Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

05.03.2006, 04:42
|
|
Познающий
Регистрация: 29.01.2006
Сообщений: 98
Провел на форуме: 168930
Репутация:
13
|
|
Smb
Обнаружена уязвимость в Microsoft Server Message Block (SMB), которая позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Что можно зделать этому компу?и как?
|
|
|

05.03.2006, 07:35
|
|
Banned
Регистрация: 05.12.2005
Сообщений: 982
Провел на форуме: 4839935
Репутация:
1202
|
|
|
|
|

06.03.2006, 03:15
|
|
Познающий
Регистрация: 29.01.2006
Сообщений: 98
Провел на форуме: 168930
Репутация:
13
|
|
Спасибо конечно,а куда это вбивать надо?вообще вот я понаходил вот такие уязвимости:
Уязвимость
Список ресурсов
Описание
Список ресурсов хоста :
E$ (Стандартный общий ресурс) - диск по умолчанию
IPC$ (Удаленный IPC) - pipe по умолчанию
D$ (Стандартный общий ресурс) - диск по умолчанию
avatar - пользовательский
G$ (Стандартный общий ресурс) - диск по умолчанию
Boys Be - пользовательский
Z - пользовательский
kino - пользовательский
ADMIN$ (Удаленный Admin) - диск по умолчанию
H$ (Стандартный общий ресурс) - диск по умолчанию
C$ (Стандартный общий ресурс) - диск по умолчанию
anime - пользовательский
anime2 - пользовательский
Loveless - пользовательский
Всегда следует чётко следить за теми данными, которые пользователь предоставляет для общего доступа.
Решение
Windows:
Отключить доступ по нулевой сессии.
1. В разделе реестра HKEY_LOCAL_MACHINE\System\CurrentControlSet\Contro l\LSA
установить значение параметра RestrictAnonymous = 2 для Windows 2000/XP/2003 ( 1 для Windows NT3.5/NT4.0 ) ( тип параметра - REG_DWORD )
2. Для Windows 2000/XP/2003:
В разделе реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\lanmanserver
установить значение параметра RestrictNullSessionAccess = 1 ( тип параметра - REG_DWORD )
Для Windows NT3.5/NT4.0:
В разделе реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\LanManServer\Parameters
установить значение параметра RestrictNullSessAccess = 1 ( тип параметра - REG_DWORD )
3. Перегрузить систему для вступления изменений в силу.
Samba:
Разрешить доступ к серверу только зарегестрированным пользователям:
в файле smb.conf изменить ключ security= share на security= user (или security = server или security = domain ).
Как это зделать?куда что вводить?
Описание
Сервер DNS поддерживает рекурсию запросов. При определенных обстоятельствах возможна DoS-атака на сервер.
Решение
Разрешить рекурсию только для доверенных адресов.
А тут что?
На компьютере запущена служба DCOM (Distributed Component Object Model).
Решение
Отключить службу DCOM, если она действительно не нужна
что оно даёт?
Вообще,могешь раздуплить нмножко,я вчера лазил по чужому копму,но удалять на нём файлы мог только в "мои документы"((
|
|
|

06.03.2006, 03:37
|
|
Banned
Регистрация: 05.12.2005
Сообщений: 982
Провел на форуме: 4839935
Репутация:
1202
|
|
Набери в адресной строке фара\тотала\эксплорера, или что там у тебя
\\ИМЯ_ЛОМАЕМОГО_КОМПА\c$
\\ИМЯ_ЛОМАЕМОГО_КОМПА\d$
\\ИМЯ_ЛОМАЕМОГО_КОМПА\e$
Вылезет формочка. Если имя пользователя жёстко прописано(Гость) и нельзя другое вписать - это плохо. А если можно - Вписываешь "Администратор" и пытаешься угадать пароль.
Идём дальше. "доступ по нулевой сессии" - благодаря ему ты сообственно и зашёл в папку компа. Это типа раскрытие пользовательской информации, что существенно упрощает задачу(сбор инфы с тачки). На основе имени компа, юзеров и т.п. можно действовать соц. инженерией и прочее.
"Сервер Dns" - ну, типа можно завалить тачку в ребут... да её и так всегда можно завалить в ребут Igmp-флудером.
"dcom" - если больше никаких предупреждений Спайдер не выдал - тебе не повезло - винда пропатчена. Покупай последний хакер - там видео-взлом второго сервис пака.
Последний раз редактировалось Elekt; 06.03.2006 в 10:29..
|
|
|

