Удаление стандартных общих ресурсов C$, ADMIN$, IPC$
Большинсто людей, работающих в локальных сетях, даже не подозревают о том, что можно обратиться к их диску C: и посмотреть их личные документы. Большинство людей считают: раз я не ставил общий доступ к ресурсам на моем компьютере, то другие не смогут туда залезть. Как бы не так :). Достаточно вам ввести к командной строке («Пуск -> Выполнить -> cmd»)
чтобы убедиться, что у вашего компьютера есть такие «расшаренные» ресурсы, как c$, admin$, ipc$ и другие в этом же духе.
Если кто-либо в вашей сети обладает правами администратора, то он может запросто посмотреть ваш диск. Например, ваш компьютер в локальном домене организации носит имя “my_pc”. В таком случае для доступа к вашему диску C: достаточно ввести путь в проводнике “\my_pcc$”. Попробуйте сами сделать это. Если у вас есть права администратора, то введите подобную команду, заменив имя своего компьютра на имя компьютера соседа.
Для чего я все это рассказываю? Чтобы вы поняли, насколько вы «открыты» другим по-умолчанию. Конечно, это только один из аспектов вашей безопасности при работе в сети, но им тоже нельзя пренебрегать. Итак, как отключить все это безобразие?
Если удалить эти ресурсы через «Управление компьютером» -> «Общие папки», то после перезагрузки они появятся снова. Полностью отключить скрытые ресурсы можно только с помощью правки реестра. Откройте раздел
HKLMSYSTEMCurrentControlSetServicesLanmanServerParameters
Добавьте или измените следующие значения:
Операционная система | Параметр | Тип | Значение |
Windows 2000 Server | AutoShareServer | REG_DWORD | 0 |
Windows 2000 Professional | AutoShareWks | REG_DWORD | 0 |
Однако, этот метод не уберёт sharing с IPC$. Для того что бы полностью избавиться от всех административных шарингов, создайте BAT или CMD файлик следующего содержания, и вставьте его в автозагрузку.
net share c$ /delete
net share admin$ /delete
net share ipc$ /delete
Если в вашей системе есть дополнительный диск D:, то можно добавить такую строку:
net share d$ /delete
Последние команды можно записать в исполняемый bat-файл (например, del_share.bat) и запускать в автозагрузке или вручную.
Еще раз повторюсь – узнать, какие общие ресурсы открыты на вашем компьютере можно командой “net share” из командной строки windows либо через «Управление компьютером» -> «Общие папки».
Глава 10
IPC$, или Inter-Process Communication, представляет собой специальный административный ресурс, предназначенный для создания именованных каналов. Посредством последних компьютеры обмениваются в Сети различной служебной информацией. IPC$ также служит для дистанционного управления сервером (рис. 10.1).
Рис. 10.1. Включение сетевой службы обмена информацией IPC$
Чтобы решить, отключать данный ресурс или нет, необходимо учесть следующее:
¦ если это рабочая станция, которой нужно управлять удаленно, лучше не отключать;
¦ если рабочая станция не требует удаленного администрирования, можно и отключить;
¦ если это сервер, то отключать и вовсе не стоит, так как к нему будет невозможно достучаться по сети.
Отключается IPC$ через CMD командой net share ipc$ /delete (после перезагрузки данный ресурс все равно сам включается, поэтому можно написать соответствующий BAT-файл и поместить его в автозагрузку).
Мой компьютер находится в локальной сети. Необходимо сделать так, чтобы машина предоставляла открытые для общего доступа ресурсы, и вместе с тем так, чтобы скрытые общие ресурсы C$, D$ и др. были недоступны. Как это сделать?
Все, что вам необходимо сделать, – это создать параметр AutoshareWks типа DWORD c нулевым значением в следующем разделе: [HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services\lanmanserver\parameters].
Что такое спуффинг и как от него защититься?
Фактически, спуффинг – это подмена. В данном случае имеется в виду IP-спуф-финг, то есть подмена IP. Подмена, при которой злонамеренный пользователь, воспользовавшись чужим IP-адресом, находящимся в пределах доверенной зоны IP-адресов, или авторизованным внешним адресом, выдает себя за объект, которому можно доверять. Чаще всего для защиты от IP-спуффинга применяют метод привязки IP-адреса к адресу сетевой карты (MAC-адрес), но и этот способ несовершенен: в настоящее время известны утилиты, подменяющие текущий MAC.
Что такое сниффинг и существуют ли от него конкретные меры защиты?
