el sistema
operativo del objetivo y malo para seguridad
de datos. Puertos 139 y 445 son los puertos de Windows típicos (para NT y 2000
/ XP, respectivamente), y el puerto 6000 es un puerto típico de UNIX (el
servicio X11). Identificar el sistema operativo del objetivo es un gran paso en
la dirección de poner en peligro el objetivo, porque las vías potenciales de
ataque y las vulnerabilidades conocidas se pueden explorar durante pentest. Por
ejemplo, hay numerosos agujeros, bien documentados para sistemas operativos
Windows. De esta manera, el intruso puede realizar numerosas exploraciones para
encontrar puertos abiertos en el servidor de seguridad e identificar los hosts
y aplicaciones que se ejecutan detrás del firewall. Pueden tomar ayuda de empresas de
seguridad informatica para implementar
seguridad de puertas.
No comments:
Post a Comment