Сидит ли тут backdoor?

Discussion in 'Безопасность и Анонимность' started by Buf, 22 Jun 2004.

  1. Buf

    Buf New Member

    Joined:
    22 Jun 2004
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Требуется консультация спеца. Имеется маленькая сеточка из 5 компов. Заколупали трояны да вирусы. Вроде всех их изгнал. После сканирования вот что получилось (посоветуйте где тут дыры):
    * Checking 192.168.1.1 ...
    * Obtained NetBIOS name table:
    STATION1 <00>
    WORKGROUP <00>
    STATION1 <03>
    STATION1 <20>
    WORKGROUP <1E>
    WORKGROUP <1D>
    ... <01>
    * Trying username "ADMINISTRATOR", password "": succeeded
    * Obtained share list:
    IPC$  Удаленный IPC
    D$  Стандартный общий ресурс
    print$  Драйверы принтеров
    D  
    Canon PRINT6 (Копия 1)
    ADMIN$  Удаленный Admin
    C$  Стандартный общий ресурс
    * Obtained browse list:
    STATION1  
    STATION2
    STATION4
    STATION3  
    STATION5
    * Obtained server information:
    Server=[STATION1] User=[] Workgroup=[WORKGROUP] Domain=[]
    * Checking share D$: access denied
    * Checking share print$: read-only access
    * Checking share D: read-write access
    * Checking share ADMIN$: access denied
    * Checking share C$: access denied
    * Finished checking 192.168.1.1

    * Checking 192.168.1.2 ...
    * Obtained NetBIOS name table:
    STATION2 <00>
    WORKGROUP <00>
    STATION2 <03>
    STATION2 <20>
    WORKGROUP <1E>
    * Trying username "ADMINISTRATOR", password "": succeeded
    * Obtained share list:
    IPC$  Удаленный IPC
    D$  Стандартный общий ресурс
    D  
    Desktop  
    ADMIN$  Удаленный Admin
    C$  Стандартный общий ресурс
    * Obtained server information:
    Server=[STATION2] User=[] Workgroup=[WORKGROUP] Domain=[]
    * Checking share D$: access denied
    * Checking share D: read-write access
    * Checking share Desktop: read-only access
    * Checking share ADMIN$: access denied
    * Checking share C$: access denied
    * Finished checking 192.168.1.2

    * Checking 192.168.1.3 ...
    * Obtained NetBIOS name table:
    STATION3 <00>
    STATION3 <20>
    WORKGROUP <00>
    WORKGROUP <1E>
    * Trying username "ADMINISTRATOR", password "": succeeded
    * Obtained share list:
    IPC$  Удаленный IPC
    D$  Стандартный общий ресурс
    D  
    Desktop  
    ADMIN$  Удаленный Admin
    C$  Стандартный общий ресурс
    * Obtained server information:
    Server=[STATION3] User=[] Workgroup=[WORKGROUP] Domain=[]
    * Checking share D$: access denied
    * Checking share D: read-write access
    * Checking share Desktop: read-write access
    * Checking share ADMIN$: access denied
    * Checking share C$: access denied
    * Finished checking 192.168.1.3

    * Checking 192.168.1.4 ...
    * Obtained NetBIOS name table:
    STATION4 <00>
    WORKGROUP <00>
    STATION4 <03>
    STATION4 <20>
    WORKGROUP <1E>
    * Trying username "ADMINISTRATOR", password "": failed
    * Trying username "ADMINISTRATOR", password "ADMINISTRATOR": failed
    * Trying username "ADMINISTRATOR", password "GUEST": failed
    * Trying username "ADMINISTRATOR", password "ROOT": failed
    * Trying username "ADMINISTRATOR", password "ADMIN": failed
    * Trying username "ADMINISTRATOR", password "PASSWORD": failed
    * Trying username "ADMINISTRATOR", password "TEMP": failed
    * Trying username "ADMINISTRATOR", password "SHARE": failed
    * Trying username "ADMINISTRATOR", password "WRITE": failed
    * Trying username "ADMINISTRATOR", password "FULL": failed
    * Trying username "ADMINISTRATOR", password "BOTH": failed
    * Trying username "ADMINISTRATOR", password "READ": failed
    * Trying username "ADMINISTRATOR", password "FILES": failed
    * Trying username "ADMINISTRATOR", password "DEMO": failed
    * Trying username "ADMINISTRATOR", password "TEST": failed
    * Trying username "ADMINISTRATOR", password "ACCESS": failed
    * Trying username "ADMINISTRATOR", password "USER": failed
    * Trying username "ADMINISTRATOR", password "BACKUP": failed
    * Trying username "ADMINISTRATOR", password "SYSTEM": failed
    * Trying username "ADMINISTRATOR", password "SERVER": failed
    * Trying username "ADMINISTRATOR", password "LOCAL": failed
    * Trying username "GUEST", password "": succeeded
    * Obtained share list:
    IPC$  Удаленный IPC
    D$  Стандартный общий ресурс
    SharedDocs  
    D  
    ADMIN$  Удаленный Admin
    C$  Стандартный общий ресурс
    * Obtained browse list:
    STATION1  
    STATION2
    STATION4
    STATION3  
    STATION5
    * Obtained server information:
    Server=[STATION4] User=[] Workgroup=[WORKGROUP] Domain=[]
    * Checking share D$: access denied
    * Checking share SharedDocs: read-write access
    * Checking share D: read-write access
    * Checking share ADMIN$: access denied
    * Checking share C$: access denied
    * Finished checking 192.168.1.4

