Вход на сайт
Сканирование портов
NEW 16.11.04 12:33
Вот прикол короче как-раз в тему почитал топик, уторм ради интереса посканил роутер в конторе(который тоже железный:) ностроеный как пологаетса- 3 порта открыты ок закрыли ещё 1 скан таже картина вобщем после 2х попыток закрытия прекратил бесмысленное занятие теперь сижу и думаю толи спецально обученая софтинка гонит толи роутер глючит как проверить незнаю пока в голову ничего лутше как нюкнуть по этим портам не пришло
----
всех губит лень и невнимательность

----
всех губит лень и невнимательность
NEW 16.11.04 13:28
в ответ =MxL= 16.11.04 12:33
Знаешь, что такое плацебо? Это таблетка-пустышка, которую дают, как очень действенное средство, пациент проникается доверием, пьёт её... и ему помогает.
Ну поставили вам на работе рутер, сказали, что теперь хакеры ослепли в отношении вашей локальной сети, так нет, тебе обязательно надо было проверить. Как теперь жить будете?
У меня вон тоже рутер, мне включили его, сказали, что меня никто не видит в интернете. Так нет, открыли мне люди глаза, теперь тоже сижу и думаю, как жить дальше.
В душе я хороший и добрый,
а после душа плохой и злой ╘
Ну поставили вам на работе рутер, сказали, что теперь хакеры ослепли в отношении вашей локальной сети, так нет, тебе обязательно надо было проверить. Как теперь жить будете?
У меня вон тоже рутер, мне включили его, сказали, что меня никто не видит в интернете. Так нет, открыли мне люди глаза, теперь тоже сижу и думаю, как жить дальше.

В душе я хороший и добрый,
а после душа плохой и злой ╘
Пока знаю буквы - пишу
NEW 16.11.04 13:57
в ответ gendy 16.11.04 13:28
Конечно. Мне подсоединили к нему провода, ввели туда пароль и ID (или как это там называется), показали, что выход в инет есть, сказали, что теперь я как за каменной стеной, я и обрадовался, как ребёнок сникерсу. Потом стал замечать, что через стенку эту не всё проходит из того, что надо, например, файлы в аське. Зато уверен, что проходит то, что не должно проходить, поэтому стоит ещё и аутпост.
И в инет те программы, которым я дал добро в аутпосте, выходят, сами соединяясь с инетом, нет у меня сейчас такого, где бы я мог кликнуть и соединться с инетом и также разъединиться. У меня не Zeittarif, я ничего не теряю, но тем не менее.
То есть, настройки в нём заводские. Если бы мне всё это объяснили, когда подключали его, я бы сказал, что лучше подключать через DFÜ, чем потом с портами возиться, опять же звать кого-то, рутер ведь не спрашивает, пустить эту программу или нет.
В душе я хороший и добрый,
а после душа плохой и злой ╘
И в инет те программы, которым я дал добро в аутпосте, выходят, сами соединяясь с инетом, нет у меня сейчас такого, где бы я мог кликнуть и соединться с инетом и также разъединиться. У меня не Zeittarif, я ничего не теряю, но тем не менее.
То есть, настройки в нём заводские. Если бы мне всё это объяснили, когда подключали его, я бы сказал, что лучше подключать через DFÜ, чем потом с портами возиться, опять же звать кого-то, рутер ведь не спрашивает, пустить эту программу или нет.
В душе я хороший и добрый,
а после душа плохой и злой ╘
Пока знаю буквы - пишу
NEW 16.11.04 14:25
в ответ vagant 16.11.04 14:04
http://Я до сих пор плохо понимаю, как он защищает меня от хакеров.
он скрывает настоящий адрес и если кто хочет до твоего компа достучатся рутер должен знать кто и куда стучится, он же дурной, зачем не спрашивает, если порт неправильный пакет просто выбрасывается. пускает только тех кто стучится в открытый порт и направляет на комп. соответственно все дыры связанные с портами виндовса не могут причинить такого вреда. оутпост тоже хорошая штука, но только лицензионный. в пиратский надо или совать крякнутую длл - которая сама может быть троянцем или давно забаненный ключик. - и если кто-то оутпост сломает, ты узнаешь по троянцам бегающим по твоей плате
Помни, ковчег был построен любителем. Профессионалы построили "Титаник".
