|
|
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
rrrrrrrrrr2Get: отсутствие (пустой) пароль админа - лучшая сетевая защита для XP/2003, поскольку в политике безопасности по умолчанию стоит "Restrict Use of blank passwords to console logon only" - т.е. никого и ниоткуда, кроме как с консоли такая машина не пустит. Не будут доступны ни RunAs от имени такой учетки, ни терминал, ни файл-сервис. Хм, я бы интерпретировал именно так как написано в название политики - с пустым паролем только в консоль, а вот с непустыми паролями куда угодно, не ограничивает эта политика данную возможность. За вход с паролями отвечает другая политика. И что там насчет Simple Sharing - я спокойно заходил на них, как раз в системе с пустыми паролями. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 11:47 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Слушайте, чего вы спорете? Я же написал. Идут широковещательные пакеты по UDP на 137 и 138 порт. Мы с автором к одной сети подключены. Это не атака. Это похоже на опрос компьютеров, на предмет присутствия, а поскольку в сети компов много, то пакетов идет много. Нет ни какой атаки. Если вы не согласны, то ответьте, что это за атака на 137 и 138 порт и каков должен быть её результат, кроме отказа в облуживании? Оговорюсь, для отказа в облуживании пакетов маловато. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 11:50 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
1) Simple File Sharing разрешает гостя и гостевой доступ. Какое это имеет отношение к нормальному входу негостевой учетки с пустым паролем? 2) о вольностях перевода: да, Билл выразился точнее. Но смысл тот же. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 11:54 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Anatoly Podgoretsky Biz© Anatoly Podgoretsky Biz© Anatoly Podgoretsky[quot Biz©]а какая ось у автора ни у кого нет желания узнать ? :) Зачем? вопрос был _могли ли быть атаки_, а не _што делать, штоб их не было_ я про успешность атак ... хрюша с сп2 уже доволльно устойчив к неакцентированным атакам ... А это не твои слова случайно? авторвопрос был _могли ли быть атаки_, а не _што делать, штоб их не было_ Сейчас ты отвечаешь на, _што делать, штоб их не было_ я объясняю смысл заданного вопроса ... но похоже зря ... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 11:58 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Я к чему клоню: все-таки с настройками по умолчанию ХР/2003 обеспечивают достаточно высокий уровень безопасности. Более того, это выполняется даже при выключенном файрволле (предполагается, что все заплатки безопасности - security updates - стоят) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:00 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
PrizzrakСлушайте, чего вы спорете? Я же написал. Идут широковещательные пакеты по UDP на 137 и 138 порт. Мы с автором к одной сети подключены. Это не атака. А причем тут ты и твои 137 и 138 порты. Вопрос вроде бы четкий, были ли атаки до установки файрвола. По обращению к этим портам нельзя сделать такой вывод, что это не атака. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:03 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
PrizzrakСлушайте, чего вы спорете? Я же написал. Идут широковещательные пакеты по UDP на 137 и 138 порт. Мы с автором к одной сети подключены. Это не атака. Это похоже на опрос компьютеров, на предмет присутствия, а поскольку в сети компов много, то пакетов идет много. Нет ни какой атаки. Если вы не согласны, то ответьте, что это за атака на 137 и 138 порт и каков должен быть её результат, кроме отказа в облуживании? Оговорюсь, для отказа в облуживании пакетов маловато. Ну вот вам первая ссылка, позволяющая пролить свет на то, хакнули нашего автора или нет... тынц ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:04 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
