werber
@werber
Системный администратор Windows

Какие настройки Windows (от XP до 10) включают доступ к той или иной информации о компьютере в процессе сканирования IP адреса внутри локальной сети?

Существует уйма программ, позволяющих в локальной сети просканировать компьютеры и получить информацию о них. Я ещё понимаю, что DNS имя, MAC адрес и расшаренные папки можно получить в большинстве случаев. Но вопрос в том, как некоторые компы дают узнать о себе большее? Например, что за учётные записи имеются на компьютере, какие программы установлены, что содержится в журналах событий, какой тип ОС установлен. Всё это явно при каких-то условиях выясняется. Вопрос только в каких именно? Подскажите. Я только могу предположить, что обязательным условием должно быть включение удалённого реестра, RDP, доступа к общим папкам. Может кто-то подскажет исчёрпывающую статью по "расшариванию информации о компе по сети"?
  • Вопрос задан
  • 310 просмотров
Пригласить эксперта
Ответы на вопрос 4
CityCat4
@CityCat4
//COPY01 EXEC PGM=IEBGENER
Ну...ключевое слово - WMI. Он как раз придуман для облегчения работы админа по сканированию удаленных компьютеров на предмет всего чего угодно. Работает это разумеется при определенных условиях - компьютер в домене, сканирующий скрипт запущен администратором домена и т.д. Поставьте демку программы 10-Strike (программа для инвентаризации компьютеров) и подивитесь на то, что она может узнать.
Ответ написан
Комментировать
@res2001
Developer, ex-admin
1.Включенные на винде null сессии и учетка гостя могут позволить получить довольно много информации о системе без авторизации. Подробности можете погуглить. Но с этой информацией систему не сломать, хотя она может послужить отправной точкой для дальнейших раскопок.
2.Кроме того, по некоторым специфическим проявлениям в сетевом трафике можно предположить с большой долей вероятности об ОС, установленной на хосте. При этом анализ может быть совершенно пассивный. Почитайте про анализаторы трафика, проведите эксперименты с тем же nmap, например.
3.Далее - анализ открытых портов. Потов - подключаемся к каждому порту и смотрим ответы, анализируя ответы часто можно получить информацию о том что за сервис слушает этот порт и какой софт его реализует, а так же версию софта и что-нибудь еще.
Ответ написан
Комментировать
tsklab
@tsklab
Здесь отвечаю на вопросы.
Всё на WMI, разрешения для запросов устанавливаются в соответствующей оснастке. Я использую бесплатный Spiceworks и habrahabr.ru. Домен необязателен.
Ответ написан
Комментировать
@dude2012
Часть инфы определяется по NetBios, часть по WMI, если установить SNMP агента получится SNMP информация.
Из любой службы можно слить информацию. Если ты не админ, то определится только базовая инфа.
Одну и ту же информацию можно получить разными способами из нескольких источников. Кстати, удаленный реестр не всегда должен быть включен.

Если админ, то комп должен разрешать удаленное администрирование через файрвол и настройки в реестре. В осях начиная с Висты камень преткновения Remote UAC настройки, которые блокируют удаленную работу админа. Отключить remote uac. Рекомендую прочитать эту статью.
После этой настройки можно собирать удаленно инфу и управлять компьютером.

По TTL можно линукс от винды отличить, его можно настроить, но по дефолту ttl= 128 винда
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы