Πίνακας περιεχομένων:
- Ακολουθήστε αυτά τα βήματα για κάθε υπολογιστή των Windows στον οποίο θέλετε να αντιστοιχίσετε μια μηδενική περίοδο λειτουργίας:
- Κρατήστε τους κωδικούς πρόσβασης των χρηστών που βρέθηκαν.
- (NetBIOS)
Βίντεο: SCP-610 The Flesh that Hates | keter | transfiguration / body horror scp 2024
Μια γνωστή ευπάθεια στα Windows μπορεί να αντιστοιχίσει μια ανώνυμη σύνδεση (ή null session) σε ένα κρυφό κοινόχρηστο στοιχείο που ονομάζεται IPC $ επικοινωνία μεταξύ διαδικασιών). Αυτή η μέθοδος hack μπορεί να χρησιμοποιηθεί για την
-
Συγκέντρωση πληροφοριών ρύθμισης κεντρικού υπολογιστή των Windows, όπως τα αναγνωριστικά χρήστη και τα ονόματα κοινόχρηστων στοιχείων.
-
Επεξεργαστείτε τμήματα του μητρώου του απομακρυσμένου υπολογιστή.
Παρόλο που οι Windows Server 2008, τα Windows XP, τα Windows 7 και τα Windows 8 δεν επιτρέπουν συνδέσεις μηδενικής σύνδεσης από προεπιλογή, ο Windows 2000 Server κάνει - και (δυστυχώς) πολλά συστήματα εξακολουθούν να προκαλούν προβλήματα στα περισσότερα δίκτυα.
Ακολουθήστε αυτά τα βήματα για κάθε υπολογιστή των Windows στον οποίο θέλετε να αντιστοιχίσετε μια μηδενική περίοδο λειτουργίας:
Διαμορφώστε την εντολή basic net, όπως αυτή:
-
καθαρή χρήση net_name_or_IP_addressipc $ "" / user: "
Η εντολή net για τη χαρτογράφηση null περιόδων απαιτεί αυτές τις παραμέτρους:
net ακολουθούμενη από την εντολή
-
Η διεύθυνση IP ή το όνομα του συστήματος στο οποίο θέλετε να αντιστοιχίσετε null σύνδεση
-
-
Πατήστε Enter για να πραγματοποιήσετε τη σύνδεση.
-
-
Αφού χαρτογραφήσετε την μηδενική περίοδο λειτουργίας, Για να επιβεβαιώσετε ότι οι περιόδους σύνδεσης αντιστοιχίζονται, πληκτρολογήστε αυτήν την εντολή στη γραμμή εντολών:
καθαρή χρήση
Θα πρέπει να δείτε τις αντιστοιχίσεις στο IPC $ share σε κάθε υπολογιστή στον οποίο είστε συνδεδεμένοι. >
Πληροφορίες Glean
Με μηδενική σύνδεση περιόδου σύνδεσης, μπορείτε να χρησιμοποιήσετε άλλα βοηθητικά προγράμματα για να συλλέξετε απομακρυσμένες πληροφορίες των Windows. Μπορείτε - όπως ένας χάκερ - να πάρετε την έξοδο αυτών των προγραμμάτων απαρίθμησης και να επιχειρήσετε ναΚρατήστε τους κωδικούς πρόσβασης των χρηστών που βρέθηκαν.
Ο χάρτης οδηγεί στα κοινόχρηστα στοιχεία του δικτύου.
Μπορείτε να χρησιμοποιήσετε τις ακόλουθες εφαρμογές για απαρίθμηση συστήματος κατά εκδόσεις διακομιστών των Windows πριν από τον Server 2003 καθώς και τα Windows XP.
-
καθαρή προβολή
-
Η εντολή net view εμφανίζει κοινόχρηστα στοιχεία τα οποία διαθέτει ο κεντρικός υπολογιστής των Windows. Μπορείτε να χρησιμοποιήσετε την έξοδο αυτού του προγράμματος για να δείτε τις πληροφορίες που ο διακομιστής διαφημίζει στον κόσμο και τι μπορεί να γίνει με αυτό, συμπεριλαμβανομένων των εξής:
Μοιραστείτε τις πληροφορίες που ένας χάκερ μπορεί να χρησιμοποιήσει για να επιτεθεί στα συστήματά σας, και σπάσιμο των κωδικών πρόσβασης κοινής χρήσης.
Τα δικαιώματα κοινής χρήσης που ίσως χρειαστεί να καταργηθούν, όπως η άδεια για την ομάδα Everyone, για να δείτε τουλάχιστον το μερίδιο σε παλαιότερα συστήματα που βασίζονται στα Windows 2000.
