NetBIOS steht für Netzwerk Basic Input Output System. Mit diesem Softwareprotokoll können Anwendungen, PCs und Desktops in einem lokalen Netzwerk (LAN) mit der Netzwerkhardware kommunizieren und Daten über das Netzwerk übertragen. Softwareanwendungen, die in einem NetBIOS-Netzwerk ausgeführt werden, suchen und identifizieren sich über ihre NetBIOS-Namen. Ein NetBIOS-Name ist bis zu 16 Zeichen lang und normalerweise unabhängig vom Computernamen. Zwei Anwendungen starten eine NetBIOS-Sitzung, wenn eine (der Client) einen Befehl sendet, um einen anderen Client (den Server) "aufzurufen" TCP-Port 139.

Wofür wird Port 139 verwendet?

NetBIOS In Ihrem WAN oder über das Internet besteht jedoch ein enormes Sicherheitsrisiko. Alle Arten von Informationen, wie beispielsweise Ihre Domäne, Arbeitsgruppen- und Systemnamen, sowie Kontoinformationen können über NetBIOS abgerufen werden. Daher ist es wichtig, dass Sie Ihr NetBIOS im bevorzugten Netzwerk betreiben und sicherstellen, dass es niemals Ihr Netzwerk verlässt.

Firewalls blockieren diesen Port aus Sicherheitsgründen immer zuerst, wenn Sie ihn geöffnet haben. Der Port 139 wird für verwendet Datei- und Druckerfreigabe ist aber der gefährlichste einzelne Port im Internet. Dies liegt daran, dass die Festplatte eines Benutzers Hackern ausgesetzt wird.

Sobald ein Angreifer einen aktiven Port 139 auf einem Gerät gefunden hat, kann er laufen NBSTAT ein Diagnosetool für NetBIOS über TCP / IP, das hauptsächlich zur Behebung von Problemen mit der NetBIOS-Namensauflösung entwickelt wurde. Dies ist ein wichtiger erster Schritt eines Angriffs - Fußabdruck.

Mit dem NBSTAT-Befehl kann der Angreifer einige oder alle wichtigen Informationen abrufen, die sich auf ihn beziehen

  1. Eine Liste der lokalen NetBIOS-Namen
  2. Computername
  3. Eine Liste von Namen, die von WINS aufgelöst wurden
  4. IP-Adressen
  5. Inhalt der Sitzungstabelle mit den Ziel-IP-Adressen

Mit den oben genannten Details stehen dem Angreifer alle wichtigen Informationen zu Betriebssystem, Diensten und wichtigen Anwendungen zur Verfügung, die auf dem System ausgeführt werden. Neben diesen verfügt er auch über private IP-Adressen, die sich die LAN / WAN- und Sicherheitsingenieure hinter NAT zu verstecken versucht haben. Darüber hinaus sind Benutzer-IDs auch in den Listen enthalten, die beim Ausführen von NBSTAT bereitgestellt werden.

Dies erleichtert Hackern den Fernzugriff auf den Inhalt von Festplattenverzeichnissen oder Laufwerken. Über einige Freeware-Tools können sie dann unbemerkt beliebige Programme ihrer Wahl hochladen und ausführen, ohne dass der Computerbesitzer dies bemerkt.

Wenn Sie einen mehrfach vernetzten Computer verwenden, deaktivieren Sie NetBIOS auf jeder Netzwerkkarte oder die DFÜ-Verbindung unter den TCP / IP-Eigenschaften, die nicht Teil Ihres lokalen Netzwerks sind.

Was ist ein SMB-Port?

Während Port 139 technisch als "NBT über IP" bekannt ist, ist Port 445 "SMB über IP". SMB steht für 'Server-Meldeblöcke’. Server Message Block in moderner Sprache ist auch bekannt als Gemeinsames Internet-Dateisystem. Das System arbeitet als Netzwerkprotokoll auf Anwendungsebene, das hauptsächlich für den gemeinsamen Zugriff auf Dateien, Drucker, serielle Anschlüsse und andere Arten der Kommunikation zwischen Knoten in einem Netzwerk verwendet wird.

Die meiste Verwendung von SMB bezieht Computer mit ein Microsoft Windows, wo es vor der späteren Einführung von Active Directory als "Microsoft Windows-Netzwerk" bezeichnet wurde. Es kann auf mehrere Arten über den Sitzungsebenen (und den unteren) Netzwerkebenen ausgeführt werden.

Zum Beispiel kann SMB unter Windows direkt über TCP / IP ausgeführt werden, ohne dass NetBIOS über TCP / IP erforderlich ist. Wie Sie darauf hinweisen, wird Port 445 verwendet. Auf anderen Systemen finden Sie Dienste und Anwendungen, die Port 139 verwenden. Dies bedeutet, dass SMB mit NetBIOS über TCP / IP ausgeführt wird.

Bösartige Hacker geben zu, dass Port 445 anfällig ist und viele Unsicherheiten aufweist. Ein schreckliches Beispiel für den Missbrauch von Port 445 ist das relativ stille Auftreten von NetBIOS-Würmer. Diese Würmer durchsuchen das Internet langsam, aber auf eine definierte Weise nach Instanzen von Port 445, verwenden Tools wie PsExec um sich auf den neuen Computer des Opfers zu übertragen, und verdoppeln dann ihre Scan-Bemühungen. Durch diese nicht sehr bekannte Methode wird dieseBot-Armeen“, Die Zehntausende von mit NetBIOS-Wurm befallenen Maschinen enthalten, werden zusammengebaut und bewohnen das Internet.

Wie geht man mit Port 445 um?

In Anbetracht der oben genannten Gefahren ist es in unserem Interesse, Port 445 nicht dem Internet auszusetzen, sondern Port 445 ist wie Windows Port 135 tief in Windows eingebettet und lässt sich nur schwer sicher schließen. Das heißt, seine Schließung ist jedoch möglich, andere abhängige Dienste wie z DHCP (Dynamic Host Configuration Protocol), das häufig zum automatischen Abrufen einer IP-Adresse von den DHCP-Servern verwendet wird, die von vielen Unternehmen und ISPs verwendet werden, funktioniert nicht mehr.

In Anbetracht aller oben beschriebenen Sicherheitsgründe halten es viele ISPs für erforderlich, diesen Port für ihre Benutzer zu sperren. Dies geschieht nur, wenn der Port 445 nicht durch einen NAT-Router oder eine persönliche Firewall geschützt ist. In einer solchen Situation kann es sein, dass Ihr Internetdienstanbieter möglicherweise verhindert, dass der Datenverkehr von Port 445 Sie erreicht.

Top-Tipps:
Kommentare: