Требуется консультация спеца. Имеется маленькая сеточка из 5 компов. Заколупали трояны да вирусы. Вроде всех их изгнал. После сканирования вот что получилось (посоветуйте где тут дыры): * Checking 192.168.1.1 ... * Obtained NetBIOS name table: STATION1 <00> WORKGROUP <00> STATION1 <03> STATION1 <20> WORKGROUP <1E> WORKGROUP <1D> ... <01> * Trying username "ADMINISTRATOR", password "": succeeded * Obtained share list: IPC$ Удаленный IPC D$ Стандартный общий ресурс print$ Драйверы принтеров D Canon PRINT6 (Копия 1) ADMIN$ Удаленный Admin C$ Стандартный общий ресурс * Obtained browse list: STATION1 STATION2 STATION4 STATION3 STATION5 * Obtained server information: Server=[STATION1] User=[] Workgroup=[WORKGROUP] Domain=[] * Checking share D$: access denied * Checking share print$: read-only access * Checking share D: read-write access * Checking share ADMIN$: access denied * Checking share C$: access denied * Finished checking 192.168.1.1 * Checking 192.168.1.2 ... * Obtained NetBIOS name table: STATION2 <00> WORKGROUP <00> STATION2 <03> STATION2 <20> WORKGROUP <1E> * Trying username "ADMINISTRATOR", password "": succeeded * Obtained share list: IPC$ Удаленный IPC D$ Стандартный общий ресурс D Desktop ADMIN$ Удаленный Admin C$ Стандартный общий ресурс * Obtained server information: Server=[STATION2] User=[] Workgroup=[WORKGROUP] Domain=[] * Checking share D$: access denied * Checking share D: read-write access * Checking share Desktop: read-only access * Checking share ADMIN$: access denied * Checking share C$: access denied * Finished checking 192.168.1.2 * Checking 192.168.1.3 ... * Obtained NetBIOS name table: STATION3 <00> STATION3 <20> WORKGROUP <00> WORKGROUP <1E> * Trying username "ADMINISTRATOR", password "": succeeded * Obtained share list: IPC$ Удаленный IPC D$ Стандартный общий ресурс D Desktop ADMIN$ Удаленный Admin C$ Стандартный общий ресурс * Obtained server information: Server=[STATION3] User=[] Workgroup=[WORKGROUP] Domain=[] * Checking share D$: access denied * Checking share D: read-write access * Checking share Desktop: read-write access * Checking share ADMIN$: access denied * Checking share C$: access denied * Finished checking 192.168.1.3 * Checking 192.168.1.4 ... * Obtained NetBIOS name table: STATION4 <00> WORKGROUP <00> STATION4 <03> STATION4 <20> WORKGROUP <1E> * Trying username "ADMINISTRATOR", password "": failed * Trying username "ADMINISTRATOR", password "ADMINISTRATOR": failed * Trying username "ADMINISTRATOR", password "GUEST": failed * Trying username "ADMINISTRATOR", password "ROOT": failed * Trying username "ADMINISTRATOR", password "ADMIN": failed * Trying username "ADMINISTRATOR", password "PASSWORD": failed * Trying username "ADMINISTRATOR", password "TEMP": failed * Trying username "ADMINISTRATOR", password "SHARE": failed * Trying username "ADMINISTRATOR", password "WRITE": failed * Trying username "ADMINISTRATOR", password "FULL": failed * Trying username "ADMINISTRATOR", password "BOTH": failed * Trying username "ADMINISTRATOR", password "READ": failed * Trying username "ADMINISTRATOR", password "FILES": failed * Trying username "ADMINISTRATOR", password "DEMO": failed * Trying username "ADMINISTRATOR", password "TEST": failed * Trying username "ADMINISTRATOR", password "ACCESS": failed * Trying username "ADMINISTRATOR", password "USER": failed * Trying username "ADMINISTRATOR", password "BACKUP": failed * Trying username "ADMINISTRATOR", password "SYSTEM": failed * Trying username "ADMINISTRATOR", password "SERVER": failed * Trying username "ADMINISTRATOR", password "LOCAL": failed * Trying username "GUEST", password "": succeeded * Obtained share list: IPC$ Удаленный IPC D$ Стандартный общий ресурс SharedDocs D ADMIN$ Удаленный Admin C$ Стандартный общий ресурс * Obtained browse list: STATION1 STATION2 STATION4 STATION3 STATION5 * Obtained server information: Server=[STATION4] User=[] Workgroup=[WORKGROUP] Domain=[] * Checking share D$: access denied * Checking share SharedDocs: read-write access * Checking share D: read-write access * Checking share ADMIN$: access denied * Checking share C$: access denied * Finished checking 192.168.1.4 * Checking 192.168.1.5 ... * Obtained NetBIOS name table: STATION5 <00> WORKGROUP <00> STATION5 <03> STATION5 <20> WORKGROUP <1E> * Trying username "ADMINISTRATOR", password "": succeeded * Obtained share list: D$ Стандартный общий ресурс IPC$ Удаленный IPC D ADMIN$ Удаленный Admin C$ Стандартный общий ресурс * Obtained server information: Server=[STATION5] User=[] Workgroup=[WORKGROUP] Domain=[] * Checking share D$: access denied * Checking share D: read-write access * Checking share ADMIN$: access denied * Checking share C$: access denied * Finished checking 192.168.1.5
Да ты себе мозга паришь етой штукой) Проще уже либо : 1) С телефона лезть, проверять; 2) Сканить порты (на них много чево может висеть).
А пройтись касперским по машинам не судьба ? Для борьбы с вирусами существуют антивирусы. Кроме того рекомендую поставить на каждую машину файервол (если XP то можно использовать встроенный)
выдергиваем сеть format c: ставим форточки патчим ее до придела отключаем встроеные шары (ADMIN$ C$ и т.д.) ставим firewall (например outpost) ставим антивирус (например drweb) ставим монитор автозагрузки (например AnVir Task Manager) кстати в AnVir Task Manager еще очень много полезных фич - советую попробовать подключаем сеть способ довольно жестокий, но все будет ok
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Цитата (zFailure @ августа 11 2004,17:49)</td></tr><tr><td id="QUOTE">выдергиваем сеть format c: ставим форточки патчим ее до придела отключаем встроеные шары (ADMIN$ C$ и т.д.) ставим firewall (например outpost) ставим антивирус (например drweb) ставим монитор автозагрузки (например AnVir Task Manager) кстати в AnVir Task Manager еще очень много полезных фич - советую попробовать подключаем сеть способ довольно жестокий, но все будет ok [/QUOTE]<span id='postcolor'> Хех, жестко, но со вкусом))
Проверь порты у машин если открыты посмотри может там троян сидит.Ведь надо держать только необходимые порты.