авторЯ к чему клоню: все-таки с настройками по умолчанию ХР/2003 обеспечивают достаточно высокий уровень безопасности. Более того, это выполняется даже при выключенном файрволле (предполагается, что все заплатки безопасности - security updates - стоят) Конечно обеспечивает и даже без заплаток, а с заплатками еще выше. И файрвол, по крайней мере в ХР включен. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:04 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Если клиента Microsoft не включать а только инетом пользоватся, то расшарить ресурсы просто невозможно :) -- Posted via ActualForum NNTP Server 1.3 ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:06 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Да вот сразу и второй . Но все это ерунда, если ОС с заплатками. Другой вопрос, что риск оказаться в первых рядах до выхода заплатки существенно ниже, если вы защищены брандмауэром. Да и оснований держать DCOM-RPC открытыми снаружи не так много :) особенно на домашней машине. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:06 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Anatoly PodgoretskyПри чем тут включили, вопрос был про стоит или нет, стоит, и по умолчанию был включен. 2003 была чистая первая. Что сейчас на SP1 не знаю, не интересно, настроено и работает. Я бы включил его, но требуется домен на 2003 и также нужен керберос, а у меня НТ 4. Member Server, используется как Сервер БД раз 20-30 ставил уже 2003 ... _всегда_ сервис брэндмауера в состоянии мануал по окончании установки и на любые попытки начать его конфигурацию изначально выдаётся вопрос о запуске сервиса ... и именно в2к3 без сп1 ... и логически это правильно ибо это _сервер_ которые по дефолту должен обрабатывать запросы клиентов, а не шифроваться от них ... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:08 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Anatoly PodgoretskyА причем тут ты и твои 137 и 138 порты. Вопрос вроде бы четкий, были ли атаки до установки файрвола. По обращению к этим портам нельзя сделать такой вывод, что это не атака. Мои порты тут при том, что автор сказал, что у него идут пакеты на порты NETBIOS, для справки 137 и 138 - это порты NETBIOS_NS и NETBIOS_GSM (так по-моему их Outpost Firewall обозвал). Мы с автором подключены к одной сети (Corbina) возможно в одном районе. Фаервол автора, похоже, за атаку принял широковещательные сообщения по указанным мною портам. Возможно, он их принял за атаку, потому что в сети компов много и пакетов тоже много. В связи с тем, что я описал у вас для спора не остаются ни каких основ, автор вам ни дал ни одного байта информации о предполагаемых атаках. Соответственно обсуждать особо не чего. Даже если атаки и были, ни чего вы выяснить не сможете. По поводу того, было ли проникновение или нет, я уже ответил автору, что теоретически могло быть (винда дырявая как решето, MS не успевает всё пропатчить, а некоторые баги сознательно не патчит, делая вид, что их нет, например, чего-то было с макросами в картинках - этой дыре уже ни один год, MS не шевелится, а дыра позволяет выполнить произвольный код на машине атакуемого), практически не известно. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:13 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Базовый взлом начинают обычно с перебора готовых эксплойтов (exploit): тупо гуглируется интернет и скачиваются программы, позволяющие выполнить удаленный код (remote code execution) с использованием уязвимости сервиса, который, как предполагается, есть на машине жертвы. Допустим, это инет-шлюз крупной конторы. Наверняка там есть почта. telnet ipaddress 25 позволит что-то узнать (а порт этот не закроешь), допустим, там MDaemon или MS Exchange 5.5. Дальше просто под них ищут. Другие варианты - DCOM, RPC, SMB, telnet, все, что есть, запущено и слушает. Поэтому атаке обычно предшествует сканирование портов. Аналогично с unix'ами - там, кстати, даже проще, поскольку крутые спецы, конечно, поставят сервер и уйдут, а то, что админ будет регулярно патчить более сложную для администрирования, чем Windows, систему - не факт. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:15 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
