English | Deutsch | Español | Português
 ID de Usuario:
 Contraseña:
Nuevo usuario
 Acerca de:   Dedicada | Avanzada | Estándar | Periódica | Sin Riesgo | Escritorio | Básica | Individual | Sello | FAQ
  Resumen de Precio/Funciones | Ordenar  | Nuevas Vulnerabilidades | Confidencialidad | Búsqueda de Vulnerabilidad
 Estilo de Informes   Administrador | Resumen Ejecutivo | Resumen Ejecutivo No Calificado
Single Test 10398: SMB get domain SID (Sample)    
MUESTRA: Sitio Web Auditado por SecuritySpace
ID de Informe5
Vista Creada El:Jan 1, 1970 00:00 GMT
ID de Prueba:10398
Título de Prueba:SMB get domain SID
Dirección(es) de Host:X.X.X.X
Contenido del Informe
1. Resumen de Clasificación de Riesgo
Las vulnerabilidades están clasificadas de acuerdo al riesgo que representan a la red/host sobre las que fueron encontradas. El siguiente cuadro resume como los 3 problemas distintos que encontramos son difundidos a lo largo de distintas clases de riesgo. Para una explicación detallada de como son clasificadas las vulnerabilidades, vea Apéndice A: Definiciones de Riesgos
1,1,1,0
2. Control de Base de Comparación
La Base le permite comparar los resultados de una auditoría con los resultados obtenidos en una auditoría previa. Esto se provee para una fácil forma de ver que está cambiando de una auditoría a la siguiente. Esta sección documenta cual auditoría fue usada como Base, permitiéndole seleccionar distintas auditorías para usar como base, y le permite marcar la auditoría actual como algo que debería ser usada cuando ejecuta futuras comparaciones con la Base. Advierta que tiene algo de control sobre los tipos de información mostrada en la Base de comparación en sus informes usando el Editor de Estilo de Informes. Por omisión está mostrar TODOS los resultados de pruebas en su informe actual, junto con notas de como los resultados son distintos de su informe previo.
De acuerdo a su estilo de informe actual, las bases de comparación son:Activado
Fueron hechas las comparaciones contra el informe:ID de Informe: 4
Auditoría más reciente sobre la misma IP.
Las demás auditorías que podría querer usar más probablemente como base incluyen:
Las demás auditorías que podría desear usar como base incluyen:
Haga de esta auditoría el punto de partida para comparar con otras auditorías:
3. Resumen de Categoría de Vulnerabilidad
El resumen de categoría de vulnerabilidades muestra como los distintos problemas que fueron informados están distribuidos a lo largo de las distintas categorías de pruebas.

CategoríaAlto  Medio  Bajo  Otro  
Fedora Local Security Checks     
Debian Local Security Checks     
Mandrake Local Security Checks     
Red Hat Local Security Checks     
Web application abuses     
FreeBSD Local Security Checks     
Gentoo Local Security Checks     
Ubuntu Local Security Checks     
CentOS Local Security Checks     
SuSE Local Security Checks     
General     
Solaris Local Security Checks     
CGI abuses     
Denial of Service     
Service detection     
Slackware Local Security Checks     
Windows : Microsoft Bulletins     
Buffer overflow     
Conectiva Local Security Checks     
Windows 1   1   1    
Backdoors     
Turbolinux Local Security Tests     
FTP     
HP-UX Local Security Checks     
Web Servers     
Gain a shell remotely     
Trustix Local Security Checks     
Product detection     
Gain root remotely     
Remote file access     
SMTP problems     
Misc.     
Databases     
Mac OS X Local Security Checks     
AIX Local Security Checks     
CGI abuses : XSS     
Default Accounts     
CISCO     
RPC     
Malware     
Privilege escalation     
Firewalls     
Peer-To-Peer File Sharing     
Windows : User management     
Useless services     
Finger abuses     
SNMP     
Settings     
Netware     
Port scanners     
Brute force attacks     
NIS     
Credentials     
Totales:1  1  1  0  

4. Resumen de Título de Vulnerabilidad
Vulnerabilidades de Riesgo Alto
 1.3.6.1.4.1.25623.1.0.10394  Windows : SMB log in
Vulnerabilidades de Riesgo Medio
 1.3.6.1.4.1.25623.1.0.10150  Windows : Using NetBIOS to retrieve information from a Windows host
Vulnerabilidades de Riesgo Bajo
 1.3.6.1.4.1.25623.1.0.10398  Windows : SMB get domain SID
5. Detalles de Vulnerabilidad
1.3.6.1.4.1.25623.1.0.10394 Windows: SMB log in
Description
netbios-ssn (139/tcp)

. It was possible to log into the remote host using a NULL session.
The concept of a NULL session is to provide a null username and
a null password, which grants the user the 'guest' access


. All the smb tests will be done as ''/''

This script attempts to logon into the remote host using
login/password credentials.

