Obtuve la pregunta "Explicar cómo se detectaría uno de los sistemas vulnerables a" Sesión NULA "", pero no sé cómo responder a esta pregunta. ¿Podrías ayudarme?
Como señaló @Philipp, no está exactamente claro, pero si se trata de una sesión nula de autenticación de Windows, hay muchos recursos disponibles. Básicamente, significa que tiene acceso a algunos recursos del sistema compartidos en la red sin necesidad de credenciales reales para autenticarse (iniciar sesión). Esta definición existente es bastante buena :
Se crea una sesión remota cuando un usuario inicia sesión en una computadora de forma remota con un nombre de usuario y contraseña que tiene acceso a los recursos del sistema. Esto se logra a través del protocolo del Bloque de mensajes del servidor (SMB) y el servicio del servidor de Windows. Estas conexiones son completamente legítimas cuando se proporcionan las credenciales adecuadas.
Una sesión nula entra en juego cuando un usuario realiza una conexión a un Sistema de Windows sin nombre de usuario ni contraseña. Este tipo de conexión no se puede hacer a ninguna ventana típica, pero se puede hacer para El recurso administrativo de comunicación entre procesos (IPC). El IPC compartir, como su nombre alude, es utilizado por los procesos de Windows (a través de SISTEMA nombre de usuario) para comunicarse con otros procesos a través del red. El recurso IPC es utilizado exclusivamente por el protocolo SMB.
El uso del recurso compartido de IPC sin credenciales suele estar reservado para Programas que se comunican entre sí, pero no hay nada que decir. que un usuario no pudo conectarse a una máquina a través de la conexión IPC en lugar. Esto no permitiría el acceso sin restricciones a la máquina, pero permitirá una enumeración bastante extensa que podría ayudar a un atacante.
Este sitio también explica cómo probar esto con el comando net use
. También hay algunas herramientas diseñadas específicamente para esto que puedes encontrar.
Lea otras preguntas en las etiquetas attacks