Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   АнтиАдмин (https://forum.antichat.xyz/forumdisplay.php?f=20)
-   -   Сидит ли тут backdoor? (https://forum.antichat.xyz/showthread.php?t=2111)

Buf 22.06.2004 23:06

Требуется консультация спеца. Имеется маленькая сеточка из 5 компов. Заколупали трояны да вирусы. Вроде всех их изгнал. После сканирования вот что получилось (посоветуйте где тут дыры):
* Checking 192.168.1.1 ...
* Obtained NetBIOS name table:
STATION1 <00>
WORKGROUP <00>
STATION1 <03>
STATION1 <20>
WORKGROUP <1E>
WORKGROUP <1D>
... <01>
* Trying username "ADMINISTRATOR", password "": succeeded
* Obtained share list:
IPC$ Удаленный IPC
D$ Стандартный общий ресурс
print$ Драйверы принтеров
D
Canon PRINT6 (Копия 1)
ADMIN$ Удаленный Admin
C$ Стандартный общий ресурс
* Obtained browse list:
STATION1
STATION2
STATION4
STATION3
STATION5
* Obtained server information:
Server=[STATION1] User=[] Workgroup=[WORKGROUP] Domain=[]
* Checking share D$: access denied
* Checking share print$: read-only access
* Checking share D: read-write access
* Checking share ADMIN$: access denied
* Checking share C$: access denied
* Finished checking 192.168.1.1

* Checking 192.168.1.2 ...
* Obtained NetBIOS name table:
STATION2 <00>
WORKGROUP <00>
STATION2 <03>
STATION2 <20>
WORKGROUP <1E>
* Trying username "ADMINISTRATOR", password "": succeeded
* Obtained share list:
IPC$ Удаленный IPC
D$ Стандартный общий ресурс
D
Desktop
ADMIN$ Удаленный Admin
C$ Стандартный общий ресурс
* Obtained server information:
Server=[STATION2] User=[] Workgroup=[WORKGROUP] Domain=[]
* Checking share D$: access denied
* Checking share D: read-write access
* Checking share Desktop: read-only access
* Checking share ADMIN$: access denied
* Checking share C$: access denied
* Finished checking 192.168.1.2

* Checking 192.168.1.3 ...
* Obtained NetBIOS name table:
STATION3 <00>
STATION3 <20>
WORKGROUP <00>
WORKGROUP <1E>
* Trying username "ADMINISTRATOR", password "": succeeded
* Obtained share list:
IPC$ Удаленный IPC
D$ Стандартный общий ресурс
D
Desktop
ADMIN$ Удаленный Admin
C$ Стандартный общий ресурс
* Obtained server information:
Server=[STATION3] User=[] Workgroup=[WORKGROUP] Domain=[]
* Checking share D$: access denied
* Checking share D: read-write access
* Checking share Desktop: read-write access
* Checking share ADMIN$: access denied
* Checking share C$: access denied
* Finished checking 192.168.1.3