*** Baseline Alert ***
Esta vulnerabilidad es nueva en su sistema, basado en la base de comparación hecha.

Editar Preparativos
Corregido    Positivos Falsos    No-Impactante    Otros   
1.3.6.1.4.1.25623.1.0.10150 Windows: Using NetBIOS to retrieve information from a Windows host
Description
netbios-ns (137/udp)
. The following 8 NetBIOS names have been gathered :
MACHINEA = This is the computer name registered for workstation services by a WINS client.
MACHINEA
MACH-B = Workgroup / Domain name
MACHINEA = Computer name that is registered for the messenger service on a computer that is a WINS client.
MACH-B
ADMINISTRATOR = Computer name that is registered for the messenger service on a computer that is a WINS client.
MACH-B
__MSBROWSE__
. The remote host has the following MAC address on its adapter :
0x00 0x01 0x02 0x03 0x04 0x05

If you do not want to allow everyone to find the NetBios name
of your computer, you should filter incoming traffic to this port.

Risk factor : Medium

*** Baseline Alert ***
Esta vulnerabilidad es nueva en su sistema, basado en la base de comparación hecha.

Editar Preparativos
Corregido    Positivos Falsos    No-Impactante    Otros   
1.3.6.1.4.1.25623.1.0.10398 Windows: SMB get domain SID
Description
netbios-ssn (139/tcp)
The host SID can be obtained remotely. Its value is :

MACHINEA : 1-23-456789012-345678901-234567890

An attacker can use it to obtain the list of the local users of this host
Solution : filter the ports 137 to 139
Risk factor : Low

*** Baseline Alert ***
Esta vulnerabilidad es nueva en su sistema, basado en la base de comparación hecha.

CVE Description
Windows NT allows remote attackers to list all users in a domain by obtaining the domain SID with the LsaQueryInformationPolicy policy function via a null session and using the SID to list the users.

Referencia(s) Cruzada(s) Relativas a Consultorías de Seguridad
Editar Preparativos
Corregido    Positivos Falsos    No-Impactante    Otros   
6. Puertos Abiertos - X.X.X.X
Número de puertos abiertos encontrados por el explorador de puertos:0
 
Mientras que tener 0 puertos es muy bueno, debería estar alerta que esto no garantiza que está seguro. Necesita considerar los siguientes ítems:
  • La exploración de puertos no incluye los puertos UDP
  • Las vulnerabilidades tales como troyanos "phone home" no pueden ser detectados por un explorador de puertos
  • Puede no estar protegido de virus de email.
  •  
    Apéndice A: Definiciones de Riesgo
    Los usuarios deberían advertir que la clasificaciones de las pruebas son subjetivas, a pesar de que hacemos lo mejor para hacer las adecuadas clasificaciones. Si detecta una inconsistencia, por favor permítanos conocerla para poder hacer las correcciones adecuadas.

    Vulnerabilidades de Riesgo Alto
    Vemos esta clase como cualquier prueba que pueda ser usada para violar la integridad del sistema, o saque al sistema de línea (DoS). Estos tipos de vulnerabilidades son típicamente muy fáciles para que usuarios inescrupulosos tomen ventaja de esto.

    Vulnerabilidades de Riesgo Medio
    Vemos esta clase como que cualquier prueba que pueda ser usada para acceder inadecuadamente datos en el sistema, que pueden a su vez estar combinados con otra información para llevar a un compromiso subsiguiente. Aunque más difícil de tomar ventaja, estos problemas deberían igualmente ser rectificados.

    Vulnerabilidades de Riesgo Bajo
    Vemos estas vulnerabilidades como un problema sólo si la información que proveen o los accesos que permiten pueden ser usados conjuntamente con una o más vulnerabilidades para comprometer su sistema o red. Estas vulnerabilidades generalmente no traen problemas en sí mismas, pero podrían potencialmente llevar a problemas en conjunto con otros servicios.

    ApéndiceB: Versiones de CVE
    Identificadores CVE, un forma estándar de la industria de identificar pruebas, está mantenido por Mitre. El actual mapa de identificadores de CVE/CAN para IDs de Prueba está basado en la versión CVE Número 20130131, y la Versión CAN Número 20130131. Estos fueron verificados el February 1, 2013 como la última versión disponible.


    Principal | Acerca de Nosotros | Contáctenos | Programas de Asociado | Privacidad | Listas de Correo | Abuso
    Auditorías de Seguridad | DNS Administrado | Monitoreo de Red | Analizador de Sitio | Informes de Investigación de Internet
    Prueba de Web | Whois

    © 1998-2014 E-Soft Inc. Todos los derechos reservados.