06.03.2006, 08:12
|
|
Banned
Регистрация: 12.06.2005
Сообщений: 278
Провел на форуме: 274158
Репутация:
-1
|
|
\\ИМЯ_ЛОМАЕМОГО_КОМПА\avatar
\\ИМЯ_ЛОМАЕМОГО_КОМПА\Boys Be
\\ИМЯ_ЛОМАЕМОГО_КОМПА\Z
\\ИМЯ_ЛОМАЕМОГО_КОМПА\kino
\\ИМЯ_ЛОМАЕМОГО_КОМПА\anime
\\ИМЯ_ЛОМАЕМОГО_КОМПА\anime2
\\ИМЯ_ЛОМАЕМОГО_КОМПА\Loveless
при в ходе вводи происвольный логин! пасс не обезательно!
|
|
|

07.03.2006, 02:57
|
|
Познающий
Регистрация: 29.01.2006
Сообщений: 98
Провел на форуме: 168930
Репутация:
13
|
|
Впринцыпе я так и думал,но я думал что это касаться только моего реестра,а оказываеться-нет!СПАСИБО ПАРНИ!!
|
|
|

07.03.2006, 03:02
|
|
Познающий
Регистрация: 29.01.2006
Сообщений: 98
Провел на форуме: 168930
Репутация:
13
|
|
"Сервер Dns" - ну, типа можно завалить тачку в ребут... да её и так всегда можно завалить в ребут Igmp-флудером.
Это прога?Где ёё взять?)))
===================================
И ещё вот вопрос:
Там у меня было типа:Пользователь "Такой-то" поставил очень лёгкий пароль "Такой-то",а дальше,"ДЕЙСТВИЕ"-ИЗменить пароль,но по словам "
я не могу кликнуть,это просто буквы а не действие,а как поменять пароль?
|
|
|

08.03.2006, 05:05
|
|
Познающий
Регистрация: 29.01.2006
Сообщений: 98
Провел на форуме: 168930
Репутация:
13
|
|
Блииин,куда вводить это нужно?
\\ИМЯ_ЛОМАЕМОГО_КОМПА\c$
\\ИМЯ_ЛОМАЕМОГО_КОМПА\d$
\\ИМЯ_ЛОМАЕМОГО_КОМПА\e$
На эксплорере не хочет открывать ничего!Может я что-то не правильно делаю?
Ну вообщем вот :
Доступна информация
Имя компьютера и домен
Описание
Имя компьютера : SVCTAG-GN9ZW1X
Домен : WORKGROUP
Список транспортных протоколов
Описание
Список транспортных протоколов, установленных на хосте :
устройство (протокол) : \Device\NetBT_Tcpip_{45C779BA-4FE9-4951-B14F-A6CF93FFB3F5}
имя сервера : SVCTAG-GN9ZW1X
сетевой адрес : 0013723dfa4c
число подключенных пользователей : 0
домен : WORKGROUP
устройство (протокол) : \Device\NetBT_Tcpip_{45C779BA-4FE9-4951-B14F-A6CF93FFB3F5}
имя сервера : SVCTAG-GN9ZW1X
сетевой адрес : 0013723dfa4c
число подключенных пользователей : 0
домен : WORKGROUP
устройство (протокол) : \Device\NetbiosSmb
имя сервера : SVCTAG-GN9ZW1X
сетевой адрес : 000000000000
число подключенных пользователей : 0
домен : WORKGROUP
устройство (протокол) : \Device\NetbiosSmb
имя сервера : SVCTAG-GN9ZW1X
сетевой адрес : 000000000000
число подключенных пользователей : 1
домен : WORKGROUP
Хост
222.177.36.130
Информация
Имя хоста
(полученное при обратном DNS запросе): SVCTAG-GN9ZW1X
Время отклика: 657 мсек
TTL: 116
Параметры сканирования
Начало сканирования: 02:06:48 08.03.2006
Время сканирования: 00:43:41
Версия: 7.0 Demo Build 1549
Профиль: Default.prf
Вообщем покажите на примере(если невлом)!
И вот ещё:
что в спайдере после каждой уязвимости снизу есть раздел "ССЫЛКИ",куда они ведут эти ссылки?
|
|
|

09.03.2006, 01:45
|
|
Познающий
Регистрация: 29.01.2006
Сообщений: 98
Провел на форуме: 168930
Репутация:
13
|
|
куда вводить вот это?:
//Имя ломаемого компа/d$
|
|
|

09.03.2006, 02:39
|
|
Banned
Регистрация: 18.05.2005
Сообщений: 1,981
Провел на форуме: 1941233
Репутация:
2726
|
|
Это вводить в качестве пароля Windows
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|