NetBIOS: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Folto82 (discussione | contributi)
Nessun oggetto della modifica
m Sicurezza: clean up
 
(7 versioni intermedie di 7 utenti non mostrate)
Riga 22:
* netbios-ssn 139/tcp # NETBIOS Session Service
 
Quando NetBIOS era un protocollo funzionante al [[livello datalink]] (livello di collegamento dati) del [[modello OSI]], le sue funzioni erano accessibili nella famiglia IBM PC compatibili attraverso l'[[interrupt]] 5Ch. I messaggi passati a queste funzioni erano formattati a seconda del formato del [[Network Block Control]].
 
NetBIOS e NetBEUI sono destinati solo all'uso sulle reti locali. Per questo motivo, non hanno il supporto per il [[routing]] e possono gestire un massimo di 72 nodi. L'uso delle trasmissioni è intenso, specialmente per le operazioni collegate al name service.
Riga 28:
NBT (NetBIOS su TCP/IP) usa uno o più [[NBNS]] (NetBIOS Name Server) per coprire il servizio dei nomi su subnet multiple (mentre la trasmissione - broadcast - è limitata ad un unico subnet). Un NBNS è una specie di [[Domain Name System|DNS]] dinamico. L'implementazione Microsoft di NBNS è chiamata [[WINS]]. Inoltre, per estendere le reti virtuali NetBIOS attraverso sotto-reti a IP multipli, lo standard ha introdotto l'uso di uno o più server [[NBDD]] (NetBIOS Datagram Distribution).
 
== CuriositàSicurezza ==
Nei [[sistemi operativi]] [[Windows]] viene consigliato di disattivare tempestivamente se attivo questo servizio di condivisione di informazioni e risorse per reti locali. Il motivo sta nel semplice fatto che è stato progettato per condividere le informazioni e le risorse in rete locale, ma i bug e i numerosi errori di programmazione che lo affliggono permettono a chiunque al di fuori della rete locale di associarsi al [[TCP/IP]] e con un buon [[port scanner]] e l'[[indirizzo IP]] della macchina in questione di sfruttare questa [[vulnerabilità informatica|vulnerabilità]] per violare la sicurezza del sistema operativo stesso penetrandovi, riuscendo così ad avere totale accesso alla periferica o al computer. L'attaccante, dopo aver sfruttato questa vulnerabilità, potrebbe connettere questa periferica come unità di rete virtuale che sia l'hard disk, una stampante o qualsiasi altra componente per sfruttarla qualora necessario senza dover ripetere l'attacco.<ref>[http{{Cita web|url=https://technetlearn.microsoft.com/en-us/security-updates/securitybulletins/bulletin2003/ms03-049|titolo=Microsoft http://technet.microsoft.com/enSecurity Bulletin MS03-us/security/bulletin/ms03049 -049 Critical|sito=Microsoft Learn|editore=[[Microsoft]]|data=1º marzo 2023|lingua=en|accesso=27 marzo 2024}}</ref>
 
== Note ==
Riga 40:
* [http://ubiqx.org/cifs Implementing CIFS] (from the [[Samba (software)|Samba]] team, published under the [[Open Publication License]]) in inglese
* [http://members.tripod.com/~Gavin_Winston/NETBIOS.HTM NetBIOS specification] in inglese
* [https://web.archive.org/web/20160119025842/http://timothydevans.me.uk/n2c.html NetBios, NetBEUI, NBF, SMB, CIFS Networking] in inglese
 
{{Portale|Telematica}}