он скрывает настоящий адрес и если кто хочет до твоего компа достучатся рутер должен знать кто и куда стучится, он же дурной, зачем не спрашивает, если порт неправильный пакет просто выбрасывается. пускает только тех кто стучится в открытый порт и направляет на комп. соответственно все дыры связанные с портами виндовса не могут причинить такого вреда. оутпост тоже хорошая штука, но только лицензионный. в пиратский надо или совать крякнутую длл - которая сама может быть троянцем или давно забаненный ключик. - и если кто-то оутпост сломает, ты узнаешь по троянцам бегающим по твоей плате
Помни, ковчег был построен любителем. Профессионалы построили "Титаник".
Фашизм будет разбит
Человека карают только те боги, в которых он верит
NEW 16.11.04 14:48
в ответ Waldemar001 16.11.04 00:47
> Как это не является?
Не является и все тут. Сканирование может быть прелюдией к атаке. Само по себе оно никакого вреда причить не в состоянии.
> Попробуй закрыть доступ пингу с WAN на LAN, германку больше не увидишь. Все остальные сайты открываются отлично даже https://
И при чем тут атака?
---
Винт большой - yма не надо
Не является и все тут. Сканирование может быть прелюдией к атаке. Само по себе оно никакого вреда причить не в состоянии.
> Попробуй закрыть доступ пингу с WAN на LAN, германку больше не увидишь. Все остальные сайты открываются отлично даже https://
И при чем тут атака?
---
Винт большой - yма не надо
NEW 16.11.04 15:05
в ответ gendy 16.11.04 14:25
Так а у меня рутер с настройками по умолчанию тоже делает мой комп невидимым, скрывая адрес?
А как эти троянцы, бегающие по плате видны? О какой плате речь, о материнке?
соответственно все дыры связанные с портами виндовса не могут причинить такого вреда.
Это тоже не понял. Кто вредит, рутер?
А про аутпост пусть скажут те, у кого он купленный.
В душе я хороший и добрый,
а после душа плохой и злой ╘
А как эти троянцы, бегающие по плате видны? О какой плате речь, о материнке?
соответственно все дыры связанные с портами виндовса не могут причинить такого вреда.
Это тоже не понял. Кто вредит, рутер?
А про аутпост пусть скажут те, у кого он купленный.

В душе я хороший и добрый,
а после душа плохой и злой ╘
Пока знаю буквы - пишу
NEW 16.11.04 15:21
в ответ vagant 16.11.04 15:05
рутер скрывает твой локальный адрес, который 192.168.0.1 и с инета его не видно, соответсвенно ни одна зараза не может на него попасть. внешний адрес, который да╦т провайдер конечно виден, но это уже адрес не твоего компа а провайдера.
а как троянцы уживаются с фоерволом я уже видел. я ставил двоим фоервол за неделю до бластера - у обоих в нужный момент фоерволл оказался отключенным. не говоря уже о троянах обрубающих процессы известных фоерволов и антивиров
Помни, ковчег был построен любителем. Профессионалы построили "Титаник".
а как троянцы уживаются с фоерволом я уже видел. я ставил двоим фоервол за неделю до бластера - у обоих в нужный момент фоерволл оказался отключенным. не говоря уже о троянах обрубающих процессы известных фоерволов и антивиров
Помни, ковчег был построен любителем. Профессионалы построили "Титаник".
Фашизм будет разбит
Человека карают только те боги, в которых он верит
NEW 16.11.04 15:22
в ответ vagant 16.11.04 15:05
Vagantыч ну чо за параноя нафига тебе стенка если у тебя роутер?
