Правила Форума редакция от 22.06.2020 |
|
|
|
|
|
Опции темы | Опции просмотра | Language |
11.03.2007, 14:20 | #16 |
Re: Убираем шары admin$, C$ , D$ и т.д.
Позволил себя немножко поправить Sergey1703 в его батники пропустил ADMIN$ а через его можнжно сделат все - особено админы локалной сети если ты с ним в конфликт. hidden.bat net share ADMIN$ /delete net share C$ /delete net share D$ /delete net share E$ /delete rem net config server /hidden:yes net config server /srvcomment:"" net config server и второй для снятия шары anti_hidden.bat net share ADMIN$ net share C$=c:\ net share D$=d:\ net share E$=e:\ net config server /hidden:no net config server /srvcomment:"" net config server Если есть и другие диски - прописаются соответно Проверка если все хорошо - RUN -> cmd пишем в командной строки net share - дает информация о все що зашарено в нета. батник для востоновления шары можнж модифицировать - не советую ADMIN$ и диск где находится система и установленые програмы - обычно это C:\ - лучше они отсуствуют в anti_hidden.bat а можеть и два бантика anti_hidden.bat сделат - один с их один без их - если наложително твой друг помоч тебя от дистанции. Последний раз редактировалось filchef; 11.03.2007 в 14:32.. |
|
Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение: |
Реклама: | Рекомендуем супермаркет KNS - ноутбук асус цена в рублях - более 50-ти тысяч наименований товаров со склада в Москве | KNSneva.ru - гипермаркет электроники предлагает моноблок делл - поставщик техники для дома и бизнеса в Санкт-Петербурге. | наш отец фильм 2020 | керамический держатель гриля купить | интеграция ботхелп и амосрм |
28.01.2008, 22:13 | #17 |
Ответ: Убираем шары admin$, C$ , D$ и т.д.
Добавлю о ключе реестра, регулирующем анонимный доступ (null-session) к системным шарам:
Код:
Key Name: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa Value Name: restrictanonymous Data Type: DWORD Data: 0 (disable, default), 1 (enable, recomended for hier security) 0 - анонимный доступ разрешён 1 - анонимный доступ запрещён
__________________
It's nice to be important, but it's more important to be nice (c)H.P.Baxxter aka Scooter |
|
Эти 7 пользователя(ей) сказали cпасибо за это полезное сообщение: |
08.12.2008, 10:00 | #18 |
Убираем шары admin$, C$ , D$ и т.д. Часть 2
В силу того, что тема закрыта, приходится создавать новую, т.к. есть еще много не отвеченных вопросов:
************************** от M Yuriy M, темы объединил! ************************** Уважаемый модератор, цитирую: "Многие пользователи не знают что даже на локальном(не учавствующем в сети) компьютере есть куча расшаренных ресурсов по умолчанию впаренных нам любимым виндовсом. Обычные "шары" для получения доступа к соответствующим папкам через сеть. С$ - диск С: ADMIN$ - папка с ОС IPC$ - используется для авторизации Это административные "шары", доступ только из-под аккаунта администратора. Так вот эти шары используются следующим образом: net use * \\имя хоста\c$ password /user:username где password, username - атрибуты учетной записи, владелец которой обладает административными провами на данной машине. Т.е. в принципе чел знающий пароль для учетки с админ провами может сделать с вашей машиной все!!! " Так вот, я не знаю как на других ОС, но на ХР Prof SP2(SP3), этот "фокус" не пройдет, так как по-умолчанию стоит "простой общий доступ к файлам" (Мой компьютер - Сервис - Вид : Использовать простой общий доступ к файлам) и при использовании команды, вместо подключения, получите сообщение об ошибке: "Системная ошибка 5" "Отказано в доступе". А если отключить Использовать простой общий доступ к файлам, то все подключается нормально. Отюда может быть 2 вывода: 1) Ни какие манипуляции с реестром не нужны!!! 2) Я могу чего-то не понимать или не знать. P.S. если Вы склоняетесь ко второму варианту, то прошу разъяснений. Зарание спасибо! Добавлено через 50 минут еще один интересный момент только что обнаружил и проверил: так же Вас ни куда не пустит, если пароли будут пустыми (проверено), вновь будет сообщение об ошибке: "Системная ошибка 5" "Отказано в доступе". В интернете вычитал, что в XP есть защита на использование пустых паролей. как-то это можно обойти? Последний раз редактировалось M Yuriy M; 08.12.2008 в 18:18.. Причина: темы объединил! |
|
08.12.2008, 11:52 | #19 |
Пользователь
Пол: Регистрация: 04.11.2007
Сообщений: 183
Репутация: 95
|
Re: Убираем шары admin$, C$ , D$ и т.д. Часть 2
попробуй в локальных политиках безопасности в разделе "параметры безопасности" поиграть с параметром "Учетные записи: ограничить использование пустых паролей для консольного входа"
вот из справки Учетные записи: ограничить использование пустых паролей для консольного входа Конфигурация компьютера\Конфигурация Windows\Параметры безопасности\Локальные политики\Параметры безопасности Описание Определяет, могут ли сетевые службы, такие как службы терминалов, Telnet и FTP, при удаленном интерактивном входе в систему использовать локальные учетные записи с пустыми паролями. Если этот параметр включен, то для интерактивного входа в систему с удаленного клиентского компьютера необходимо будет использовать локальную учетную запись с непустым паролем. По умолчанию включен. Примечания Данный параметр не влияет на интерактивный вход, выполняемый непосредственно на консоли. Действие данного параметра не распространяется на вход в сеть с использованием учетных записей домена. Приложения, использующие процедуры удаленного интерактивного входа, могут обходить ограничение, устанавливаемое этим параметром. |
09.12.2008, 10:50 | #20 |
Re: Убираем шары admin$, C$ , D$ и т.д.
