![]() |
|
[ На главную ] -- [ Список участников ] -- [ Правила форума ] -- [ Зарегистрироваться ] |
On-line: |
Форум Для Умных Людей / [ ХАКИНГ ] / Просьба помочь |
Страницы: 1 |
![]() |
Автор | Сообщение |
chellenger Группа: Свой чел Сообщений: 1 |
Добавлено: 25-02-2005 14:16 |
Просканировал нужный IP на уязвимость,мне выдало такое сообщение NetBIOS : NT Null Session Admin Name Vulnerability Description By establishing a Null session with an NT host, an intruder can gain the name of even a renamed Administrator account. This is because even Null sessions are added to the Everyone group for the duration of the connection. This was done so that hosts not in the domain could still use MS Networking's browser functions. How to fix Establishing a null session in Windows NT opens a variety of flaws, but can be easily prevented. By setting the registry properly, anonymous connections are restricted. The registry setting for this is: HKLM\System\CurrentControlSet\Control\Lsa Name: RestrictAnonymous Type: REG_DWORD value: 1 While this has not been tested against this specific code, It has been tested against other information gathering techniques that use a null connection to IPC$. With this registry setting enabled, you are still able to connect to IPC$, but cannot gain any further data about a domain. Подскажите,что это и как этим можно воспользоваться? ![]() |
|
SNIFFER Группа: 1-админ Сообщений: 748 ![]() |
Добавлено: 02-03-2005 14:47 |
уязвимость .. некаторым не дано понять .. не пытайся и не обижайся ![]() |
Страницы: 1 |
![]() |
Форум Для Умных Людей / [ ХАКИНГ ] / Просьба помочь |