rrrrrrrrrrБазовый взлом начинают обычно с перебора готовых эксплойтов (exploit): тупо гуглируется интернет и скачиваются программы, позволяющие выполнить удаленный код (remote code execution) с использованием уязвимости сервиса, который, как предполагается, есть на машине жертвы. Допустим, это инет-шлюз крупной конторы. Наверняка там есть почта. telnet ipaddress 25 позволит что-то узнать (а порт этот не закроешь), допустим, там MDaemon или MS Exchange 5.5. Дальше просто под них ищут. Другие варианты - DCOM, RPC, SMB, telnet, все, что есть, запущено и слушает. Поэтому атаке обычно предшествует сканирование портов. Аналогично с unix'ами - там, кстати, даже проще, поскольку крутые спецы, конечно, поставят сервер и уйдут, а то, что админ будет регулярно патчить более сложную для администрирования, чем Windows, систему - не факт. Вы это к чем? Теория? У автора (у меня во всяком случае так) похоже на атаку DOS, а именно с разных адресов идут пакеты на 2 порта. Но для DOS'а пакетов маловато. Это не атака. Да и потом зачем DOS-ить тачку пользователя? Это же не сервак. Про другие атаки автор нам информации не дал. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:21 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Prizzrak Anatoly PodgoretskyА причем тут ты и твои 137 и 138 порты. Вопрос вроде бы четкий, были ли атаки до установки файрвола. По обращению к этим портам нельзя сделать такой вывод, что это не атака. Мои порты тут при том, что автор сказал, что у него идут пакеты на порты NETBIOS, для справки 137 и 138 - это порты NETBIOS_NS и NETBIOS_GSM (так по-моему их Outpost Firewall обозвал). Мы с автором подключены к одной сети (Corbina) возможно в одном районе. Фаервол автора, похоже, за атаку принял широковещательные сообщения по указанным мною портам. Возможно, он их принял за атаку, потому что в сети компов много и пакетов тоже много. В связи с тем, что я описал у вас для спора не остаются ни каких основ, автор вам ни дал ни одного байта информации о предполагаемых атаках. Соответственно обсуждать особо не чего. Даже если атаки и были, ни чего вы выяснить не сможете. По поводу того, было ли проникновение или нет, я уже ответил автору, что теоретически могло быть (винда дырявая как решето, MS не успевает всё пропатчить, а некоторые баги сознательно не патчит, делая вид, что их нет, например, чего-то было с макросами в картинках - этой дыре уже ни один год, MS не шевелится, а дыра позволяет выполнить произвольный код на машине атакуемого), практически не известно. Пора бы уж нам тут всем успокоиться :) 1) порты 137 и 139 - это самые опасные порты, на них висят достаточно сложные задачи. По ссылкам, наверное, поняли, о чем речь. 2) "винда дырявая как решето" - не надо, это режет слух, поскольку очень далеко от правды, равно как и "некоторые баги сознательно не патчит" и многое другое. 3) насчет "макросов в картинках" - не будем говорить о взломе с "подсовыванием", а это именно такой взлом. Слишком муторная тема, затрагивает к тому же и антивирусы, которые на таких вещах теперь тоже акцентируют свое назойливое внимание. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:24 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Prizzrak rrrrrrrrrrБазовый взлом начинают обычно с перебора готовых эксплойтов (exploit): тупо гуглируется интернет и скачиваются программы, позволяющие выполнить удаленный код (remote code execution) с использованием уязвимости сервиса, который, как предполагается, есть на машине жертвы. Допустим, это инет-шлюз крупной конторы. Наверняка там есть почта. telnet ipaddress 25 позволит что-то узнать (а порт этот не закроешь), допустим, там MDaemon или MS Exchange 5.5. Дальше просто под них ищут. Другие варианты - DCOM, RPC, SMB, telnet, все, что есть, запущено и слушает. Поэтому атаке обычно предшествует сканирование портов. Аналогично с unix'ами - там, кстати, даже проще, поскольку крутые спецы, конечно, поставят сервер и уйдут, а то, что админ будет регулярно патчить более сложную для администрирования, чем Windows, систему - не факт. Вы это к чем? Теория? У автора (у меня во всяком случае так) похоже на атаку DOS, а именно с разных адресов идут пакеты на 2 порта. Но для DOS'а пакетов маловато. Это не атака. Да и потом зачем DOS-ить тачку пользователя? Это же не сервак. Про другие атаки автор нам информации не дал. это о том, что нельзя однозначно сказать, был ли взлом, не зная результатов похода автора на Windows Update. Взлом по этим портам более чем возможен. Без анализа пакетов, которые приходли все это время, нельзя сказать, были ли среди них те, что вызывают продуманное переполнение буфера на стороне автора. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:27 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