Уважаемый w0r0n, речь не идет о том что я не могу подключится к компьютеру и о том что поковыряв на чужом компьютере руками, я смогу подключится к админским шарам, даже с без парольным входом.
А о том, что я не смогу подключится к админским шарам без каких-либо предварительных манипуляций на удаленном компьютере! Я лишь пытаюсь оспорить утверждение, цитирую: "Т.е. в принципе чел знающий пароль для учетки с админ провами может сделать с вашей машиной все!!! " Повторюсь, это не так: подключится не удастся пока на удаленном компьютере стоит "простой общий доступ к файлам" (ХР Prof SP2(SP3) - а по умолчанию именно так. И, если даже не используется "простой общий доступ к файлам", то, если нет пароля на учетную запись, подключится все равно не удастся. Т.е. чтобы подключится вышеописанным способом, на удаленном компьютере не должен использоваться "простой общий доступ к файлам" (Мой компьютер - Сервис - Вид : Использовать простой общий доступ к файлам) и пароли не должны быть пустыми. Значит команда: net use * \\имя хоста\c$ password /user:username без выполнения перечисленных условий ничего не даст!!! Следовательно, никакие манипуляции с реестром (чтобы якобы защитить себя) НЕ НУЖНЫ!!! Поправьте меня, если я не прав. |
|
09.12.2008, 12:25 | #21 |
Пользователь
Пол: Регистрация: 04.11.2007
Сообщений: 183
Репутация: 95
|
Re: Убираем шары admin$, C$ , D$ и т.д.
Ubivan, если скажем "вирус" выключит параметр "Учетные записи: ограничить использование пустых паролей для консольного входа" в политиках (а все они хранятся в реестре) то доступ к вашим шарам можно будет получить даже если у вас пустой пароль в учётной записи.
|
09.12.2008, 13:09 | #22 | |||||||||||||||||||||||
Re: Убираем шары admin$, C$ , D$ и т.д.
Да!, а так же есть трояны, кейлогеры и эксплоиты! Понятно что троян может сделать многое, есть конкретно троян, который включает учетку гостя, наделяя ее правами админа. Так же, если в компе есть вирус или троян, он спокойно вернет все настройки реестра так как ему надо поэтому "фантазировать" на тему троянов и вирусов мы можем сколько угодно! Поэтому задаю прямой вопрос ко всем форумчанам, в особенности модераторам поднявшим эту тему: Как можно подключится к админским шарам в ХР Проф, зная, что они не убраны в реестре, зная имя учетной записи, зная что на ней нет пароля, зная что в системе используется простой общий доступ к файлам??? Или же это не реально? |
||||||||||||||||||||||||
19.05.2009, 15:57 | #23 | |||||||||||||||||||||||
Неактивный пользователь
Регистрация: 19.05.2009
Сообщений: 1
Репутация: 0
|
Re: Убираем шары admin$, C$ , D$ и т.д.
попробовал сделать так - команда выполнена успешно, даже уже перегружал комп, написано что скрытый сервер:йес.... только не хочет пропадать он из сетевого окружения других компов... в чем может быть дело? |
|||||||||||||||||||||||
29.05.2009, 13:51 | #24 |
Новичок
Пол: Регистрация: 29.01.2009
Сообщений: 18
Репутация: 1
|
Re: Убираем шары admin$, C$ , D$ и т.д.
