Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Smb (https://forum.antichat.xyz/showthread.php?t=15444)

Macroeject 05.03.2006 04:42

Smb
 
Цитата:

Обнаружена уязвимость в Microsoft Server Message Block (SMB), которая позволяет удаленному пользователю выполнить произвольный код на целевой системе.


Что можно зделать этому компу?и как?

Elekt 05.03.2006 07:35

Ты когда-нить Гугл откроешь? :)

Здесь живёт исходник твоего SMB.
http://milw0rm.com/exploits/20
А компилять учись сам.

Macroeject 06.03.2006 03:15

Спасибо конечно,а куда это вбивать надо?вообще вот я понаходил вот такие уязвимости:
Цитата:

Уязвимость
Список ресурсов
Описание

Список ресурсов хоста :

E$ (Стандартный общий ресурс) - диск по умолчанию
IPC$ (Удаленный IPC) - pipe по умолчанию
D$ (Стандартный общий ресурс) - диск по умолчанию
avatar - пользовательский
G$ (Стандартный общий ресурс) - диск по умолчанию
Boys Be - пользовательский
Z - пользовательский
kino - пользовательский
ADMIN$ (Удаленный Admin) - диск по умолчанию
H$ (Стандартный общий ресурс) - диск по умолчанию
C$ (Стандартный общий ресурс) - диск по умолчанию
anime - пользовательский
anime2 - пользовательский
Loveless - пользовательский

Всегда следует чётко следить за теми данными, которые пользователь предоставляет для общего доступа.

Цитата:

Решение

Windows:
Отключить доступ по нулевой сессии.

1. В разделе реестра HKEY_LOCAL_MACHINE\System\CurrentControlSet\Contro l\LSA
установить значение параметра RestrictAnonymous = 2 для Windows 2000/XP/2003 ( 1 для Windows NT3.5/NT4.0 ) ( тип параметра - REG_DWORD )

2. Для Windows 2000/XP/2003:
В разделе реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\lanmanserver
установить значение параметра RestrictNullSessionAccess = 1 ( тип параметра - REG_DWORD )

Для Windows NT3.5/NT4.0:
В разделе реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\LanManServer\Parameters
установить значение параметра RestrictNullSessAccess = 1 ( тип параметра - REG_DWORD )

3. Перегрузить систему для вступления изменений в силу.

Samba:
Разрешить доступ к серверу только зарегестрированным пользователям:
в файле smb.conf изменить ключ security= share на security= user (или security = server или security = domain ).
Как это зделать?куда что вводить?


Цитата:

Описание

Сервер DNS поддерживает рекурсию запросов. При определенных обстоятельствах возможна DoS-атака на сервер.
Решение

Разрешить рекурсию только для доверенных адресов.
А тут что?
На компьютере запущена служба DCOM (Distributed Component Object Model).
Решение

Цитата:

Отключить службу DCOM, если она действительно не нужна
что оно даёт?
Вообще,могешь раздуплить нмножко,я вчера лазил по чужому копму,но удалять на нём файлы мог только в "мои документы"((

Elekt 06.03.2006 03:37

Набери в адресной строке фара\тотала\эксплорера, или что там у тебя
\\ИМЯ_ЛОМАЕМОГО_КОМПА\c$
\\ИМЯ_ЛОМАЕМОГО_КОМПА\d$
\\ИМЯ_ЛОМАЕМОГО_КОМПА\e$

Вылезет формочка. Если имя пользователя жёстко прописано(Гость) и нельзя другое вписать - это плохо. А если можно - Вписываешь "Администратор" и пытаешься угадать пароль.

Идём дальше. "доступ по нулевой сессии" - благодаря ему ты сообственно и зашёл в папку компа. Это типа раскрытие пользовательской информации, что существенно упрощает задачу(сбор инфы с тачки). На основе имени компа, юзеров и т.п. можно действовать соц. инженерией и прочее.

"Сервер Dns" - ну, типа можно завалить тачку в ребут... да её и так всегда можно завалить в ребут Igmp-флудером.

