SINOPSIS: Es posible obtener el nombre de la red del host remoto.
DESCRIPCION: El host remoto escucha en el puerto UDP 137 y respuestas a NetBIOS nbtscan
solicitudes. Al enviar un comodín petición es posible obtener la
nombre del sistema remoto y el nombre de su dominio.
FACTOR DE RIESGO: Ninguno
PLUGIN DE SALIDA: Los siguientes 6 nombres NetBIOS se han reunido:
ADMON-01 = Nombre del ordenador
ADMON = Workgroup / Nombre de dominio
ADMON-01 = File Server Service
ADMON = navegador servicio elecciones
ADMON = explorador maestro
__MSBROWSE__ = Master Browser
El host remoto tiene la siguiente dirección MAC de su adaptador:
00:16:6 f: 66: a3: b6
CVE: CVE-1999-0621
Otras referencias: OSVDB: 13577
Nessus ID : 10150
Traceroute
Para su información, aquí está el traceroute de 10.3.9.132 a 10.3.19.124:
10.3.9.132
10.3.9.129
10.3.19.124
Nessus ID : 10287
SINOPSIS: El mando a distancia de servicios TCP implementa de tiempo.
DESCRIPCION: El host remoto implementa TCP de tiempo, tal como se define en RFC1323.
Un efecto secundario de esta caracteristica es que el tiempo de funcionamiento del mando a distancia acogida a veces puede ser calculada.
Ver tambien:
http://www.ietf.org/rfc/rfc1323.txt
FACTOR DE RIESGO: Ninguno
Nessus ID : 25220
HOST REMOTO EN EL MISMO FISICO,PERO NO LOGICO DE RED.
SINOPSIS: La red física está configurada en una forma potencialmente inseguras.
DESCRIPCION: La máquina remota está en una lógica de red diferentes. Sin embargo, es
en la misma subred física.
Un atacante se conectan a través de la misma red como su Nessus
escáner se puede reconfigurar en su sistema para forzarlo
pertenecer a la subred del host remoto.
Esto hace que cualquier filtración entre las dos subredes sea inútil.
SOLUCION: Use VLANs para separar las diferentes redes lógicas.
FACTOR DE RIESGOS: Bajo
PLUGIN DE SALIDA: La dirección MAC de la máquina remota se 00:1 c: b0: 3c: d0: 00
Nessus ID : 23971