rrrrrrrrrr1) порты 137 и 139 - это самые опасные порты, на них висят достаточно сложные задачи. По ссылкам, наверное, поняли, о чем речь. Согласен. Но у нас нет ни байта информации подтверждающей, что у автора идет атака на машину через эти порты. Я ужа описывал свою ситуацию. У меня идут UDP пакеты на 137 и 138 порты из моей подсети с разных IP-адресов. Что это за атака и почему все ломятся именно на этот порт? Обычно эксплоиты заточенные на баг в сервисе так не делают, они пытаются замаскировать своё подключение и лишнего шума не создают. rrrrrrrrrr2) "винда дырявая как решето" - не надо, это режет слух, поскольку очень далеко от правды, равно как и "некоторые баги сознательно не патчит" и многое другое. Слух режет, но это правда. Баги в винде обнаруживаются с большой периодичностью. Обычно на баг в самые кратчайшие сроки пишутся эксплоиты. А некоторые баги MS действительно не правит. С макросом в картинке - это только один из множества примеров. rrrrrrrrrr3) насчет "макросов в картинках" - не будем говорить о взломе с "подсовыванием", а это именно такой взлом. Слишком муторная тема, затрагивает к тому же и антивирусы, которые на таких вещах теперь тоже акцентируют свое назойливое внимание. А чего сложного в подсовывании картинки? Возьмите на SQL.RU в профиль фотку с едким кодом добавьте и 99% просмотревших фотку уже взломаны (99 потому что ни все через форточки ходят, некоторые с пингвином через положенные места), а антивирусы стоят далеко не у всех. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:34 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Green2 Если клиента Microsoft не включать а только инетом пользоватся, то расшарить ресурсы просто невозможно :) Это тебе или мне, но не ничего не умеющему пользователю. Насмотрелся я на такие тачки. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:37 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
PrizzrakА чего сложного в подсовывании картинки? Возьмите на SQL.RU в профиль фотку с едким кодом добавьте и 99% просмотревших фотку уже взломаны (99 потому что ни все через форточки ходят, некоторые с пингвином через положенные места), а антивирусы стоят далеко не у всех. вы можете дать если не сслыку, то хотя бы ключевые для уязвимости с обработкой картинок? Я бы хотел посмотреть, действительно ли нет KB под проблему и с чем это связано, если так. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:44 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
rrrrrrrrrrвы можете дать если не сслыку, то хотя бы ключевые для уязвимости с обработкой картинок? Я бы хотел посмотреть, действительно ли нет KB под проблему и с чем это связано, если так. Была бага в обработке WMF, но они её зафиксили, правда не сразу, успела вирусная эпидемия разразиться. Чего-то ещё у них было, не помню просто. Помню, что ответ Microsoft был чего-то типа: «Это нормальная функциональность, просто туда нужно засылать нормальные запросы». Да и потом, не обязательно быть дырявой ОС. Достаточно, например, дырявого e-mail-клиента или браузера или просмотрщика изображений. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 13:00 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Я почему так реагирую на фразы про "дырявая" - просто это проблема не ОС, не браузера, даже не команды разработчиков или фирмы в целом. Весь принцип написания современных ОС массового и универсального типа, а также мало-мальски крупных программ предполагает неизбежность ошибок реализации, часть которых может эксплуатироваться злоумышленниками. Ну просто нереально "вылизать" километры кода, тем более что эксплуатируют все чаще ошибки неявные. В этом плане равны все - и Windows, и Linux, и даже у Netware была проблема с "авторизацией австралийского принтера в Нижнем Скотопригоньевске". KOffice-OpenOffice-MS Office полны ошибок, едва успевают исправлять. Аналогично с Opera, IE, FireFox. DOS по IMAP'у в прежних версиях MDaemon. WMF-vulnerability в TheBat! и т.п. до бесконечности (Cisco IOS вспомните - недавно мелькнуло). Пока нет (вообще нет) универсального механизма создания программных продуктов на безопасном во всех смыслах коде. Нет отлаженных инструментов. К чему это все говорится: в таких условиях единственный реальный механизм - автоматизированная служба обновлений программных продуктов. И у MS она пока лучшая, поскольку участие пользователя и администратора минимально. В плане оперативности - также выше, чем у конкурентов, если не брать узкоспециализированные ОС. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 13:12 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
