Извините, вы уже голосовали за эту статью!
5       12345 1 голос
Ø
Жалоба:
 
Есть причина пожаловаться?

Статья добавлена 15 июня 2010, в вторник, в 12:43. С того момента...

2166
просмотров
0 добавлений в избранное
0 комментариев

Представлена в разделах:



Top 5 àвтора:

Админ всея сети

Автор: adjai
Тема:

Сообщение:
 
Написать автору
 

Цикл статей про хакинг и безопасность - большей частью это будет касать корпоративных локальных сетей и касаться прежде всего администраторов сети.

Начну цикл статей про хакинг и безопасность. Большей частью это будет касать корпоративных локальных сетей и касаться прежде всего администраторов сети. Это не столько хакерство и взлом, сколько использование администратором своих ресурсов и возможностей на полную мощь. Не буду рассматривать этическую сторону – каждый определится с этическими вопросами самостоятельно, скажу разве что только то, что все описанное в этой рубрике описано исключительно на основе теоретических соображений и никак не предназначено для побуждения вас к действию. Кроме того это будет полезно и простым пользователям, дабы знать что теоретически в состоянии делать системный администратор.


  Итак, начнем с самого элементарного – по умолчанию на любом компьютере включены скрытые ресурсы дисков (C$, D$ и т.д.), а также папка windows – ADMIN$. Имея права локального администратора на компьютере пользователя, либо же, используя учетную запись администратора домена, администратор может получить доступ к этим ресурсам, просто набрав в Пуск-Выполнить строку “ИмяПКПользователяC$”. Чем это грозит простому пользователю? Эти скрытые ресурсы так сказать основа основ. Используя их администратор может сделать абсолютно все – начиная от просмотра и копирования любых файлов с вашего компьютера (а зачастую пользователи не задумываясь о таких вещах копируют на свой компьютер немало личных документов, фотографий), заканчивая запуском и установкой программ на вашем компьютере без вашего ведома (а как следствие и раскрытие ваших паролей к различным сервисам и слежение за личной перепиской).

Вот такая вот не очень приятная вырисовывается картина для простых пользователей и это абсолютная правда. Для системного администратора это не составляет большого труда, достаточно некоторых знаний и желания.

Изредка но бывает так, что эти скрытые ресурсы отключены (у нас например это было сделано в период эпидемии вируса Conflicker, который распространялся, используя скрытый ресурс ADMIN$). Отключаются скрытые ресурсы в реестре – в разделе HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesLanmanServerParameters создается параметр типа DWORD – AutoShareWks со значением 0.

Однако это опять же не является преградой для системного администратора. Достаточно подцепиться по телнету к ПК пользователя (а телнет можно настроить на автоматический запуск через групповые политики AD) и набрать строку “net share C$=C:” и диск C: окажется доступен администратору вновь.

И это только начало… дальше мы поговорим с вами о том, как следить за перепиской пользователя, за его деятельностью за компьютером, как узнать его пароли на различные сервисы и много, много другого интересного…

Источник: АйТи Гуру - настройка компьютера,обслуживание компьютера,ошибки компьютера

увеличить увеличить Админ всея сети!
 
 
 
 

Ответов пока нет.

Комментàрии 


Комментариев к этой статье ещё нет.

Пожалуйста, подождите!
Комментарий: