Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |

22.06.2004, 23:06
|
|
Новичок
Регистрация: 22.06.2004
Сообщений: 1
Провел на форуме: 0
Репутация:
0
|
|
Требуется консультация спеца. Имеется маленькая сеточка из 5 компов. Заколупали трояны да вирусы. Вроде всех их изгнал. После сканирования вот что получилось (посоветуйте где тут дыры):
* Checking 192.168.1.1 ...
* Obtained NetBIOS name table:
STATION1 <00>
WORKGROUP <00>
STATION1 <03>
STATION1 <20>
WORKGROUP <1E>
WORKGROUP <1D>
... <01>
* Trying username "ADMINISTRATOR", password "": succeeded
* Obtained share list:
IPC$ Удаленный IPC
D$ Стандартный общий ресурс
print$ Драйверы принтеров
D
Canon PRINT6 (Копия 1)
ADMIN$ Удаленный Admin
C$ Стандартный общий ресурс
* Obtained browse list:
STATION1
STATION2
STATION4
STATION3
STATION5
* Obtained server information:
Server=[STATION1] User=[] Workgroup=[WORKGROUP] Domain=[]
* Checking share D$: access denied
* Checking share print$: read-only access
* Checking share D: read-write access
* Checking share ADMIN$: access denied
* Checking share C$: access denied
* Finished checking 192.168.1.1
* Checking 192.168.1.2 ...
* Obtained NetBIOS name table:
STATION2 <00>
WORKGROUP <00>
STATION2 <03>
STATION2 <20>
WORKGROUP <1E>
* Trying username "ADMINISTRATOR", password "": succeeded
* Obtained share list:
IPC$ Удаленный IPC
D$ Стандартный общий ресурс
D
Desktop
ADMIN$ Удаленный Admin
C$ Стандартный общий ресурс
* Obtained server information:
Server=[STATION2] User=[] Workgroup=[WORKGROUP] Domain=[]
* Checking share D$: access denied
* Checking share D: read-write access
* Checking share Desktop: read-only access
* Checking share ADMIN$: access denied
* Checking share C$: access denied
* Finished checking 192.168.1.2
* Checking 192.168.1.3 ...
* Obtained NetBIOS name table:
STATION3 <00>
STATION3 <20>
WORKGROUP <00>
WORKGROUP <1E>
* Trying username "ADMINISTRATOR", password "": succeeded
* Obtained share list:
IPC$ Удаленный IPC
D$ Стандартный общий ресурс
D
Desktop
ADMIN$ Удаленный Admin
C$ Стандартный общий ресурс
* Obtained server information:
Server=[STATION3] User=[] Workgroup=[WORKGROUP] Domain=[]
* Checking share D$: access denied
* Checking share D: read-write access
* Checking share Desktop: read-write access
* Checking share ADMIN$: access denied
* Checking share C$: access denied
* Finished checking 192.168.1.3
* Checking 192.168.1.4 ...
* Obtained NetBIOS name table:
STATION4 <00>
WORKGROUP <00>
STATION4 <03>
STATION4 <20>
WORKGROUP <1E>
* Trying username "ADMINISTRATOR", password "": failed
* Trying username "ADMINISTRATOR", password "ADMINISTRATOR": failed
* Trying username "ADMINISTRATOR", password "GUEST": failed
* Trying username "ADMINISTRATOR", password "ROOT": failed
* Trying username "ADMINISTRATOR", password "ADMIN": failed
* Trying username "ADMINISTRATOR", password "PASSWORD": failed
* Trying username "ADMINISTRATOR", password "TEMP": failed
* Trying username "ADMINISTRATOR", password "SHARE": failed
* Trying username "ADMINISTRATOR", password "WRITE": failed
* Trying username "ADMINISTRATOR", password "FULL": failed
* Trying username "ADMINISTRATOR", password "BOTH": failed
* Trying username "ADMINISTRATOR", password "READ": failed
* Trying username "ADMINISTRATOR", password "FILES": failed
* Trying username "ADMINISTRATOR", password "DEMO": failed
* Trying username "ADMINISTRATOR", password "TEST": failed
* Trying username "ADMINISTRATOR", password "ACCESS": failed
* Trying username "ADMINISTRATOR", password "USER": failed
* Trying username "ADMINISTRATOR", password "BACKUP": failed
* Trying username "ADMINISTRATOR", password "SYSTEM": failed
* Trying username "ADMINISTRATOR", password "SERVER": failed
* Trying username "ADMINISTRATOR", password "LOCAL": failed
* Trying username "GUEST", password "": succeeded
* Obtained share list:
IPC$ Удаленный IPC
D$ Стандартный общий ресурс
SharedDocs
D
ADMIN$ Удаленный Admin
C$ Стандартный общий ресурс
* Obtained browse list:
STATION1
STATION2
STATION4
STATION3
STATION5
* Obtained server information:
Server=[STATION4] User=[] Workgroup=[WORKGROUP] Domain=[]
* Checking share D$: access denied
* Checking share SharedDocs: read-write access
* Checking share D: read-write access
* Checking share ADMIN$: access denied
* Checking share C$: access denied
* Finished checking 192.168.1.4
* Checking 192.168.1.5 ...
* Obtained NetBIOS name table:
STATION5 <00>
WORKGROUP <00>
STATION5 <03>
STATION5 <20>
WORKGROUP <1E>
* Trying username "ADMINISTRATOR", password "": succeeded
* Obtained share list:
D$ Стандартный общий ресурс
IPC$ Удаленный IPC
D
ADMIN$ Удаленный Admin
C$ Стандартный общий ресурс
* Obtained server information:
Server=[STATION5] User=[] Workgroup=[WORKGROUP] Domain=[]
* Checking share D$: access denied
* Checking share D: read-write access
* Checking share ADMIN$: access denied
* Checking share C$: access denied
* Finished checking 192.168.1.5
|
|
|