Троянци бегают потаму что скорей всего вс╦ хозяйство не настроенно нормально если уже есть железка вс╦ что тебе надо нормальный авир, адваря- шпионов нет нет отлавливать, ну и какой-нибуть сканер портов для полного счастья посмотереть что твой роутер может и будеш сам себе и #акер и сисадмин
----
всех губит лень и невнимательность


----
всех губит лень и невнимательность
NEW 16.11.04 15:35
в ответ nihlathak 16.11.04 06:51
Вот, попытаюсь в кратце:
Постараюсь объяснить как это сделать так сказать "на пальцах", насколько у меня это получится - не знаю поскольку все это постигал сам... Прежде всего мой совет:
Установите на свой компьютер Windows 2k
Скачайте и установите на свой компьютер сканер Essential Net Tools v3.0
Скачайте и установите на свой компьютер HakTek v1.1
NEW!!! IMPORTANT!!! Не забывайте включить протокол Net BEUI и Доступ к файлам и принтерам сети Мелкософт!!
В Windows 2000 это делается только в свойствах соединения, а в 9х его еще нужно поставить в свойствах сети!
Ну, пожалуй для начала взлома удаленного компьютера этого вполне достаточно. Хотя нет, скачайте с сайта http://www.pysoft.com/ звонилку Advanced Dialer, ну этого должно хватить...
Теперь некоторые объяснения предыдущих действий:
Для чего нам Windows 2k? Да очень просто - по моим наблюдениям все сканеры лучше и корректнее работают под 2000, кроме этого когда вы нашли потенциальную жертву вам нужно изменить вашу рабочую группу на группу установленную на компьютере жертвы в Windows 2000 это делается так: правая кнопка мыши на >Мой компьютер> выбираем >Сетевая идентификация >Свойства, в нижней части там где написано "Является членом:" должна стоять галочка "Рабочей группы" вы пишите нужное вам имя рабочей группы, нажимаете "ОК" и вам высвечивается приветствие "Добро пожаловать в рабочую группу такую-то", вы нажимаете кнопочку "ОК" и вам предлагается перезагрузить компьютер для вступления в силу изменений, в этот момент вы должны не нажать кнопочку "ОК", как ранее, а просто закрыть окошко, теперь вам просто нужно нажать "ОК" на "Свойствах системы" и опять вас предупредят о том что нужно перезагрузить компьютер, на что вы должны категорично ответить "НЕТ". Поздравляю - изменения вступили - таки в силу без всяких там перезагрузок. В этом еще одна изюминка Windows 2000, поскольку в системах "для домохозяек", а именно 9х, Ме изменения вступают только после перезагрузки! А это все время: время на перезагрузку, на подключение к интернет - в результате вполне возможно, что когда вы подключитесь к интернет после перезагрузки жертвы уже там не будет. Экономьте время!!!
Зачем жен нам Essential NetTools v3.0? Как было сказано выше - это сканер (более подробное описание вы сможете найти на страничке скачивания), нам же достаточно знать что он позволяет сканировать диапазон IP-адресов на расшаренные ресурсы, и выборочный адрес на шары (расшаренные, шары - ресурсы доступные пользователям рабочей группы, а следовательно и вам!), а также, что тоже немаловажно!, подбирать пароли доступа (не думайте что это такая уж быстрая процедура, но, как правило, в большинстве случаев лица с расшаренными ресурсами - это либо ломаки, либо лица чересчур самоуверенные, либо секретарши на фирмах (кстати почему бы им всем не подумать о безопасности?) у которых пароль подбирается буквально с первой - второй попытки:-))) Кроме того, она позволяет подключать эти самые шары к вашему компьютеру без головной боли (но эта процедура итак не очень утомительная). Ну вроде по этому поводу - все....
HakTek v1.1 - в принципе особой необходимости в этой программе нет, но все-равно рекомендую скачать - мне больше всего нравится Finger Session. Вобщем - читайте описание на страничке скачивания.
Зачем нам Advanced Dialer? Вроде бы простая звонилка... Но у нее есть одна хорошая черта. Вы хотите иметь пароли пользователей вашего провайдера? Тогда ставьте Advanced Dialer ибо он при подключении показывает и ваш IP-адрес и, что самое главное, IP-адрес сервера провайдера к которому вы подключены (так же как и многие другие пользователи!!!;-))) - вот это главное!
