...
FAQ по выделенным серверам!!! (дедики)
Сообщений 21 страница 24 из 24
Поделиться2201-03-2008 02:27:25
Ещё в нём есть опции не только наблюдения, но и управления активными пользователями, при использовании которых можно завершать работу сессии пользователей, закрывать программы, ими используемые. Далее, при наличии пароля доступа к аккаунту пользователя, можно войти в его сессию и, таким образом, просмотреть в живую чем он занимается и какие программы работают, и, по мере необходимости, вводить коррективы в работу программ и прав доступа к ним, контролировать их работу.
3) Ну а теперь, я постараюсь немного рассказать об одном из способов взлома серверов на платформе NT-2000-2003.
Для начала, необходимо наличие сканеров, желательно тех, которыми пользоваться, увы, не считается популярным, как, например, NMAP - консольный TCP/IP сканер наиболее популярных уязвимостей на серверах. Так же необходимо, ориентируясь на диапазоны прокси серверов, выстраивать для себя приблизительную картину масштаба определения местонахождения выделенных серверов, затем выбрать приблизительный диапазон сканирования на предмет уязвимых сервисов. К примеру, необходимо обращать внимание на наличие на сервере открытых портов, таких как TCP порты: 3389 - это порт, используемый программой Remote Desktop и её сервисами, а также порт 4899, который используется радмином - прогой Remote Administrator. Все эти сервисы довольно уязвимы, и через них вполне реально поиметь сервак. Все секреты, конечно, я тут раскрывать не стану, так как мне ещё дорог свой бизнес которым я занимаюсь, но один из способов рассказать могу!
Значит так, есть такая программа, которую в сети вам найти будет вполне по силам и называется она NTSCAN.
Поделиться2401-03-2008 02:27:48
Делает она следующее: при выборе определённого диапазона она сканирует сервера на предмет простых паролей (simple passwords). Программа имеет довольно неплохой выбор метода атаки, и вероятность взлома сервером с её помощью очень велика, так как админы часто ставят простые пароли к серверу, особенно на забугорных. Прога работает по принципу брута: посылает запрос на авторизацию на сервере и получает ответ от севера. В случае успешной авторизации выводит список серверов в нижней части программы. Теперь главное выбрать диапазон сканирования и настроить программу для эффективной работы. Сверху мы вписываем диапазон IP серверов, как вы наверно уже поняли. Далее, HostFile - список хостов (я не использовал эту опцию), здесь можно создать файл с конкретными хостами и брутить конкретные хосты. Потоки я оставлял как есть: 50, Timeout - аналогично. ConnectShare - подключение к расшаренным ресурсам. Можно выбирать метод атаки: IPCscan, SMBscan, WMIscan. Далее, "ping from host" - пинговать хосты, то есть проверка на живучесть хоста, перед попыткой атаки, чтобы не брутить в холостую мёртвые хосты. Scan host opened port - сканировать хосты с открытым портом 139, но так же можно и изменить при желании. Speed - скорость работы брута (перебора паролей). Дальше уже всё зависит от вашего желания и способностей завладеть серверами. На сим закончу!