|
|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : Sergey Pekshev 2:5002/46.6 02 Apr 2005 17:14:51 To : All Subject : XSpider scan раб. тачки -------------------------------------------------------------------------------- Сбор данных по компьютеру "192.168.0.3"... Дата и время сканирования: 30.03.2005 - 21:13:33 Данные на доступных DNS серверах по этому компьютеру отсутствуют - Ошибка запроса эхо 10038 (Сокетная операция не над сокетом) TCP порты - открытые : 4 - закрытые : 2929 - недоступные : 0 - NetBIOS MAC-адрес: 00-A5-24-35-4C-68 >>> Имя : 1-R >>> Домен : OFFICE >>> список ресурсов: >>> IPC$ - pipe по умолчанию (Удаленный IPC) ADMIN$ - диск по умолчанию (Удаленный Admin) >>>> C$ - диск по умолчанию (Стандартный общий ресурс) >>>> список пользователей: >>> user привилегии : Пользователь входов : 103 Администратор привилегии : Администратор >>>> комментарий : Встроенная учетная запись администратора компьютера/домена входов : 8 Гость пользователь заблокирован привилегии : Гость комментарий : Встроенная учетная запись для доступа гостей к компьютеру/домену входов : 0 список сервисов: >>> BROWSER - Обозреватель компьютеров ClubTimer Client - ClubTimer Client Dhcp - DHCP-клиент dmserver - Диспетчер логических дисков Dnscache - DNS-клиент Eventlog - Журнал событий EventSystem - Система событий COM+ lanmanserver - Сервер lanmanworkstation - Рабочая станция LmHosts - Служба поддержки TCP/IP NetBIOS MESSENGER - Служба сообщений Netman - Сетевые подключения NtmsSvc - Съемные ЗУ PlugPlay - Plug and Play PolicyAgent - Агент политики IPSEC ProtectedStorage - Защищенное хранилище RasMan - Диспетчер подключений удаленного доступа RemoteRegistry - Служба удаленного управления реестром RpcSs - Удаленный вызов процедур (RPC) SamSs - Диспетчер учетных записей безопасности Schedule - Планировщик заданий seclogon - Служба RunAs SENS - Уведомление о системных событиях SPOOLER - Диспетчер очереди печати TapiSrv - Телефония TrkWks - Клиент отслеживания изменившихся связей Wmi - Расширения драйвера оснастки управления Windows wuauserv - Автоматическое обновление - сервис удаленного управления реестром >>>> возможен удаленный доступ к реестру компьютера описание уязвимости: Remote registry access possible. Solution: This is not vulnerability, but if you don't use it disable it in "services" panel. By using this service intruder can plant some programs in "Autorun" section ONLY if he already have administrative privilegies in your system. - дополнительная информация некоректное использование файла виртуальной памяти >>>> описание уязвимости: The page file is used for virtual memory. It can contain sensitive information such as usernames and passwords. To have the page file automatically cleared on a reboot or shutdown set the following Registry key settings: Hive: HKEY_LOCAL_MACHINE Path: SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management Key: ClearPageFileAtShutdown Value: 1 - дополнительная информация слабое шифрование паролей >>>> описание уязвимости: It is a security risk to send your passwords out over the network using LM (LanMan) authentication. It is recommended that you only use NTLM. Note: Disabling the LM Hash will break functionality with legacy systems. I.E. Windows95/98 machines. To disable the LM hash set the following Registry key settings: Hive: HKEY_LOCAL_MACHINE Path: SYSTEM\CurrentControlSet\Control\Lsa Key: LMCompatibilityLevel Value: 2 - дополнительная информация запущена служба Scheduler Service >>> описание уязвимости: If you do not use the Task scheduler you should disable the service. The task scheduler is often used in malicious hacking attacks to run trojan code. It has also been used in the past to elevate local privileges. Disable Task Scheduler Service by setting the following registry key. Hive: HKEY_LOCAL_MACHINE Path: SYSTEM\CurrentControlSet\Services\Schedule Key: Start Value: 4 - дополнительная информация возможен автозапуск программ с CDROM-а >>> описание уязвимости: When Auto Run is enabled, CDROMs that are inserted into the CDROM drive are automatically run. When a computer is in the reach of being physically accessed, having a CDROM automatically run can lead to virus's and even trojan horses being loaded onto your system. Disable CD Auto Run. Set the following Registry key settings: Hive: HKEY_LOCAL_MACHINE Path: SYSTEM\CurrentControlSet\Services\CDRom Key: Autorun Value: 0 - порт 135/tcp - loc-srv сервис стандарта Win RPC >>> "Win32Services" - Generic Host Process for Win32 Services >>> - порт 445/tcp - microsoft-ds - порт 1026/tcp - nterm сервис стандарта Win RPC >>> "mstask.exe" - Task Scheduler Engine >>> айдено: - замечаний : 12 >>> - предупреждений : 6 >>>> Затраченное время = 00:05:05 Sergey --- GoldED+/W32 1.1.4.5 * Origin: Default origin (2:5002/46.6) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/2782424eb764.html, оценка из 5, голосов 10
|