Ну, предположим, что вы выполнили все рекомендации. Теперь начнем работу на примере кражи документов с диска С компьютера подключенного к тому же провайдеру что и вы:
Подключаемся к интернет при помощи Advanced Dialer и смотрим IP-адрес сервера провайдера (как правило он никогда не изменяется, так что смело можете записывать его на бумажку), допустим 194.153.128.132 - реальный IP-адрес провайдера ZEOS
Запускаем Essential NetTools v3.0 и выбираем NBScan, там вводим начальный IP-адрес для сканирования "Starting IP adress" (в нашем случае пусть это будет например 194.153.128.0) и конечный IP-адрес "Ending IP adress" (в нашем случае это пусть будет 194.153.128.75, вообще-то конечным должен был бы быть IP 194.153.128.255, но я никогда не видел чтобы кто-то был подключен к адресу более 194.153.128.72, поэтому тратить кучу времени на сканирование еще 180 адресов по-моему просто глупо...
После того как процесс сканирования окончен мы увидим примерно следующее:
NAME WORKGROUP RS IP Adress MAC Adress
Legioner Legion666 Yes 194.153.128.15 это нас не интересует
Vovan Workgroup No 194.153.128.19 это нас не интересует
Dmitriy Venera Yes 194.153.128.21 это нас не интересует
Sinelnikov Claus Yes 194.153.128.32 это нас не интересует
Kinder Troja Yes 194.153.128.43 это нас не интересует
Sky Circus Yes 194.153.128.47 это нас не интересует
Trishka Killers No 194.153.128.64 это нас не интересует
Judge Dred No 194.153.128.69 это нас не интересует
4. Мы видим имена, рабочие группы, RS - расшаренные ресурсы, IP-адреса, адреса МАК компьютеров с NetBios Sessions (то есть с открытым 139 - м портом) Кстати не забудьте включить у себя NetBios - иначе ничего не будет, также для личной безопасности сделайте все диски и принтеры локальными (защитите их от чтения и записи). Нам нужны только: рабочая группа, RS, IP-адреса. Если RS - No - об этом компьютере можно сразу забыть. Если же -Yes, то можно попробовать подключится к нему.
Для этого:
Включаем NAT
Вводим адрес IP - например 194.153.128.15 и нажимаем "SCAN"
Теперь немного подождем...
Что мы видим:
* Checking 194.153.128.47 ...
* Obtained NetBIOS name table:
SKY
SKY
CIRCUS
SKY
CIRCUS
DAN
CIRCUS
..__MSBROWSE__.
* Trying username "ADMINISTRATOR", password "": failed - начало подбора пароля
* Trying username "ADMINISTRATOR", password "ADMINISTRATOR": failed
* Trying username "ADMINISTRATOR", password "GUEST": failed
* Trying username "ADMINISTRATOR", password "ROOT": failed
* Trying username "ADMINISTRATOR", password "ADMIN": failed
* Trying username "ADMINISTRATOR", password "PASSWORD": failed
* Trying username "ADMINISTRATOR", password "TEMP": failed
* Trying username "ADMINISTRATOR", password "SHARE": failed
* Trying username "ADMINISTRATOR", password "WRITE": failed
* Trying username "ADMINISTRATOR", password "FULL": failed
* Trying username "ADMINISTRATOR", password "BOTH": failed
* Trying username "ADMINISTRATOR", password "READ": failed
* Trying username "ADMINISTRATOR", password "FILES": failed
* Trying username "ADMINISTRATOR", password "DEMO": failed
* Trying username "ADMINISTRATOR", password "TEST": failed
* Trying username "ADMINISTRATOR", password "ACCESS": failed
* Trying username "ADMINISTRATOR", password "USER": failed
* Trying username "ADMINISTRATOR", password "BACKUP": failed
* Trying username "ADMINISTRATOR", password "SYSTEM": failed
* Trying username "ADMINISTRATOR", password "SERVER": failed
* Trying username "ADMINISTRATOR", password "LOCAL": failed
* Trying username "GUEST", password "": failed
* Trying username "GUEST", password "ADMINISTRATOR": failed
* Trying username "GUEST", password "GUEST": succeeded - пароль успешно подобран
* Obtained share list: - список возможных доступных ресурсов
IPC$ Remote IPC
E$ Default share
D$ Default share
C
ADMIN$ Remote Admin
C$ Default share
* Obtained server information:
Server=[SKY] User=[] Workgroup=[SKYGROUP] Domain=[]
* Checking share E$: access denied - доступ запрещен
* Checking share D$: access denied - доступ запрещен
* Checking share C: read-write access - доступ разрешен для чтения-записи
* Checking share ADMIN$: access denied
* Checking share C$: access denied
* Finished checking 194.153.128.47
Ну вот мы и нашли подходящую жертву! Как видно из списка, мы можем подключиться к диску С (разрешен доступ для чтения и записи), то есть мы можем записывать жертве на диск, стирать с его диска, копировать с его диска!
