NetBIOS: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m WPCleaner v2.03 - Disambigua corretto un collegamento - Vulnerabilità |
m →Sicurezza: clean up |
||
(4 versioni intermedie di 4 utenti non mostrate) | |||
Riga 22:
* netbios-ssn 139/tcp # NETBIOS Session Service
Quando NetBIOS era un protocollo funzionante al [[livello datalink]] (livello di collegamento dati) del [[modello OSI]], le sue funzioni erano accessibili nella famiglia IBM PC compatibili attraverso l'[[interrupt]] 5Ch. I messaggi passati a queste funzioni erano formattati a seconda del formato del [[Network Block Control]].
NetBIOS e NetBEUI sono destinati solo all'uso sulle reti locali. Per questo motivo, non hanno il supporto per il [[routing]] e possono gestire un massimo di 72 nodi. L'uso delle trasmissioni è intenso, specialmente per le operazioni collegate al name service.
Riga 28:
NBT (NetBIOS su TCP/IP) usa uno o più [[NBNS]] (NetBIOS Name Server) per coprire il servizio dei nomi su subnet multiple (mentre la trasmissione - broadcast - è limitata ad un unico subnet). Un NBNS è una specie di [[Domain Name System|DNS]] dinamico. L'implementazione Microsoft di NBNS è chiamata [[WINS]]. Inoltre, per estendere le reti virtuali NetBIOS attraverso sotto-reti a IP multipli, lo standard ha introdotto l'uso di uno o più server [[NBDD]] (NetBIOS Datagram Distribution).
==
Nei [[sistemi operativi]] [[Windows]] viene consigliato di disattivare tempestivamente se attivo questo servizio di condivisione di informazioni e risorse per reti locali. Il motivo sta nel semplice fatto che è stato progettato per condividere le informazioni e le risorse in rete locale, ma i bug e i numerosi errori di programmazione che lo affliggono permettono a chiunque al di fuori della rete locale di associarsi al [[TCP/IP]] e con un buon [[port scanner]] e l'[[indirizzo IP]] della macchina in questione di sfruttare questa [[vulnerabilità informatica|vulnerabilità]] per violare la sicurezza del sistema operativo stesso penetrandovi, riuscendo così ad avere totale accesso alla periferica o al computer. L'attaccante, dopo aver sfruttato questa vulnerabilità, potrebbe connettere questa periferica come unità di rete virtuale che sia l'hard disk, una stampante o qualsiasi altra componente per sfruttarla qualora necessario senza dover ripetere l'attacco.<ref>
== Note ==
|