Статья добавлена 15 июня 2010, в вторник, в 12:43. С того момента...
2245 |
просмотров |
0 | добавлений в избранное |
0 | комментариев |
Представлена в разделах:
Админ всея сети
Цикл статей про хакинг и безопасность - большей частью это будет касать корпоративных локальных сетей и касаться прежде всего администраторов сети.
Начну цикл статей про хакинг и безопасность. Большей частью это будет касать корпоративных локальных сетей и касаться прежде всего администраторов сети. Это не столько хакерство и взлом, сколько использование администратором своих ресурсов и возможностей на полную мощь. Не буду рассматривать этическую сторону – каждый определится с этическими вопросами самостоятельно, скажу разве что только то, что все описанное в этой рубрике описано исключительно на основе теоретических соображений и никак не предназначено для побуждения вас к действию. Кроме того это будет полезно и простым пользователям, дабы знать что теоретически в состоянии делать системный администратор.
Итак, начнем с самого элементарного – по умолчанию на любом компьютере включены скрытые ресурсы дисков (C$, D$ и т.д.), а также папка windows – ADMIN$. Имея права локального администратора на компьютере пользователя, либо же, используя учетную запись администратора домена, администратор может получить доступ к этим ресурсам, просто набрав в Пуск-Выполнить строку “ИмяПКПользователяC$”. Чем это грозит простому пользователю? Эти скрытые ресурсы так сказать основа основ. Используя их администратор может сделать абсолютно все – начиная от просмотра и копирования любых файлов с вашего компьютера (а зачастую пользователи не задумываясь о таких вещах копируют на свой компьютер немало личных документов, фотографий), заканчивая запуском и установкой программ на вашем компьютере без вашего ведома (а как следствие и раскрытие ваших паролей к различным сервисам и слежение за личной перепиской).
Вот такая вот не очень приятная вырисовывается картина для простых пользователей и это абсолютная правда. Для системного администратора это не составляет большого труда, достаточно некоторых знаний и желания.
Изредка но бывает так, что эти скрытые ресурсы отключены (у нас например это было сделано в период эпидемии вируса Conflicker, который распространялся, используя скрытый ресурс ADMIN$). Отключаются скрытые ресурсы в реестре – в разделе HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesLanmanServerParameters создается параметр типа DWORD – AutoShareWks со значением 0.
Однако это опять же не является преградой для системного администратора. Достаточно подцепиться по телнету к ПК пользователя (а телнет можно настроить на автоматический запуск через групповые политики AD) и набрать строку “net share C$=C:” и диск C: окажется доступен администратору вновь.
И это только начало… дальше мы поговорим с вами о том, как следить за перепиской пользователя, за его деятельностью за компьютером, как узнать его пароли на различные сервисы и много, много другого интересного…
Источник: АйТи Гуру - настройка компьютера,обслуживание компьютера,ошибки компьютера