Ho ricevuto la domanda "Spiega come uno di solito rileva i sistemi vulnerabili a" NULL Session "", ma non so come rispondere a questa domanda. Potresti aiutarmi?
Come notato da @Philipp, non è esattamente chiaro, ma se stai parlando di una sessione null di autenticazione di Windows, ci sono un sacco di risorse là fuori. Fondamentalmente, significa che si ottiene l'accesso ad alcune risorse di sistema condivise sulla rete senza bisogno di credenziali reali per l'autenticazione (accesso). Questa definizione esistente è piuttosto buona :
Una sessione remota viene creata quando un utente accede a un computer in remoto utilizzando un nome utente e una password che ha accesso alle risorse di sistema. Ciò avviene tramite il protocollo Server Message Block (SMB) e il servizio Windows Server. Queste connessioni sono del tutto legittime quando vengono fornite le credenziali appropriate.
A null session comes into play when a user makes a connection to a windows system with no username or password. This type of connection can not be made to any typical windows share, but it can be done to the Interprocess Communication (IPC) administrative share. The IPC share, as the name alludes to, is used by Windows processes (via the SYSTEM username) to communicate with other processes across the network. The IPC share is used exclusively by the SMB protocol.
Using the IPC share with no credentials is typically reserved for programs communicating with one another, but there is nothing to say that a user could not connect to a machine via the IPC connection instead. This would not allow for unrestricted access to the machine, but will allow for pretty extensive enumeration that could aide an attacker.
Questo sito spiega anche come testare questo usando il comando net use
. Ci sono anche alcuni strumenti appositamente creati per questo che puoi trovare.
Leggi altre domande sui tag attacks