* Checking 192.168.1.4 ...
* Obtained NetBIOS name table:
STATION4 <00>
WORKGROUP <00>
STATION4 <03>
STATION4 <20>
WORKGROUP <1E>
* Trying username "ADMINISTRATOR", password "": failed
* Trying username "ADMINISTRATOR", password "ADMINISTRATOR": failed
* Trying username "ADMINISTRATOR", password "GUEST": failed
* Trying username "ADMINISTRATOR", password "ROOT": failed
* Trying username "ADMINISTRATOR", password "ADMIN": failed
* Trying username "ADMINISTRATOR", password "PASSWORD": failed
* Trying username "ADMINISTRATOR", password "TEMP": failed
* Trying username "ADMINISTRATOR", password "SHARE": failed
* Trying username "ADMINISTRATOR", password "WRITE": failed
* Trying username "ADMINISTRATOR", password "FULL": failed
* Trying username "ADMINISTRATOR", password "BOTH": failed
* Trying username "ADMINISTRATOR", password "READ": failed
* Trying username "ADMINISTRATOR", password "FILES": failed
* Trying username "ADMINISTRATOR", password "DEMO": failed
* Trying username "ADMINISTRATOR", password "TEST": failed
* Trying username "ADMINISTRATOR", password "ACCESS": failed
* Trying username "ADMINISTRATOR", password "USER": failed
* Trying username "ADMINISTRATOR", password "BACKUP": failed
* Trying username "ADMINISTRATOR", password "SYSTEM": failed
* Trying username "ADMINISTRATOR", password "SERVER": failed
* Trying username "ADMINISTRATOR", password "LOCAL": failed
* Trying username "GUEST", password "": succeeded
* Obtained share list:
IPC$ Удаленный IPC
D$ Стандартный общий ресурс
SharedDocs
D
ADMIN$ Удаленный Admin
C$ Стандартный общий ресурс
* Obtained browse list:
STATION1
STATION2
STATION4
STATION3
STATION5
* Obtained server information:
Server=[STATION4] User=[] Workgroup=[WORKGROUP] Domain=[]
* Checking share D$: access denied
* Checking share SharedDocs: read-write access
* Checking share D: read-write access
* Checking share ADMIN$: access denied
* Checking share C$: access denied
* Finished checking 192.168.1.4

* Checking 192.168.1.5 ...
* Obtained NetBIOS name table:
STATION5 <00>
WORKGROUP <00>
STATION5 <03>
STATION5 <20>
WORKGROUP <1E>
* Trying username "ADMINISTRATOR", password "": succeeded
* Obtained share list:
D$ Стандартный общий ресурс
IPC$ Удаленный IPC
D
ADMIN$ Удаленный Admin
C$ Стандартный общий ресурс
* Obtained server information:
Server=[STATION5] User=[] Workgroup=[WORKGROUP] Domain=[]
* Checking share D$: access denied
* Checking share D: read-write access
* Checking share ADMIN$: access denied
* Checking share C$: access denied
* Finished checking 192.168.1.5

Copyright_2000 31.07.2004 06:56

Да ты себе мозга паришь етой штукой)
Проще уже либо :
1) С телефона лезть, проверять;
2) Сканить порты (на них много чево может висеть).

Algol 31.07.2004 11:21

А пройтись касперским по машинам не судьба ?
Для борьбы с вирусами существуют антивирусы.
Кроме того рекомендую поставить на каждую машину файервол (если XP то можно использовать встроенный)

zFailure 11.08.2004 17:49

выдергиваем сеть
format c:
ставим форточки
патчим ее до придела
отключаем встроеные шары (ADMIN$ C$ и т.д.)
ставим firewall (например outpost)
ставим антивирус (например drweb)
ставим монитор автозагрузки (например AnVir Task Manager)

кстати в AnVir Task Manager еще очень много полезных фич - советую попробовать

подключаем сеть


способ довольно жестокий, но все будет ok http://forum.antichat.ru/iB_html/non...icons/turn.gif

extra™ 12.08.2004 01:20

</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Цитата (zFailure @ августа 11 2004,17:49)</td></tr><tr><td id="QUOTE">выдергиваем сеть
format c:
ставим форточки
патчим ее до придела
отключаем встроеные шары (ADMIN$ C$ и т.д.)
ставим firewall (например outpost)
ставим антивирус (например drweb)
ставим монитор автозагрузки (например AnVir Task Manager)

кстати в AnVir Task Manager еще очень много полезных фич - советую попробовать

подключаем сеть


способ довольно жестокий, но все будет ok http://forum.antichat.ru/iB_html/non...icons/turn.gif[/QUOTE]<span id='postcolor'>
Хех, жестко, но со вкусом))

16.08.2004 23:39

для начала ставим правильную винду ....
например линух..... http://forum.antichat.ru/iB_html/non...cons/smile.gif

Morph 17.08.2004 06:29

Проверь порты у машин если открыты посмотри может там троян сидит.Ведь надо держать только необходимые порты.


Время: 19:17