В простейшем случае под сниффингом подразумевается перехват пакетов по Сети. Более конкретно: сниффер переводит сетевую карту (там, где он установлен) в так называемый «неразборчивый режим», благодаря которому машина злоумышленника захватывает все сетевые пакеты, даже те, которые ей не предназначены. Пример сниффера – Cain & Abel. В качестве защиты при построении локальной сети можно порекомендовать использование свитчей (коммутатор), а не хабов (концентратор), а также использование протоколов, не передающих данные в открытом виде (SSH, SSL, Kerberos). Но и в этом случае возможен перехват пакетов с помощью продвинутых техник (например, ARP Poizoning).
Что такое фишинг и можно ли от него защититься?
Фишинг представляет собой технику обмана посетителей сайта. Суть: посетитель заходит на сайт, очень похожий на оригинал, заполняет графы, требующие ввода конфиденциальной информации (номер кредитной карты, пароль и т. д.). Далее вся эта информация отправляется злоумышленнику, создавшему этот лже-сайт. Инструменты защиты от фишинга можно найти в новейших версиях интернет-обозревателей, а также в антивирусных пакетах и межсетевых экранах. Однако же следует признать, что и по сей день эффективного способа защиты от фишинга не существует. Главный инструмент защиты в данном случае – это бдительность пользователя.
Известно, что многие вирусы подменяют системные файлы своими. Как определить эту подмену?
Чтобы всегда быть в курсе подобных «проделок», необходимо включить функцию уведомления о защите файлов. Делается это путем внесения в реестр по адресу HKEY_ LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Sys-temFileProtection параметра типа DWORD ShowPopups равного 1.
Как в IE очистить запомненные пароли?
В Internet Explorer интегрирована достаточно удобная вещь – автозаполнение и запоминание пароля. Чтобы стереть запомненные пароли, достаточно сделать следующее: в IE зайти в Сервис > Свойства обозревателя > Содержание > Личные данные > Автозаполнение, затем нажать кнопку Очистить пароли.
Каким образом я могу скрыть адреса посещенных сайтов, которые автоматически высвечиваются в адресной строке, когда я ввожу новый адрес?
Подобные следы можно ликвидировать, удалив соответствующие записи реестра по адресу [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\ TypedURLs]. Примечание: здесь же сохраняются и другие следы, такие как история доступа к удаленным дискам C$ , D$ для LAN, история того, что вы набирали в поисковых формах, и т. д.
После проверки «Касперским» выяснилось, что в системе изменена главная загрузочная запись. Что это может быть и как восстановить первоначальное состояние загрузочной записи (рис. 10.2)?
Рис. 10.2. Проверить загрузочные записи?
Скорее всего, измененный загрузчик – последствия boot-вируса, хотя не исключено, что загрузчик изменился и не по причине вирусной инфекции. Восстановить загрузчик можно из консоли восстановления: для этого необходимо загрузиться в Recovery Console и прописать команды fix mbr и fix boot. Загрузиться в Recovery Console можно через загрузочный ХР-диск, выбрав Repair Windows XP instaLLation ® и Recovery ConsoLe ©. Однако восстановление таким образом – не лучший способ. В большинстве случаев загрузчик все же не восстанавливается. Решение подобных проблем под силу лишь специализированному ПО, в качестве яркого примера которого можно привести ADINF32.
Подскажите, где в «Антивирусе Касперского 7.0» прописываются обновления. А то при переустановке системы придется загружать все обновления снова.
Обновления – папка с базами располагается по адресу and Set-tings\All Users\Application Data\Kaspersky Lab\AVP7\Bases.
Какой из браузеров можно считать самым безопасным?
Учитывая результаты многочисленных тестов, можно сказать, что ни один из ныне существующих браузеров не является безопасным на 100 %. Между тем некоторые из продуктов все же можно считать достаточно безопасными. Одним из таких продуктов является Opera.
Ситуация такая: мой компьютер в локальной сети и выход в Интернет у меня через карточку. Лимит старой карточки исчерпан, но ввести новые логин и пароль возможности нет, так как при попытке входа на какой-либо сайт не появляется окно аутентификации с сервером (все настройки прокси-сервера правильные). Как вернуть окно ввода логина и пароля?
Чтобы вновь появилось окно аутентификации, необходимо удалить старый логин и пароль через оснастку Учетные записи пользователей (рис. 10.3) – для этого зайдите в меню Пуск ? Выполнить, введите команду control userpasswords2, в появившемся окне нажмите Дополнительно ? Управление паролями ? Удалить.
При загрузке системы «Антивирус Касперского», который ранее работал без сбоев, почему-то перестал запускаться; при попытке принудительного запуска он тоже сам отключается. Что это может быть и как с этим бороться?