Теперь нам нужно подключить удаленный компьютер. В этом нет ничего сложного. Для этого нам нужно изменить рабочую группу согласно вышеописанному способу. В Essential NetTools открыть NBScan и выделить потенциальную "жертву", в нашем случае это Sky с рабочей группой Circus и IP-адресом 194.153.128.47, нажать правую кнопку мышки и выбрать в контекстном меню "Open computer". В ответ откроется стандартное окно Windows где будет присутствовать диск "С". Наводим на этот самый диск "С" нажимаем правую кнопку мыши и в контекстном меню выбираем "Подключить сетевой диск", когда главный каталог будет считан мы можем начинать "лазить", а точнее сказать "ползать" по диску "С" удаленного компьютера с адресом 194.153.128.47, делать это можно при помощи стандартного "Проводника", Windows Commander и других программ.
Потерял совесть.
Нашедшему, просьба не возвращать.
Постараюсь объяснить как это сделать так сказать "на пальцах", насколько у меня это получится - не знаю поскольку все это постигал сам... Прежде всего мой совет:
Установите на свой компьютер Windows 2k
Скачайте и установите на свой компьютер сканер Essential Net Tools v3.0
Скачайте и установите на свой компьютер HakTek v1.1
NEW!!! IMPORTANT!!! Не забывайте включить протокол Net BEUI и Доступ к файлам и принтерам сети Мелкософт!!
В Windows 2000 это делается только в свойствах соединения, а в 9х его еще нужно поставить в свойствах сети!
Ну, пожалуй для начала взлома удаленного компьютера этого вполне достаточно. Хотя нет, скачайте с сайта http://www.pysoft.com/ звонилку Advanced Dialer, ну этого должно хватить...
Теперь некоторые объяснения предыдущих действий:
Для чего нам Windows 2k? Да очень просто - по моим наблюдениям все сканеры лучше и корректнее работают под 2000, кроме этого когда вы нашли потенциальную жертву вам нужно изменить вашу рабочую группу на группу установленную на компьютере жертвы в Windows 2000 это делается так: правая кнопка мыши на >Мой компьютер> выбираем >Сетевая идентификация >Свойства, в нижней части там где написано "Является членом:" должна стоять галочка "Рабочей группы" вы пишите нужное вам имя рабочей группы, нажимаете "ОК" и вам высвечивается приветствие "Добро пожаловать в рабочую группу такую-то", вы нажимаете кнопочку "ОК" и вам предлагается перезагрузить компьютер для вступления в силу изменений, в этот момент вы должны не нажать кнопочку "ОК", как ранее, а просто закрыть окошко, теперь вам просто нужно нажать "ОК" на "Свойствах системы" и опять вас предупредят о том что нужно перезагрузить компьютер, на что вы должны категорично ответить "НЕТ". Поздравляю - изменения вступили - таки в силу без всяких там перезагрузок. В этом еще одна изюминка Windows 2000, поскольку в системах "для домохозяек", а именно 9х, Ме изменения вступают только после перезагрузки! А это все время: время на перезагрузку, на подключение к интернет - в результате вполне возможно, что когда вы подключитесь к интернет после перезагрузки жертвы уже там не будет. Экономьте время!!!
Зачем жен нам Essential NetTools v3.0? Как было сказано выше - это сканер (более подробное описание вы сможете найти на страничке скачивания), нам же достаточно знать что он позволяет сканировать диапазон IP-адресов на расшаренные ресурсы, и выборочный адрес на шары (расшаренные, шары - ресурсы доступные пользователям рабочей группы, а следовательно и вам!), а также, что тоже немаловажно!, подбирать пароли доступа (не думайте что это такая уж быстрая процедура, но, как правило, в большинстве случаев лица с расшаренными ресурсами - это либо ломаки, либо лица чересчур самоуверенные, либо секретарши на фирмах (кстати почему бы им всем не подумать о безопасности?) у которых пароль подбирается буквально с первой - второй попытки:-))) Кроме того, она позволяет подключать эти самые шары к вашему компьютеру без головной боли (но эта процедура итак не очень утомительная). Ну вроде по этому поводу - все....
