| Windows 2000 NetBIOS-Namensserver-Protokoll Fleckenanfälligkeitsfleck Beseitigen Sie eine Sicherheitsanfälligkeit in einem in Microsoft Windows-Systemen implementierten Protokoll. |
Jetzt downloaden |
Windows 2000 NetBIOS-Namensserver-Protokoll Fleckenanfälligkeitsfleck Ranking & Zusammenfassung
- Name des Herausgebers:
- Microsoft
- Website des Verlags:
- http://www.microsoft.com/
- Betriebssysteme:
- Windows 2000
Windows 2000 NetBIOS-Namensserver-Protokoll Fleckenanfälligkeitsfleck Stichworte
Windows 2000 NetBIOS-Namensserver-Protokoll Fleckenanfälligkeitsfleck Beschreibung
Von Microsoft: Das NetBIOS-Namensserver (NBNS) -Protokoll, ein Teil der NetBIOS über TCP / IP (NBT) -Familie von Protokollen, wird in Windows-Systemen als Windows-Internetname-Dienst (WINS) implementiert. Mit dem Design können NBNS Netzwerk-Peers bei der Verwaltung von Namenskonflikten unterstützt werden. Auch durch Design ist es ein nicht authentifiziertes Protokoll und betont daher einem Spoofing. Ein bösartiger Benutzer könnte den Namen Konflikte und Namenslösungsmechanismen missbrauchen, um eine andere Maschine zu verursachen, um zu dem Schluss zu führen, dass sein Name in Konflikte war. Je nach Szenario würde die Maschine dadurch entweder nicht in der Lage sein, einen Namen im Netzwerk zu registrieren oder einen Namen aufzugeben, den er bereits registriert hatte. Das Ergebnis in beiden Fällen wäre derselbe, der das Maschine nicht mehr reagieren würde, die an den Conflicte-Namen gesendet werden. Wenn die normalen Sicherheitspraktiken befolgt wurden, und der Port 137 UDP wurde an der Firewall gesperrt, es wären externe Angriffe nicht möglich. Es ist ein Patch verfügbar, das das Verhalten von Windows-Systemen ändert, um Administratoren zusätzliche Flexibilität bei der Verwaltung ihrer Netzwerke zu geben. Mit dem Patch können Administratoren eine Maschine konfigurieren, um nur ein Namenskonflikt-Datagramm in direkter Antwort auf einen Namensregistrierungsversuch zu akzeptieren und Maschinen so zu konfigurieren, dass alle Namen Release Datagrams abzulehnen. Dies wird reduziert, aber nicht die Bedrohung des Spoofings beseitigen. Kunden, die zusätzlichen Schutz benötigen, können die Verwendung von IPSec in Windows 2000 in Betracht ziehen, um alle Sitzungen an Ports 137-139.MicroSoft zu authentifizieren.
Windows 2000 NetBIOS-Namensserver-Protokoll Fleckenanfälligkeitsfleck Zugehörige Software