Διαμόρφωση και πληροφορίες χρηστών
-
Winfo και DumpSec μπορούν να συλλέξουν χρήσιμες πληροφορίες σχετικά με τους χρήστες και τις διαμορφώσεις, όπως ο τομέας
-
Windows στον οποίο ανήκει το σύστημα
Ρυθμίσεις πολιτικής ασφαλείας
Τοπικά ονόματα χρηστών <
-
Η προτίμησή σας μπορεί να εξαρτάται από το αν σας αρέσουν γραφικές διεπαφές ή μια γραμμή εντολών.Το Winfo είναι ένα εργαλείο γραμμής εντολών. Το παρακάτω είναι μια συντομευμένη έκδοση της εξόδου του Winfo ενός διακομιστή των Windows NT, αλλά μπορείτε να συλλέξετε τις ίδιες πληροφορίες από άλλα συστήματα Windows:
-
Winfo 2. 0 - πνευματικά δικαιώματα (c) 1999-2003, Arne Vidstrom - // www. ntsecurity. ΠΛΗΡΟΦΟΡΙΕΣ ΣΥΣΤΗΜΑΤΟΣ: 4. ΠΟΛΙΤΙΚΗ ΚΩΔΙΚΟΥ: - Χρόνος μεταξύ λήξης του χρόνου σύνδεσης και εξαναγκασμένης απόσπασης: Δεν υπάρχει υποχρεωτική απόσπαση - Μέγιστη ηλικία κωδικού: 42 ημέρες - Ελάχιστη ηλικία κωδικού: 0 ημέρες - Ιστορικό κωδικού πρόσβασης Μήκος: 0 κωδικοί πρόσβασης - Ελάχιστο μήκος κωδικού: 0 χαρακτήρες ΧΡΗΣΤΕΣ: * Διαχειριστής (Αυτός ο λογαριασμός είναι ο ενσωματωμένος λογαριασμός διαχειριστή) * doctorx * Guest (Αυτός ο λογαριασμός είναι ο ενσωματωμένος λογαριασμός guest) * IUSR_WINNT * kbeaver * nikki SHARES: * ADMIN $ - Τύπος: Ειδικό κοινόχρηστο για IPC ή διοικητικό μερίδιο * IPC $ - Τύπος: Άγνωστο * Here2Bhacked - Τύπος: Μονάδα δίσκου * C $ - HR - Τύπος: Μονάδα δίσκου
-
Αυτές οι πληροφορίες δεν μπορούν να ληφθούν από προεπιλεγμένη εγκατάσταση των Windows Server 2003, Windows XP, Windows 7 ή Windows 8.
-
Μπορείτε να δείτε την έξοδο τέτοιων εργαλείων για αναγνωριστικά χρήστη, t ανήκουν στο σύστημά σας, όπως οι
λογαριασμοί πρώην υπαλλήλων που δεν έχουν απενεργοποιηθεί
Δυνητικοί λογαριασμοί backdoor που μπορεί να έχει δημιουργήσει ένας χάκερ
NetUsers
Το εργαλείο NetUsers μπορεί να δείξει ποιος έχει συνδεθεί σε έναν απομακρυσμένο υπολογιστή με Windows. Μπορείτε να δείτε τέτοιες πληροφορίες όπως τα δικαιώματα
-
Κακοποιημένα δικαιώματα λογαριασμού
-
Χρήστες που είναι συνδεδεμένοι στο σύστημα
Αυτές οι πληροφορίες μπορούν να σας βοηθήσουν να παρακολουθήσετε, για σκοπούς ελέγχου, ποιος συνδεθεί σε ένα σύστημα. Δυστυχώς, αυτές οι πληροφορίες μπορούν να είναι χρήσιμες για τους χάκερ όταν προσπαθούν να καταλάβουν ποια αναγνωριστικά χρήστη είναι διαθέσιμα για να σπάσουν.
Αντιμετώπιση ανωμαλιών
-
Εάν η επιχειρηματική λογική είναι καλή και ο συγχρονισμός είναι σωστός, αναβαθμίστε στο ασφαλέστερο Windows Server 2012 ή Windows 7. Δεν έχουν τις ευπάθειες που περιγράφονται στην παρακάτω λίστα.
-
Μπορείτε εύκολα να αποτρέψετε την αδράνεια σύνδεσης μηδενικής περιόδου σύνδεσης με την εφαρμογή ενός ή περισσοτέρων από τα ακόλουθα μέτρα ασφαλείας:
Αποκλεισμός του NetBIOS στον διακομιστή των Windows, εμποδίζοντας τις θύρες TCP να περάσουν από το τείχος προστασίας δικτύου ή το προσωπικό τείχος προστασίας:
(NetBIOS)
Απενεργοποίηση κοινής χρήσης αρχείων και εκτυπωτών για δίκτυα της Microsoft στην καρτέλα Ιδιότητες της σύνδεσης δικτύου του μηχανήματος για εκείνα τα συστήματα που δεν το χρειάζονται.
Περιορίστε τις ανώνυμες συνδέσεις στο σύστημα. Για τα Windows NT και Windows 2000, μπορείτε να ορίσετε HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSARestrictAnonymous σε τιμή DWORD ως εξής:
-
Καμία:
-
Αυτή είναι η προεπιλεγμένη ρύθμιση.
-
Εμπιστευθείτε τις Προεπιλεγμένες άδειες (Ρύθμιση 0)
-
-
:
-
Αυτή η ρύθμιση επιτρέπει την προεπιλεγμένη μηδενική σύνδεση σύνδεσης.
-
Μην επιτρέπετε την απαρίθμηση λογαριασμών και μεριδίων SAM (Ρύθμιση 1): Αυτή είναι η ρύθμιση μεσαίου επιπέδου ασφαλείας. Αυτή η ρύθμιση εξακολουθεί να επιτρέπει την αντιστοίχιση μηδενικών περιόδων σύνδεσης στο IPC $, επιτρέποντας σε τέτοια εργαλεία όπως το Walksam να συλλέγουν πληροφορίες από το σύστημα.
-
Δεν υπάρχει πρόσβαση χωρίς ρητά ανώνυμα δικαιώματα (Ρύθμιση 2): Αυτή η υψηλή ρύθμιση ασφαλείας αποτρέπει τις μηδενικές συνδέσεις περιόδου λειτουργίας και την απαρίθμηση του συστήματος. Το άρθρο 246261 της Γνωσιακής Βάσης της Microsoft καλύπτει τις προειδοποιήσεις ότι χρησιμοποιείτε τη ρύθμιση υψηλής ασφάλειας για το RestrictAnonymous. Είναι διαθέσιμο στον ιστό στο // support. microsoft. com / προεπιλογή. aspx; scid = KB; en-us; 246261.
-