HakTek v1.1 - в принципе особой необходимости в этой программе нет, но все-равно рекомендую скачать - мне больше всего нравится Finger Session. Вобщем - читайте описание на страничке скачивания.
Зачем нам Advanced Dialer? Вроде бы простая звонилка... Но у нее есть одна хорошая черта. Вы хотите иметь пароли пользователей вашего провайдера? Тогда ставьте Advanced Dialer ибо он при подключении показывает и ваш IP-адрес и, что самое главное, IP-адрес сервера провайдера к которому вы подключены (так же как и многие другие пользователи!!!;-))) - вот это главное!
Ну, предположим, что вы выполнили все рекомендации. Теперь начнем работу на примере кражи документов с диска С компьютера подключенного к тому же провайдеру что и вы:
Подключаемся к интернет при помощи Advanced Dialer и смотрим IP-адрес сервера провайдера (как правило он никогда не изменяется, так что смело можете записывать его на бумажку), допустим 194.153.128.132 - реальный IP-адрес провайдера ZEOS
Запускаем Essential NetTools v3.0 и выбираем NBScan, там вводим начальный IP-адрес для сканирования "Starting IP adress" (в нашем случае пусть это будет например 194.153.128.0) и конечный IP-адрес "Ending IP adress" (в нашем случае это пусть будет 194.153.128.75, вообще-то конечным должен был бы быть IP 194.153.128.255, но я никогда не видел чтобы кто-то был подключен к адресу более 194.153.128.72, поэтому тратить кучу времени на сканирование еще 180 адресов по-моему просто глупо...
После того как процесс сканирования окончен мы увидим примерно следующее:
NAME WORKGROUP RS IP Adress MAC Adress
Legioner Legion666 Yes 194.153.128.15 это нас не интересует
Vovan Workgroup No 194.153.128.19 это нас не интересует
Dmitriy Venera Yes 194.153.128.21 это нас не интересует
Sinelnikov Claus Yes 194.153.128.32 это нас не интересует
Kinder Troja Yes 194.153.128.43 это нас не интересует
Sky Circus Yes 194.153.128.47 это нас не интересует
Trishka Killers No 194.153.128.64 это нас не интересует
Judge Dred No 194.153.128.69 это нас не интересует
4. Мы видим имена, рабочие группы, RS - расшаренные ресурсы, IP-адреса, адреса МАК компьютеров с NetBios Sessions (то есть с открытым 139 - м портом) Кстати не забудьте включить у себя NetBios - иначе ничего не будет, также для личной безопасности сделайте все диски и принтеры локальными (защитите их от чтения и записи). Нам нужны только: рабочая группа, RS, IP-адреса. Если RS - No - об этом компьютере можно сразу забыть. Если же -Yes, то можно попробовать подключится к нему.
Для этого:
Включаем NAT
Вводим адрес IP - например 194.153.128.15 и нажимаем "SCAN"
Теперь немного подождем...
Что мы видим:
* Checking 194.153.128.47 ...
* Obtained NetBIOS name table:
SKY
SKY
CIRCUS
SKY
CIRCUS
DAN
CIRCUS
..__MSBROWSE__.
