Negli ultimi due anni, ho sviluppato un interesse piuttosto appassionato per Test di penetrazione & Sicurezza delle informazioni . Per tutto questo tempo, ho acquisito (e accumulato) una gamma di dispositivi diversi con funzionalità di rete, principalmente nello sforzo di imparare di più sulle varie tecniche di controllo della sicurezza. Di seguito è riportato un estratto di una scansione nmap
di uno di questi dispositivi:
Host script results:
| smb-os-discovery:
| OS: Windows 10 Home 10240 (Windows 10 Home 6.3)
| NetBIOS computer name: MARK
| Workgroup: WORKGROUP
|_ System time: 2015-09-24T23:38:38-06:00
| smb-security-mode:
| Account that was used for smb scripts: <blank>
| User-level authentication
| SMB Security: Challenge/response passwords supported
|_ Message signing disabled (dangerous, but default)
|_smbv2-enabled: Server supports SMBv2 protocol
La mia domanda riguarda specificamente la seguente dichiarazione:
Message signing disabled (dangerous, but default)
.
Che cos'è la firma del messaggio; qual è il pericolo?
Qualsiasi esempio di exploit di lavoro sarebbe apprezzato.