Скорее всего, ваша система инфицирована вирусом, отключающим «Антивирус Касперского». Подобная «зараза», скорее всего, настроена на отключение и других популярных антивирусных продуктов. Выход – загрузиться с чистой среды, например с загрузочного диска (Windows LiveCD). Далее, как вариант, под этой средой проверить систему антивирусом, не требующим установки (такой антивирус может быть запущен с флэшки, как пример – популярный продукт Dr.Web CureIt Сканер (рис. 10.4), который можно скачать с официального сайта Dr.Web).
Рис. 10.3. Управление паролями
Рис. 10.4. Сканер CureIt в действии
Проверил свой жесткий диск «Касперским» и в дистрибутивах Panda Titanium обнаружил самый настоящий вирус! Как быть?
Скорее всего, файл ничем не инфицирован, и поднимать тревогу не стоит. Большинство антивирусных программ время от времени срабатывают при проверке файлов других антивирусов.
Я начинающий системный администратор и хотел бы узнать ваше мнение о том, какую из серверных операционных систем можно считать наиболее надежной и производительной?
Из серверных операционных систем я бы порекомендовал FREE BSD. Сам ее использую уже год. Эта система зарекомендовала себя как самая безопасная, при этом ее производительность также на достаточно высоком уровне.
Мой межсетевой экран постоянно сообщает о пришедших откуда-то пакетах с флагом «syn». Что это значит?
Скорее всего, вашу машину кто-то или что-то (сетевой червь, к примеру) сканирует. Сканирование, как правило, является подготовкой к атаке. Поэтому вам есть над чем задуматься.
Русские Блоги
Изучите AIDL и IPC из привязки удаленного обслуживания
По умолчанию, независимо от того, сколько Activity, Service или других компонентов имеет приложение, все они работают в одном процессе, но мы можем организовать запуск службы в новом процессе, но как должны взаимодействовать разные процессы? Что нужно делать, когда объекты нужно передавать между разными процессами? AIDL (язык определения интерфейса Android) является ключом к решению этой проблемы.
Использование AIDL не сложно, но это громоздко, и легко делать ошибки, если вы не будете осторожны. К счастью, Android Dev GuideDesigning a Remote Interface Using AIDLОбъяснение этой проблемы очень подробное, в сочетании с примером, приведенным в Привязке удаленного обслуживания в Android APIDemo, это дает разработчикам очень хорошую помощь. Ниже приведены заметки, которые я собрал из двух, и стремлюсь к правде, но возможности ограничены, и ошибки неизбежны. Пожалуйста, придерживайтесь своего мнения. Эта статья только для справки и не может быть доверенным.
1. Использование AIDL для реализации IPC
Столкнувшись с проблемой, общая ситуация должна быть кратко изложена, этап должен быть обобщен, и этапы должны быть разграничены. Есть четыре основных этапа, которые заключаются в следующем:
Создать .aidl файл Определите метод и поле в этом файле Добавить файл .aidl в makefile Если вы используете Eclipse, ADT поможет вам управлять Реализуйте методы интерфейса Компилятор AIDL сгенерирует интерфейс, написанный на Java, в соответствии с интерфейсом. Этот интерфейс имеет абстрактный внутренний класс с именемStub, Вы должны создать класс, наследовать от него и реализовать метод, объявленный в файле .adil. Выставь интерфейс клиенту Если служба создана, она должна быть унаследована отServiceИ перезагрузитеService.onBind()Вернуть экземпляр класса, который реализует интерфейс
Эти четыре шага представлены в разделе «Привязка к удаленному сервису», которые отдельно описаны ниже. Привязка к удаленным службам содержит два файла .java и три файла .aidl. Физическая структура относительно проста, но логическая структура не так проста. В следующем примере используется диаграмма классов для демонстрации взаимосвязи.
Remote Service Binding
1. Создайте .aidl файл
AIDL имеет простой синтаксис для объявления интерфейса. Методы в нем получают параметры и возвращаемые значения, но типы параметров и возвращаемых значений ограничены. Некоторые типы требуют импорта, а другие нет.
Типы данных, поддерживаемые AIDL, делятся на четыре категории, первая категория — это основные типы в языке программирования Java, вторая категория — это String, List, Map и CharSequence, третья категория — это интерфейс, созданный другим AIDL, и четвертая категория реализована. Пользовательский класс протокола Parcelable.
Среди них, кроме первой категории, остальные три категории требуют особой осторожности при использовании.