А фаерволом не проше все что не надо позакрывать
Добавлено через 1 минуту Также и от тех же самых пингов Последний раз редактировалось vasilas; 29.05.2009 в 13:52.. Причина: Добавлено сообщение |
29.05.2009, 13:59 | #25 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Старожил
Пол: Регистрация: 04.10.2008
Сообщений: 1,063
Репутация: 346
|
Re: Убираем шары admin$, C$ , D$ и т.д.
Может я не в тему, то извините!
Можно просто отключить (или перевести в ручной режим) в сервисе (службы) "Сервер", "Обозреватель компьютеров" и батники не нужны (при запуске подобных батников будет появляться запрос на включение "Сервера")
Netbios через TCP отключил? Но этот вариант не для какого-либо доступа! Т.е. Вы в этом случае ограничиваете доступ к другим машинам, как себе, так и другим (на свой комп).
Зависит от применяемого файрвола (почти все) - в зависимости от настроек. Последний раз редактировалось sacs; 29.05.2009 в 14:37.. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
01.08.2009, 04:11 | #26 | |||||||||||||||||||||||
Старожил
Пол: Регистрация: 04.10.2008
Сообщений: 1,063
Репутация: 346
|
Re: Убираем шары admin$, C$ , D$ и т.д.
Когда ты используешь твикер, то не представляешь себе, что вместе с включением нужной тебе функции, программа способна при этом задействовать ещё несколько дополнительных функций, в зависимости от намерений (задач, преследуемых целей) разработчика или модификатора данной программы. |
|||||||||||||||||||||||
04.08.2009, 23:51 | #27 | |||||||||||||||||||||||
Пользователь
Пол: Регистрация: 13.05.2006
Сообщений: 48
Репутация: 8
|
Re: Убираем шары admin$, C$ , D$ и т.д.
:-)))))) Допустим по умолчанию учетка Администратор не имеет пароля.. Интересно, что "ВСЕ" можно сделать, через БЕЗОБИДНЫЕ административные шары? И почему это не есть гуд? А если комп в домене? Начитаются "админы" всякой херни на таких форумах, потом месяц правишь их подсети... ничего по сети поставить нельзя. |
|||||||||||||||||||||||
05.08.2009, 06:58 | #28 |
Старожил
Пол: Регистрация: 04.10.2008
Сообщений: 1,063
Репутация: 346
|
Re: Убираем шары admin$, C$ , D$ и т.д.
Шара здесь:
http://www.nowa.cc/showthread.php?t=44598 |
21.03.2012, 22:52 | #29 |
Неактивный пользователь
Пол: Регистрация: 21.03.2012
Адрес: Москва
Сообщений: 1
Репутация: 0
|
Re: Убираем шары admin$, C$ , D$ и т.д.
отключить административые шары
В сети довольно много можно встретить рекомендаций, например (не спешите пробовать): Код:
Удалить шары через Kомпьютер->ПКМ->Управление->Общие папки->Общие ресурсы Код:
С помощью правки реестра ветки HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters в ней необходимо добавить или изменить значения для Windows 2000 Server - AutoShareServer REG_DWORD 0 Windows 2000 Professional - AutoShareWks REG_DWORD 0 Код:
Создать файл *.bat со следующим содержимым: net share c$ /delete net share d$ /delete net share e$ /delete . . net share admin$ /delete net share ipc$ /delete и добавить этот bat файл в автозагрузку… Что же пересоздаёт тогда эти шары?, спросите Вы А создаёт все скрытые административные ресурсы служба Сервер, которая по умолчанию запускается автоматически. Вот её описание: Код:
Имя службы: Lanman Server Отображаемое имя: Сервер Обеспечивает поддержку общий доступ к файлам, принтерам и именованным каналам для данного компьютера через сетевое подключение. Если служба остановлена, такие функции не удастся выполнить. Если данная служба неразрешена, не удастся запустить любые явно зависимые службы. исполняемый файл: %SYSTEMROOT%\system32\svchost.exe -k netsvcs Взято от сюда |
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Apache Admin | Diabolik | Варезник | 0 | 25.05.2008 01:22 |
Убираем лого оператора! | vovanski | Sony Ericsson | 12 | 15.01.2008 02:55 |
Служба IIS Admin Service | Andreka74 | Архив | 2 | 16.07.2007 16:21 |
Девушка и шары | Makarira | Аниме-Анимешки/Flash | 4 | 09.07.2005 06:37 |
|
|