31.07.2004, 06:56
|
|
Новичок
Регистрация: 30.07.2004
Сообщений: 9
Провел на форуме: 0
Репутация:
0
|
|
Да ты себе мозга паришь етой штукой)
Проще уже либо :
1) С телефона лезть, проверять;
2) Сканить порты (на них много чево может висеть).
|
|
|

31.07.2004, 11:21
|
Регистрация: 29.05.2002
Сообщений: 1,793
Провел на форуме: 2050916
Репутация:
0
|
|
А пройтись касперским по машинам не судьба ?
Для борьбы с вирусами существуют антивирусы.
Кроме того рекомендую поставить на каждую машину файервол (если XP то можно использовать встроенный)
|
|
|

11.08.2004, 17:49
|
|
Участник форума
Регистрация: 06.06.2004
Сообщений: 169
Провел на форуме: 0
Репутация:
82
|
|
выдергиваем сеть
format c:
ставим форточки
патчим ее до придела
отключаем встроеные шары (ADMIN$ C$ и т.д.)
ставим firewall (например outpost)
ставим антивирус (например drweb)
ставим монитор автозагрузки (например AnVir Task Manager)
кстати в AnVir Task Manager еще очень много полезных фич - советую попробовать
подключаем сеть
способ довольно жестокий, но все будет ok 
|
|
|

12.08.2004, 01:20
|
|
Новичок
Регистрация: 04.07.2004
Сообщений: 16
Провел на форуме: 0
Репутация:
0
|
|
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td> Цитата (zFailure @ августа 11 2004,17:49)</td></tr><tr><td id="QUOTE">выдергиваем сеть
format c:
ставим форточки
патчим ее до придела
отключаем встроеные шары (ADMIN$ C$ и т.д.)
ставим firewall (например outpost)
ставим антивирус (например drweb)
ставим монитор автозагрузки (например AnVir Task Manager)
кстати в AnVir Task Manager еще очень много полезных фич - советую попробовать
подключаем сеть
способ довольно жестокий, но все будет ok  [/QUOTE]<span id='postcolor'>
Хех, жестко, но со вкусом))
|
|
|

16.08.2004, 23:39
|
|
Guest
Сообщений: n/a
Провел на форуме:
Репутация:
|
|
для начала ставим правильную винду ....
например линух..... 
|
|
|
|

17.08.2004, 06:29
|
|
Постоянный
Регистрация: 13.08.2004
Сообщений: 957
Провел на форуме: 1770063
Репутация:
429
|
|
Проверь порты у машин если открыты посмотри может там троян сидит.Ведь надо держать только необходимые порты.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|