При использовании второй категории сначала необходимо понять, что эти категории не требуют импорта и являются встроенными. Во-вторых, при использовании контейнерных классов List и Map следует отметить, что элементы должны быть типов данных, поддерживаемых AIDL. List может поддерживать универсальные шаблоны, но Map не поддерживает его. В то же время конкретный класс, отвечающий за получение на другом конце, должен ЗдесьArrayListиHashMap。
При использовании третьей и четвертой категорий необходимо обратить внимание на то, что все они должны быть импортированы, но когда первая передается, ссылка передается, а последняя является значением.
В процессе создания файла .aidl, вы должны заметить, что, как только у метода есть параметры, вы должны обратить внимание на добавление, вывод или вывод перед ними, они называются направленными тегами, но для основных типов параметров значение по умолчанию находится в, и не будет Есть другие ценности.
Привязка удаленной службы включает три файла .aidl, а именно IRemoteService.aidl, IRemoteServiceCallback.aidl, ISecondary.aidl, с помощью которых вы можете увидеть, как использовать первый и третий типы типов данных, редко, не вижу К использованию второго и четвертого типов данных я не увидел метки направления.
2. Реализуйте интерфейс
AIDL создает файл интерфейса для вас, имя файла совпадает с именем файла .aidl. Если вы используете плагин Eclipse, AIDL будет автоматически запускаться во время процесса сборки, если вы не используете плагин, вам сначала нужно использовать AIDL.
Сгенерированный интерфейс будет содержать абстрактный внутренний класс Stub, который объявляет все методы в файле .aidl. Stub также определяет некоторые методы справки, наиболее часто используемыеasInterface(), Который получаетIBinderВ качестве параметра и возвращает экземпляр интерфейса, используемый для вызова метода IPC.
Чтобы реализовать интерфейс, вам нужно унаследовать Stub и реализовать его методы.RemoteServiceиRemoteServiceBindingСвязанные коды можно найти.
Эта ссылка является главным приоритетом. Есть два момента, которые требуют особого внимания: во-первых, все сгенерированные исключения не будут отправлены вызывающей стороне, а во-вторых, синхронизация вызова IPC означает, что услуга IPC занимает много времени. После завершения это вызовет ANR, такие операции должны быть помещены в отдельный поток.
3. Откройте интерфейс для клиента
Dulele не так хорош, как Lele, и сервис должен быть обнародован. Чтобы достичь этой цели, нужно его создать.ServiceПодкласс и реализоватьService.onBind(Intent), Этот метод возвращает экземпляр класса, который реализует интерфейс. ПросмотревRemoteServiceС первого взгляда
Среди них mBinder и mSecondaryBinder реализованы соответственноIRemoteServiceиISecondary Экземпляр класса интерфейса.
4. Используйте Parcelables для передачи значений
Как упоминалось ранее, Remote Servcie Binding не использует четвертый тип данных в качестве параметра. Это недостаток примера. Чтобы преобразовать класс в четвертый тип, необходимо выполнить следующие шаги:
- ВведенныйParcelableинтерфейс
- реализацияwriteToParcel(Parcel out)
- Добавить статическое поле, его реализацияParcelable.Creatorинтерфейс
- Создайте файл .aidl, чтобы объявить свой класс посылок
вDesigning a Remote Interface Using AIDLВ категорииRectЭто хороший пример, который компенсирует отсутствие привязки удаленного сервиса.
Во-вторых, вызовите метод IPC
Все доступно, только Дунфэн должен, и МПК готов, только чтобы позвонить. В Remote Service Binding RemoteServiceBinding является вызывающей стороной IPC,
Поскольку вы хотите использовать интерфейс, сначала объявите переменную типа interface,
реализацияServiceConnectionВonServiceConnected(ComponentName className, IBinder service)Завершено в серединеmServiceиmSecondaryServiceНазначение.
Тогда не забудьте позвонитьContext.bindService()После завершения задания позвонитеContext.unbindService(), Если вы вызываете метод IPC, когда соединение прерывается, вы столкнетесь сDeadObjectException, Это единственное исключение, которое может вызвать удаленный метод.
Интеллектуальная рекомендация
Кодекс образовательного обучения веб-фронтальный курс. Примечания к среде.
1. Обзор Плавание: плавание После того, как все элементы плавают, он станет элементом блока, и его можно отобразить в одном и том же ряду (встроенный блок) Вы можете плавать влево или вправо, но вы не.
Android-GreenDao прост и практичен
1. Конфигурация проекта build.gradle 2. Конфигурация Build.gradle в приложении После завершения этой конфигурации создайте объект пакета для хранения класса модели, который необходимо сохранить в базе.
