Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Несанкционированый доступ
 
Доброго времени суток всем!!!! У меня вопрос такой. Как можно в локалке получить удолённый доступ к закрытым дискам (типа c$, d$ и т. д.). У меня какаято редиска так доступ получает. И как Это можно прекратить??? На машине стоит ХР Проф, сп2. Все диски закрыты, розшареный только ШарДокс, доступ к машине через ФТП. Заранее благодарен!!!!!!
 
Советую сменить пароли на все администраторские аккаунты.
Можно ещё удалить не нужные шары

net share C$ /delete
net share D$ /delete
net share ADMIN$ /delete

Только они снова появятся после перезагрузки  
 
Цитата
rav3n пишет:
Советую сменить пароли на все администраторские аккаунты.
Можно ещё удалить не нужные шары

net share C$ /delete
net share D$ /delete
net share ADMIN$ /delete

Только они снова появятся после перезагрузки  

А можно написать батник с этими командами, добавив строчку:

net share C$ /delete
net share D$ /delete
net share ADMIN$ /delete
exit


и забросить его в %userprofile%\start menu\programs\startup

Тогда будет запускаться при каждом логине в систему и ненапряжно закрываться.
 
Нужно посмотреть FAQ на форуме.
 
Гораздо проще использовать программу Lan Safety. она может не только удалять общие ресурсы при каждом старте винды, но и запрещать нулевые сессии и скрывать комп в сетевом окружении.
 
Доброго всем времени суток!!!!!!!! Спасибо!!!!! Попробуем. Но всё таки интересно, как они это делали. Для этого существует какой-то софт (как под Windows 9x) или можно всё ручками???
 
Ручками можно всё, софт для взлома это лишь автоматизация и объединение нескольких элементарных прог в одной
 
Essential Net Tools - для скана
brutus - для брутфорса
net use /? - для соединения
 
Вот, вычитал:

Открываем
HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Paramete­ rs
и изменениям (или добавляем) следующий параметр:
AutoShareWks (его тип - REG_DWORD) значение 0
 
Цитата
Dokus пишет:
Доброго всем времени суток!!!!!!!! Спасибо!!!!! Попробуем. Но всё таки интересно, как они это делали. Для этого существует какой-то софт (как под Windows 9x) или можно всё ручками???

Это прекрасно делает xSharez - для win 2k или Netbios share scane & password crack utilites ver 0.05c - для Win 9x
 
а может пароль на администратора пустой  
 
Спасибо за название програмки!!!!!!!!!!!! Посмотрим
 
Люди, подскажите, а где можно достать Lan Safety? (Желательно ещё чего-нить и типа кряка... :)
 
В локальных политиках безопасности поставь "Сетевой доступ - модель безопасности и совместного доступа - гостевая" Тогда кроме как гостем к тебе по сетке не зайдешь и доступ к долларам не получишь, даже если они будут существовать.
 
Читаем
<a href=http://www.securitylab.ru/forum/forum_posts.asp?TID=4886&PN=1 rel="nofollow" target="_blank">FAQ</a>
 
Цитата
VovaMozg пишет:
Люди, подскажите, а где можно достать Lan Safety? (Желательно ещё чего-нить и типа кряка... :)
добрый день если очень надо то дайте ссылку куды скинуть для контакта мое ISQ 206227571
 
Что касается вопроса... Уважаемые, а зачем команды  и батники в автозагрузке? Я, правда, слышал несколько раз такие рекомендации... но не проще ли отредактировать разок реестр и оставить эту проблему однозначно?
 
Цитата
Dokus пишет:
У меня какаято редиска так доступ получает. И как Это можно прекратить??? На машине стоит ХР Проф, сп2. Все диски закрыты, розшареный только ШарДокс, доступ к машине через ФТП. Заранее благодарен!!!!!!

Поставь в локальных политиках безопасонсти "Сетевой доступ - модель безопасности и совместного доступа - гостевая. Тогда иначе как гостем к тебе не пройдешь, и скрытые шары никак не укусить, даже если они бyдyт существовать
 
Цитата
VovaMozg пишет:
Люди, подскажите, а где можно достать Lan Safety? (Желательно ещё чего-нить и типа кряка... :)
Она бесплатна. Кидай в личку мыло - скину.
 
Цитата
Jul_i пишет:
В локальных политиках безопасности поставь "Сетевой доступ - модель безопасности и совместного доступа - гостевая" Тогда кроме как гостем к тебе по сетке не зайдешь и доступ к долларам не получишь, даже если они будут существовать.

Хорошее решение для небольшой офисной сети. Вот только главное, вовремя качать и устанавливать обновления для Windows, чтобы не стать жертвой 0day exploit. Еще в политиках безопасности надо ограничить колличество попыток для входа. Я обычно 3 ставлю.
Страницы: 1
Читают тему