* Trying username "ADMINISTRATOR", password "": failed - начало подбора пароля
* Trying username "ADMINISTRATOR", password "ADMINISTRATOR": failed
* Trying username "ADMINISTRATOR", password "GUEST": failed
* Trying username "ADMINISTRATOR", password "ROOT": failed
* Trying username "ADMINISTRATOR", password "ADMIN": failed
* Trying username "ADMINISTRATOR", password "PASSWORD": failed
* Trying username "ADMINISTRATOR", password "TEMP": failed
* Trying username "ADMINISTRATOR", password "SHARE": failed
* Trying username "ADMINISTRATOR", password "WRITE": failed
* Trying username "ADMINISTRATOR", password "FULL": failed
* Trying username "ADMINISTRATOR", password "BOTH": failed
* Trying username "ADMINISTRATOR", password "READ": failed
* Trying username "ADMINISTRATOR", password "FILES": failed
* Trying username "ADMINISTRATOR", password "DEMO": failed
* Trying username "ADMINISTRATOR", password "TEST": failed
* Trying username "ADMINISTRATOR", password "ACCESS": failed
* Trying username "ADMINISTRATOR", password "USER": failed
* Trying username "ADMINISTRATOR", password "BACKUP": failed
* Trying username "ADMINISTRATOR", password "SYSTEM": failed
* Trying username "ADMINISTRATOR", password "SERVER": failed
* Trying username "ADMINISTRATOR", password "LOCAL": failed
* Trying username "GUEST", password "": failed
* Trying username "GUEST", password "ADMINISTRATOR": failed
* Trying username "GUEST", password "GUEST": succeeded - пароль успешно подобран
* Obtained share list: - список возможных доступных ресурсов
IPC$ Remote IPC
E$ Default share
D$ Default share
C
ADMIN$ Remote Admin
C$ Default share
* Obtained server information:
Server=[SKY] User=[] Workgroup=[SKYGROUP] Domain=[]
* Checking share E$: access denied - доступ запрещен
* Checking share D$: access denied - доступ запрещен
* Checking share C: read-write access - доступ разрешен для чтения-записи
* Checking share ADMIN$: access denied
* Checking share C$: access denied
* Finished checking 194.153.128.47
Ну вот мы и нашли подходящую жертву! Как видно из списка, мы можем подключиться к диску С (разрешен доступ для чтения и записи), то есть мы можем записывать жертве на диск, стирать с его диска, копировать с его диска!
Теперь нам нужно подключить удаленный компьютер. В этом нет ничего сложного. Для этого нам нужно изменить рабочую группу согласно вышеописанному способу. В Essential NetTools открыть NBScan и выделить потенциальную "жертву", в нашем случае это Sky с рабочей группой Circus и IP-адресом 194.153.128.47, нажать правую кнопку мышки и выбрать в контекстном меню "Open computer". В ответ откроется стандартное окно Windows где будет присутствовать диск "С". Наводим на этот самый диск "С" нажимаем правую кнопку мыши и в контекстном меню выбираем "Подключить сетевой диск", когда главный каталог будет считан мы можем начинать "лазить", а точнее сказать "ползать" по диску "С" удаленного компьютера с адресом 194.153.128.47, делать это можно при помощи стандартного "Проводника", Windows Commander и других программ.
Потерял совесть.
Нашедшему, просьба не возвращать.
http://genich.strana.de/
NEW 16.11.04 15:42
в ответ molodes 16.11.04 11:19
Ты прав, потому что не все, посещающие и доверяющие этому сайту интересуются этим вопросом, просто до первого петуха, клюнувшего в задницу. Вот когда приспичит, вот тогда и прибижит с мешком вопросов. А пока незнает или не хочет. Просто болезнь легче предупредить, чем лечить. Многим на самом деле по барабану, возложив все проблемы на роутер, не зная того, что и он в свою очередь нуждается не в усреднённых настройках, выгодных производителю, а в конкретно индивидуальном случае. Они не знают, что и после роутера по открытым портам можно пролезть. и что простой Зоне Аларм поле того же роутера блокирует открытые порты, и то не все. Народ просто привык доверять, и не расти выше того, что ему предлагают. А из этого вывод сам
знаешь какой. Кто то понимает, а кто то потом без штанов остаётся.
Потерял совесть.
Нашедшему, просьба не возвращать.
Потерял совесть.
Нашедшему, просьба не возвращать.
http://genich.strana.de/
NEW 16.11.04 15:45
в ответ gendy 16.11.04 11:24
На Бога надейся, но сам не плошай. Знаешь такое? Вот и думай. Если после твоего роутера любой фиреваль будет ещё блокировать открытые порты, про которые ты даже представления не имеешь.
Потерял совесть.
Нашедшему, просьба не возвращать.
Потерял совесть.
Нашедшему, просьба не возвращать.
http://genich.strana.de/