Durante los últimos años, he desarrollado un gran interés en las pruebas de penetración & Información Seguridad . A lo largo de este tiempo, he adquirido (y acumulado) una variedad de dispositivos diferentes con capacidades de red, principalmente, en un esfuerzo por aprender más sobre diversas técnicas de auditoría de seguridad. A continuación se muestra un extracto de un escaneo de nmap
de uno de estos dispositivos:
Resultados de la secuencia de comandos del host: | smb-os-discovery: | SO: Windows 10 Home 10240 (Windows 10 Home 6.3) | Nombre del equipo NetBIOS: MARK | Grupo de trabajo: WORKGROUP | _ Hora del sistema: 2015-09-24T23: 38: 38-06: 00 | modo-seguridad-smb: | Cuenta que se utilizó para los scripts smb: <blank> | Autenticación a nivel de usuario | Seguridad SMB: se admiten contraseñas de desafío / respuesta | _ Firma de mensajes deshabilitada (peligrosa, pero predeterminada) | _smbv2 habilitado: el servidor admite el protocolo SMBv2
Mi pregunta se refiere específicamente a la siguiente declaración :
Firma de mensajes deshabilitada (peligrosa, pero predeterminada)
.
¿Qué es la firma de mensajes? ¿Cuál es el peligro?
Se agradecería cualquier ejemplo de exploits en funcionamiento.