информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetПортрет посетителяСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Блокировка российских аккаунтов... 
 Отзыв сертификатов ЦБ РФ, ПСБ,... 
 Памятка мирным людям во время информационной... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Да наверно в сетке послушал и нашел. 20.05.05 06:53  Число просмотров: 2378
Автор: _gsvano_ Статус: Незарегистрированный пользователь
<"чистая" ссылка>
<hacking>
Не санкционнированое получение прав Domain Admins 18.05.05 15:33  
Автор: Bububu Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Сервер - Windows 2000 AS.
Локальные машины - Windows XP
В домене был создан пользователь обычный (Domain Users), а потом на всех машинах ему были даны права Resctricted Users
Через некоторое время видим, что у этого пользователя выставлены все права, какие возможно - и Domain Admins в том числе.
Вот теперь надо думать каким образом он умудрился такое сделать и как закрыть эту дырищу.
У кого какие мысли?
Post sp4 baseline хотфиксы все стоят? Физический доступ к консоли Win2kAS у этого пользователя к есть? 18.05.05 20:42  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
Account Lockout policy задействованы во избежании тупого перебора?
Re 19.05.05 08:20  
Автор: Bububu Статус: Незарегистрированный пользователь
<"чистая" ссылка>
>Post sp4 baseline хотфиксы все стоят?
Все хотфиксы и update стоят!

>Физический доступ к консоли Win2kAS у этого пользователя к есть?
Да, есть.

> Account Lockout policy задействованы во избежании тупого
> перебора?
5 попыток дано пользователю, потом блокируется учётная запись.
Возможен взлом через Recovery Console, если для Recovery Console стоит автоматический вход с правами админа. 20.05.05 12:45  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
Кто-то ему рассказал пароль Domain Admin? Или подглядел где? 18.05.05 18:03  
Автор: fly4life <Александр Кузнецов> Статус: Elderman
<"чистая" ссылка>
Это исключено. 18.05.05 18:34  
Автор: Bububu Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Да наверно в сетке послушал и нашел. 20.05.05 06:53  
Автор: _gsvano_ Статус: Незарегистрированный пользователь
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach