[quote name='АРЕФ'] Например, как Вы думаете( как специалист) такие параметры в реестре как “null session pipe” и “null session shares” с перечислением кое-каких имен – это не “дырища” в заборе? [/quote]Ну перечисление имен само по себе ничего страшного.Раньше была там уязвимость: можно было установить нулевой сеанс, а потом с помощью утилиты pwdump3 можно было получить список хешей паролей на удаленной машине.Для успешной атаки было нужно:1) Открытый в сеть нетбиус2) На атакуемой машине должен был быть пользователь с паролем (если нет пароля, система не даст доступа по сети вообще)3) Пароль должен быть достаточно простым, что бы его можно было расшифровать из хеша за разумное времяБольшинство пользователей пароли на комп вообще не ставят, а потому доступ к их машинам по сети просто невозможен, так как система отклонит вообще любые попытки доступа по сети. Доступ к машине, правда, можно получить с помощью уязвимостей, типа переполнение буфера, как это делал червь msblast (lovesan) или недавний kidoНекоторые пароль ставят. Так вот в зоне риска те, кто пароль ставят и при этом он простой. В случае с Windows, лучше вообще паролей не ставить, чем ставить простой.Специально этим вопросом про нулевые сеансы не занимался, насколько я понимаю, возможность получить хеши паролей через нулевой сеанс была багом. Если не ошибаюсь, работало только на windows 2000 и ранних XP. Едва ли это работает на современных SP3 и, тем более, на Висте или Семерке.Беда вашей “литературы” в том, что в печать попадает информация, как правило, спустя несколько лет, когда она становится не актуальной. Все уже вылечено сервис-паками и патчами.[quote name='АРЕФ'] А если он у Вас закрыт значит Вы что-то правили и явно не сами открыли способ защиты в этом плане [/quote]Для сети Комтека – открыт. Что бы можно было войти на сервер через виндовую шару. Для интернета закрыт путем снятия с подключения всех галочек, кроме TCP\IP
Copyright ©