    * Checking 192.168.1.5 ...
    * Obtained NetBIOS name table:
    STATION5 <00>
    WORKGROUP <00>
    STATION5 <03>
    STATION5 <20>
    WORKGROUP <1E>
    * Trying username "ADMINISTRATOR", password "": succeeded
    * Obtained share list:
    D$  Стандартный общий ресурс
    IPC$  Удаленный IPC
    D  
    ADMIN$  Удаленный Admin
    C$  Стандартный общий ресурс
    * Obtained server information:
    Server=[STATION5] User=[] Workgroup=[WORKGROUP] Domain=[]
    * Checking share D$: access denied
    * Checking share D: read-write access
    * Checking share ADMIN$: access denied
    * Checking share C$: access denied
    * Finished checking 192.168.1.5
     
  2. gEn0cidE

    gEn0cidE New Member

    Joined:
    30 Jul 2004
    Messages:
    9
    Likes Received:
    0
    Reputations:
    0
    Да ты себе мозга паришь етой штукой)
    Проще уже либо :
    1) С телефона лезть, проверять;
    2) Сканить порты (на них много чево может висеть).
     
  3. Algol

    Algol New Member

    Joined:
    29 May 2002
    Messages:
    1,759
    Likes Received:
    4
    Reputations:
    0
    А пройтись касперским по машинам не судьба ?
    Для борьбы с вирусами существуют антивирусы.
    Кроме того рекомендую поставить на каждую машину файервол (если XP то можно использовать встроенный)
     
  4. zFailure

    zFailure Elder - Старейшина

    Joined:
    6 Jun 2004
    Messages:
    163
    Likes Received:
    24
    Reputations:
    24
    выдергиваем сеть
    format c:
    ставим форточки
    патчим ее до придела
    отключаем встроеные шары (ADMIN$ C$ и т.д.)
    ставим firewall (например outpost)
    ставим антивирус (например drweb)
    ставим монитор автозагрузки (например AnVir Task Manager)

    кстати в AnVir Task Manager еще очень много полезных фич - советую попробовать

    подключаем сеть


    способ довольно жестокий, но все будет ok [​IMG]
     
  5. extra™

    extra™ New Member

    Joined:
    4 Jul 2004
    Messages:
    16
    Likes Received:
    0
    Reputations:
    0
    </span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Цитата (zFailure @ августа 11 2004,17:49)</td></tr><tr><td id="QUOTE">выдергиваем сеть
    format c:
    ставим форточки
    патчим ее до придела
    отключаем встроеные шары (ADMIN$ C$ и т.д.)
    ставим firewall (например outpost)
    ставим антивирус (например drweb)
    ставим монитор автозагрузки (например AnVir Task Manager)

    кстати в AnVir Task Manager еще очень много полезных фич - советую попробовать

    подключаем сеть


    способ довольно жестокий, но все будет ok [​IMG][/QUOTE]<span id='postcolor'>
    Хех, жестко, но со вкусом))
     
  6. Guest

    Guest Guest

    Reputations:
    0
    для начала ставим правильную винду ....
    например линух..... [​IMG]
     
  7. Morph

    Morph Пирожок с Маком

    Joined:
    13 Aug 2004
    Messages:
    790
    Likes Received:
    113
    Reputations:
    169
    Проверь порты у машин если открыты посмотри может там троян сидит.Ведь надо держать только необходимые порты.