"dcom" - если больше никаких предупреждений Спайдер не выдал - тебе не повезло - винда пропатчена. Покупай последний хакер - там видео-взлом второго сервис пака.

forever777 06.03.2006 08:12

\\ИМЯ_ЛОМАЕМОГО_КОМПА\avatar
\\ИМЯ_ЛОМАЕМОГО_КОМПА\Boys Be
\\ИМЯ_ЛОМАЕМОГО_КОМПА\Z
\\ИМЯ_ЛОМАЕМОГО_КОМПА\kino
\\ИМЯ_ЛОМАЕМОГО_КОМПА\anime
\\ИМЯ_ЛОМАЕМОГО_КОМПА\anime2
\\ИМЯ_ЛОМАЕМОГО_КОМПА\Loveless

при в ходе вводи происвольный логин! пасс не обезательно!

Macroeject 07.03.2006 02:57

Впринцыпе я так и думал,но я думал что это касаться только моего реестра,а оказываеться-нет!СПАСИБО ПАРНИ!!

Macroeject 07.03.2006 03:02

Цитата:

"Сервер Dns" - ну, типа можно завалить тачку в ребут... да её и так всегда можно завалить в ребут Igmp-флудером.
Это прога?Где ёё взять?)))



===================================
И ещё вот вопрос:
Там у меня было типа:Пользователь "Такой-то" поставил очень лёгкий пароль "Такой-то",а дальше,"ДЕЙСТВИЕ"-ИЗменить пароль,но по словам "
Цитата:

ИЗменить пароль
я не могу кликнуть,это просто буквы а не действие,а как поменять пароль?

Macroeject 08.03.2006 05:05

Блииин,куда вводить это нужно?
Цитата:

\\ИМЯ_ЛОМАЕМОГО_КОМПА\c$
\\ИМЯ_ЛОМАЕМОГО_КОМПА\d$
\\ИМЯ_ЛОМАЕМОГО_КОМПА\e$

На эксплорере не хочет открывать ничего!Может я что-то не правильно делаю?


Ну вообщем вот :
Доступна информация
Имя компьютера и домен
Описание

Имя компьютера : SVCTAG-GN9ZW1X
Домен : WORKGROUP


Цитата:

Список транспортных протоколов
Описание

Список транспортных протоколов, установленных на хосте :

устройство (протокол) : \Device\NetBT_Tcpip_{45C779BA-4FE9-4951-B14F-A6CF93FFB3F5}
имя сервера : SVCTAG-GN9ZW1X
сетевой адрес : 0013723dfa4c
число подключенных пользователей : 0
домен : WORKGROUP

устройство (протокол) : \Device\NetBT_Tcpip_{45C779BA-4FE9-4951-B14F-A6CF93FFB3F5}
имя сервера : SVCTAG-GN9ZW1X
сетевой адрес : 0013723dfa4c
число подключенных пользователей : 0
домен : WORKGROUP

устройство (протокол) : \Device\NetbiosSmb
имя сервера : SVCTAG-GN9ZW1X
сетевой адрес : 000000000000
число подключенных пользователей : 0
домен : WORKGROUP

устройство (протокол) : \Device\NetbiosSmb
имя сервера : SVCTAG-GN9ZW1X
сетевой адрес : 000000000000
число подключенных пользователей : 1
домен : WORKGROUP


Цитата:

Хост
222.177.36.130
Информация

Имя хоста
(полученное при обратном DNS запросе): SVCTAG-GN9ZW1X

Время отклика: 657 мсек

TTL: 116

Параметры сканирования

Начало сканирования: 02:06:48 08.03.2006

Время сканирования: 00:43:41

Версия: 7.0 Demo Build 1549

Профиль: Default.prf


Вообщем покажите на примере(если невлом)!
И вот ещё:
что в спайдере после каждой уязвимости снизу есть раздел "ССЫЛКИ",куда они ведут эти ссылки?

Macroeject 09.03.2006 01:45

куда вводить вот это?:
//Имя ломаемого компа/d$

KEZ 09.03.2006 02:39

Это вводить в качестве пароля Windows


Время: 14:19