![]() |
Определяем защиту удаленного компа
Люди... вопрос: Как (или чем) определить защищенносить удаленного компа, т.е. стоит ли на нем фаервол или какой нить антихакер. А лучше всего, какие процессы запущенны на данный момент!
|
Цитата:
|
Или самое простое - пропинговать... непришли пакеты значит файрвол всё режет...
Ему для справки.. ПУСК -> Выполнить -> ping www.antichat.ru Ну и конечно же просканировать, не буду спорить с •••™NO FEAR™••• |
Определяем защиту удаленного компа
ясно.... он все пингует нормально (я нахожусь в LAN), компьютер пользователя включен и стоит sp1 ... Я пробую проникнуть сплойтом Metasploit 2.0 ----> msrpc_dcom_03_026, вроде все работает но не расшаривает рисурсы (хотя у другого пользователя, делая тоже самое, расшаривает). А как можно другим способом опредилить процессы запущенные на удаленном компе? прога может какая есть?
|
И кстати, я его сканил тоже XPider ом, у его открыты порты: 135 (удаленное выполнение каманд ms03-043), 139, 445 .....
|
Не нужны тебе никакие проги, тебе нужен Я ...... :cool:
______ Прочитай вот это: Команды мониторинга и диагностики Для выявления неполадок в аппаратной части и проблем с программным обеспечением предназначены команды мониторинга, такие как systeminfo и tasklist. Эти утилиты впервые появились только в операционной среде Windows Server 2003, поэтому администраторы еще не в полной мере оценили функциональные возможности этих команд. Так, например, теперь не надо залезать в закладку «Свойства» иконки «Мой компьютер» — команда systeminfo напечатает на экране консоли основную информацию обо всех компонентах системы с полной расшифровкой. Параметр /s выведет информацию о любом удаленном компьютере. Например, для выяснения конфигурации компьютера TESTSERVER необходимо выполнить следующую команду: systeminfo /s TESTSERVER А утилита tasklist покажет процессы, запущенные на вашем компьютере. Утилита tasklist позволяет опрашивать системы, соединенные в сеть. Параметр /v дает возможность получать подробные листинги с полезной информацией, в том числе и об именах пользователей, а параметр /т показывает процессы, загрузившие конкретный dll-файл. Другая полезная утилита — openfiles — позволяет получить информацию обо всех открытых файлах локальной и удаленной операционной системы. В прежних версиях операционных систем Windows приходилось использовать команду oh.exe, в современных версиях достаточно выполнить в командной строке консоли команду, которая устанавливает режим мониторинга для всех открытых файлов системы: openfiles /local on Пользователь получит информацию обо всех открытых файлах системы, используя команду с простым синтаксисом: openfiles Команда openfiles с параметрами /query /v показывает, какие пользователи запустили процессы, открывшие файлы. С помощью других параметров-ключей можно задать различный режим вывода информации... И вооюще прочитай я статью писал вот _http://www.forum.antichat.ru/thread20355.html ;) |
Спасибо, почитаю....
|
АААА,давай ко мне в пм. помогу 135, да это же уже редкость(ну почти). офигеть значит не стоит фаервол,это сто пудов, так ка если бы стоял, то комп бы не отвечал на icmp запросы
короче. советую качать видео профессора Electа он "крушил" комп на 445 порт. http://video.antichat.ru/author/Elekt.html |
а что вообще можно сделать с локалкой? как выявить компы в ней? про снифер лучше не советуйте, почти сутки он работал да результата ноль...
|
Попробуй вот эту программу...
NetLook v2.3 Программа NetLook предназначена для сканирования компьютеров локальной сети, навигации по их общим ресурсам и обмена сетевыми сообщениями. NetLook поддерживает два протокола: SMB и FTP, обладает возможностью отправки и получения сетевых сообщений, поиска общих ресурсов по заданной маске. Окно программы сворачивается в трэй. Есть поддержка скинов. Качать ЗДЕСЬ ;) |
| Время: 12:55 |