Durante los últimos años, he desarrollado un gran interés en Pruebas de penetración & Seguridad de la información . A lo largo de este tiempo, he adquirido (y acumulado) una gama de diferentes dispositivos con capacidades de red, principalmente, en un esfuerzo por aprender más sobre varias técnicas de auditoría de seguridad. A continuación se muestra un extracto de un escaneo de nmap
de uno de estos dispositivos:
Host script results:
| smb-os-discovery:
| OS: Windows 10 Home 10240 (Windows 10 Home 6.3)
| NetBIOS computer name: MARK
| Workgroup: WORKGROUP
|_ System time: 2015-09-24T23:38:38-06:00
| smb-security-mode:
| Account that was used for smb scripts: <blank>
| User-level authentication
| SMB Security: Challenge/response passwords supported
|_ Message signing disabled (dangerous, but default)
|_smbv2-enabled: Server supports SMBv2 protocol
Mi pregunta se refiere específicamente a la siguiente declaración:
Message signing disabled (dangerous, but default)
.
¿Qué es la firma de mensajes? ¿Cuál es el peligro?
Cualquier ejemplo de explotaciones de trabajo sería apreciado.