rrrrrrrrrrЯ почему так реагирую на фразы про "дырявая" - просто это проблема не ОС, не браузера, даже не команды разработчиков или фирмы в целом. Весь принцип написания современных ОС массового и универсального типа, а также мало-мальски крупных программ предполагает неизбежность ошибок реализации, часть которых может эксплуатироваться злоумышленниками. Ну просто нереально "вылизать" километры кода, тем более что эксплуатируют все чаще ошибки неявные. В этом плане равны все - и Windows, и Linux, и даже у Netware была проблема с "авторизацией австралийского принтера в Нижнем Скотопригоньевске". KOffice-OpenOffice-MS Office полны ошибок, едва успевают исправлять. Аналогично с Opera, IE, FireFox. DOS по IMAP'у в прежних версиях MDaemon. WMF-vulnerability в TheBat! и т.п. до бесконечности (Cisco IOS вспомните - недавно мелькнуло). Пока нет (вообще нет) универсального механизма создания программных продуктов на безопасном во всех смыслах коде. Нет отлаженных инструментов. К чему это все говорится: в таких условиях единственный реальный механизм - автоматизированная служба обновлений программных продуктов. И у MS она пока лучшая, поскольку участие пользователя и администратора минимально. В плане оперативности - также выше, чем у конкурентов, если не брать узкоспециализированные ОС. Я с вами согласен. И откуда ошибки берутся я знаю и на MS никогда не наезжаю. Считаю ОС Windows лучшей осью, т. к. она совместила в себе функциональность и простоту в управлении, настройки и работы. Но это всё ни сколько не влияет на ту мысль, что винда дырявая и некоторые дырки они действительно не заделывают (примеров не приведу, где-то читал, не помню), а некоторые с сильной задержкой. При масштабах распространения Windows каждая секунда задержки - это многотысячные, а может и многомиллионные убытки. Поэтому их задержка в изготовлении заплатки к WMF имела очень крупные последствия. Да и потом, хакеры и вырусописатели в первую очередь ломают Винду, т. к. она больше распространена и поэтому её дырявость более страшна, чем той же самой Free BSD. Если найдется бага в винде, то её используют незамедлительно, ещё до выпуска патча. Если найдется бага в другой оси, то за неё так сразу не возьмутся, т. к. эта ОС ни так распространена. Я знаю, что Free BSD – это серверная ось и её тоже будут ломать, но этим займется меньшее количество народу. Многим нужен ботнет для спама, DOS’а и т. д., и для этого компы юзверей подходят лучше, чем сервера. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 13:30 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Prizzrak У меня идут UDP пакеты на 137 и 138 порты из моей подсети с разных IP-адресов. Что это за атака и почему все ломятся именно на этот порт? Компы в отсутствие WINSа выпали в режим b-node и теперь используют броадкасты для обнаружения соседей. По идее на всех их надо бы гасить сервисы "Сервер", "Обозреватель" и "Рабочая станция", но кто ж этим займется?.. Posted via ActualForum NNTP Server 1.3 ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 13:59 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
авторСлух режет, но это правда. Баги в винде обнаруживаются с большой периодичностью. Обычно на баг в самые кратчайшие сроки пишутся эксплоиты. А некоторые баги MS действительно не правит. С макросом в картинке - это только один из множества примеров. А ты сравнивал с другими ОС? Эксплоиты для Виндоус обычно пишутся не так, хакеры ожидают появления заплатки и сравнивают, что там Микрософт изменил, после этого пишут эксплоит, который воздействует на не пропатченые системы. Время написания эксплоита уменьшилось с нескольких месяцев, до нескольких дней. Наличие заплатки не помогает, как в случае самыми известными эпидемиями, например как со Сламмером, когда эксплоит появился только спустя 8 месяцев, но вызвал жесточайшую эпидемию, все остальные происходили через более короткое время. Ну а последнии дыры более из категории экзотических, чем практических, которые могли бы вызвать глобальную эпидемию. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 14:32 |
|
||
|
|

start [/forum/topic.php?fid=26&msg=33927692&tid=1509712]: |
0ms |
get settings: |
8ms |
get forum list: |
16ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
190ms |
get topic data: |
9ms |
get forum data: |
2ms |
get page messages: |
49ms |
get tp. blocked users: |
1ms |
| others: | 257ms |
| total: | 538ms |

| 0 / 0 |