Установите tomcat на Linux-сервер Alibaba Cloud (подробное изображение и текст)
Установите tomcat на Linux-сервер Alibaba Cloud (подробное изображение и текст) Предисловие Вчера блоггер запустил jdk, а теперь давайте узнаем, как установить tomcat на сервер Alibaba Cloud (Примечан.
C Вопрос о языковом коде —— указатель функции
C Вопрос о языковом коде —— указатель функции тема: Первый код: Модификация кода: «.
ESXI6.5 Установка Centos7 Учебное пособие
VMware три версии Рабочая станция: одноуровневая, в личной настольной системе, вам нужна поддержка операционной системы Servier: Рабочая группа, для серверов, требует поддержки операционной системы ES.
Удаленный ipc что это
← →
Алексей Петров ( 2002-04-12 11:12 ) [0]
Windows создает.
← →
Yuri Btr ( 2002-04-12 11:20 ) [1]
Представляет собой ресурс совместного доступа к именованным каналам, которые обеспечивают связь между программами. Используется для удаленного администрирования компьютера и для просмотра общих ресурсов компьютера. Этот ресурс нельзя удалить.
← →
Fellomena ( 2002-04-12 11:28 ) [2]
Из личной коллекции:
IPC$ (меж-процессовая связь) — стандартный скрытый ресурс на NT машине, которая главным образом
используется для связи сервер-сервер. NT машины были разработаны для соединений друг с другом и
получения различных типов необходимой информации через этот ресурс. Как и со многими особенностями
проекта в любой операционной системе, хакеры научились использовать эту особенность в их собственных
целях. Соединяясь с этим ресурсом хакер получает, для всех технических целей, допустимое подключение к
вашему серверу. Соединяясь с этим ресурсом как нулевое соединение, хакер способен установить подключение
без необходимой аутентификации.
Чтобы соединиться с ресурсом IPC$ как нулевое соединение, хакер выполняет следующую команду:
c:\>net use \\[ip address of target machine]\ipc$ "" /user:""
Если подключение успешно, хакер может делать множество других вещей, кроме как подбор имён
пользователей, но давайте сначала поговорим именно об этом. Как упомянуто ранее, эта методика требует
нулевого сеанса IPC и инструментальных средств SID, которые написал Evgenii Rudnyi. Инструментальные
средства SID состоят из двух различных частей, User2sid и Sid2user. User2sid будет брать имя аккаунта или
группы и давать Вам соответствующий SID. Sid2user будет брать SID и давать Вам имя соответствующего
пользователя или группы. Как автономный инструмент, это — процесс ручной и очень требует время. Userlist.pl —
perl скрипт, написанный Mnemonix, который автоматизирует этот процесс размола SID, он решительно
сокращает время, трубующееся хакеру на подбор информации.
На данном этапе хакер знает какие услуги выполняются на удаленной машине, какие главные пакеты программ
были установлены (в некоторых пределах), и имеет список правильных имён пользователей и групп для
данной машины. Хотя это может походить на тонну информации для постороннего, чтобы иметь её
относительно вашей сети, нулевой сеанс IPC открыл другие способы сбора информации. Группа Rhino9
разработала полную политику защиты для удаленной машины. Такие вещи, как блокировка аккаунта,
минимальная длина пароля, возраст пароля, уникальность пароля для каждого пользователя и группы, которой
он принадлежит, и индивидуальные ограничения домена для данного пользователя — все через нулевой сеанс
IPC. Некоторые из доступных инструментальных средств для сбора большего количества информации через
нулевой сеанс IPC, будут обсуждены ниже.
При помощи нулевого сеанса IPC хакер может также получить список сетевых ресурсов, которые не могут
иначе быть доступны. По очевидным причинам, хакер хотел бы знать то, какие сетевые ресурсы Вы имеете
доступными на ваших машинах. Для сбора такой информации используется стандартная сетевая команда
следующим образом:
c:\>net view \\[IP-адрес целевой машины]
В зависимости от политики защиты целевой машины, этот список может или не может быть отклонен. Пример
ниже (ip-адрес не был указан по очевидным причинам):
C:\>net view \\0.0.0.0
System error 5 has occurred.
В доступе отказано.
C:\>net use \\0.0.0.0\ipc$ "" /user:""
The command completed successfully.
C:\>net view \\0.0.0.0
Shared resources at \\0.0.0.0
Share name Type Used as Comment
——————————————————————————-
Accelerator Disk Agent Accelerator share for Seagate backup
Inetpub Disk
mirc Disk
NETLOGON Disk Logon server share
www_pages Disk