информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяЗа кого нас держат?Spanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / networking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Понятно, что нужно делать обратное соединение, RAdmin не подошел, не нашел в нем 03.08.05 21:11  Число просмотров: 3049
Автор: tetox Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Понятно, что нужно делать обратное соединение, RAdmin не подошел, не нашел в нем такой возможности, выяснил, что можно покопаться с VNC и Stunnel. Эксперимент продолжается на двух VMware машинах.
<networking>
Администрирование копма в VPN за прокси со стороны интернет 03.08.05 02:55  
Автор: tetox Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Вопрос, как организовать?
Имеется два компа. Тот, что физически недоступен и требует администрирования, находится в одном из сегментов (судя по всему 87.226.vpn.mgn.ru, адресация в сегменте 10.153.x.x) локальной сети, управляемой www.mgn.ru. Другой, что доступен мне, адресуется напрямую как 141.99.26.19. Ломать сервер нельзя, а контактировать с админами сети mgn.ru я не могу. Запрос на соединение должен придти от администрируемого компа, но как удержать и чем администрировать?
Это ж вирусней делается, троянами, бэкдорами, РАдминами и... 03.08.05 13:01  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 03.08.05 13:04  Количество правок: 1
<"чистая" ссылка>
> могу. Запрос на соединение должен придти от
> администрируемого компа, но как удержать и чем
> администрировать?

Это ж вирусней делается, троянами, бэкдорами, РАдминами и пр. Нужно только адреса подкрутить. Администрируемый комп "стучится" по списку айпишников по кругу. Список вшит в саму прогу или берет с какого-то хоста. Если где-то увидит запущеную администрирующую прогу, коннектится к ней. Эта прога оповещает (выводит на экран сообщение) о том, что к ней стукнулся администрируемый комп и предлагает занятся его администрированием или отказаться.
Конкретно вирусню называть не буду, поскольку ей не увлекаюсь. Только уничтожаю. Направление, в каком надо рыть, где искать - пожалуйста. Главное - это возможно. С конкретным коммерческим софтом с такими свойствами не сталкивался.
Понятно, что нужно делать обратное соединение, RAdmin не подошел, не нашел в нем 03.08.05 21:11  
Автор: tetox Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Понятно, что нужно делать обратное соединение, RAdmin не подошел, не нашел в нем такой возможности, выяснил, что можно покопаться с VNC и Stunnel. Эксперимент продолжается на двух VMware машинах.
На управляемой машине запускается VNC-server и через контекстное меню "Add new client" вводится адрес 07.08.05 20:49  
Автор: tetox Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Проблема решена с помощью совта от RealVNC www.realvnc.com
На управляемой машине запускается VNC-server и через контекстное меню "Add new client" вводится адрес вызываемого клиента. На клиентской машине запускается VNC-client с параметром -listen [port]. Порт по умолчанию 5500.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach