информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Да наверно в сетке послушал и нашел. 20.05.05 06:53  Число просмотров: 2532
Автор: _gsvano_ Статус: Незарегистрированный пользователь
<"чистая" ссылка>
<hacking>
Не санкционнированое получение прав Domain Admins 18.05.05 15:33  
Автор: Bububu Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Сервер - Windows 2000 AS.
Локальные машины - Windows XP
В домене был создан пользователь обычный (Domain Users), а потом на всех машинах ему были даны права Resctricted Users
Через некоторое время видим, что у этого пользователя выставлены все права, какие возможно - и Domain Admins в том числе.
Вот теперь надо думать каким образом он умудрился такое сделать и как закрыть эту дырищу.
У кого какие мысли?
Post sp4 baseline хотфиксы все стоят? Физический доступ к консоли Win2kAS у этого пользователя к есть? 18.05.05 20:42  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
Account Lockout policy задействованы во избежании тупого перебора?
Re 19.05.05 08:20  
Автор: Bububu Статус: Незарегистрированный пользователь
<"чистая" ссылка>
>Post sp4 baseline хотфиксы все стоят?
Все хотфиксы и update стоят!

>Физический доступ к консоли Win2kAS у этого пользователя к есть?
Да, есть.

> Account Lockout policy задействованы во избежании тупого
> перебора?
5 попыток дано пользователю, потом блокируется учётная запись.
Возможен взлом через Recovery Console, если для Recovery Console стоит автоматический вход с правами админа. 20.05.05 12:45  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
Кто-то ему рассказал пароль Domain Admin? Или подглядел где? 18.05.05 18:03  
Автор: fly4life <Александр Кузнецов> Статус: Elderman
<"чистая" ссылка>
Это исключено. 18.05.05 18:34  
Автор: Bububu Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Да наверно в сетке послушал и нашел. 20.05.05 06:53  
Автор: _gsvano_ Статус: Незарегистрированный пользователь
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach