亚洲Aⅴ无码Av红楼在线观看_国产午夜福利涩爱AⅤ_国产sm调教一区二区三区_精品人妻一区二区三区不卡毛片

始創(chuàng)于2000年 股票代碼:831685
咨詢熱線:0371-60135900 注冊有禮 登錄
  • 掛牌上市企業(yè)
  • 60秒人工響應
  • 99.99%連通率
  • 7*24h人工
  • 故障100倍補償
全部產(chǎn)品
您的位置: 網(wǎng)站首頁 > 幫助中心>文章內(nèi)容

Windows 2000與Windows xp共享問題

發(fā)布時間:  2012/7/12 10:55:45

有三臺電腦兩臺裝了xp,一臺裝的2000;出現(xiàn)了些共享很奇怪的問題,兩臺xp之間的共享訪問沒有問題……

  有三臺電腦兩臺裝了xp,一臺裝的2000;出現(xiàn)了些共享很奇怪的問題,兩臺xp之間的共享訪問沒有問題,xp訪問2000的共享也沒有問題,但2000訪問xp的時候卻出現(xiàn)拒絕訪問,習慣性的試著關掉了卡巴(曾遇過開著卡巴不能互訪共享文件)、把兩臺機器加入同一工作組中,檢查了下guest用戶是否啟用、試著添加了下NetBIOS協(xié)議、在本地策略的用戶權(quán)利指派中檢查了下拒絕從網(wǎng)絡訪問這臺計算機里有沒guest這幾項都沒問題,再想了想很有可能是空密碼的問題,于是改了本地策略的安全選項把那個使用空白密碼的本地帳戶只允許進行控制臺登錄禁用。

  問題依舊,最在一論壇上看哥們發(fā)表了一終極辦法修改注冊表

  修改注冊表的restrictanonymous鍵值:

  “HKEY_LOCAL_MACHINE\ System\CurrentControlSet\Control\Lsa”中的dword型鍵值項“restrictanonymous”的值是不是為1,如為1,改為0,重啟即可

  下面是相關RestrictAnonymous的介紹網(wǎng)上查的

  RestrictAnonymous是一個RED_DWORD值,它可以被設置為3個可能的值之一:0,1,或2

  下面是這三個值的含義..

  取值 安全級別

  0 無,依靠默認的權(quán)限

  1 不允許查點SAM帳戶和名稱

  2 沒有顯示的匿名權(quán)限則不能訪問

  我給大家介紹的是關于RestrictAnonymous設置為1時,有些工具仍然能夠通過會話進行操作.

  使用user2sid/sid2user識別帳戶.

  sid2user和user2sid是Evgenii Rudnyi開發(fā)的兩個非常強大的Windows 2000的查點工具。這兩個工具都是命令行工具。

  他們能夠利用用戶名作為輸入來查詢Windows 2000 SID。關于sid幻影旅團的刺已經(jīng)寫過了相關文章,我就不多說了。

  為遠程使用他們,首先需要與目標計算機建立空會話。即使在RestrictAnonymous=1時。。

  user2sid是用來查看sid的工具 首先,我們使用user2sid獲取一個域SID:

  c:\>user2sid \\192.168.202.33 "domain user"

  s-1-5-21-8915387-1645822062-1819828000-513

  Number of subauthorities is 5

  Domain is WindowsNT

  Length od SID in memory is 28 bytes

  Type of SID is SidTypeGroup

  這告訴我們該計算機的SID——以S-1開頭,以連字符隔開的一組數(shù)字字符串。最后一個連字符后面稱為相對標示符(RID),它是為內(nèi)建的

  NT/2000用戶和組(例如administrator和guest)所預定義的。例如。administrator用戶的RID總是500。guest用戶的RID是501/直到了這一點,

  我們就可以使用sid2user和已知的RID字符串加上SID 500來找出administrator賬戶的名字(即使它已經(jīng)被改名)。

  sid2user進行相反的操作,可以根據(jù)指定的sid獲取用戶名.

  c:\〉sid2user \\192.168.2.33 5 21 8915387 1645822062 18198280005 500

  Name is Alias

  Domain is WindowsNT

  Type of SID is SidTypeUser

  注意這個命令的參數(shù)忽略了S—1和連字符。另一個有趣的事實是任何NT/2000本地系統(tǒng)或域中創(chuàng)建的第一個賬戶所分配的RID都是1000。每個

  后續(xù)的對象得到下一個順序的編號(1001、1002和1003等,RID是不重用的)。于是,一旦知道了SID,攻擊者基本上就可以查點NT/2000系統(tǒng)

  上每個用戶和組,包括以前的以及過去的。還有需要注意的是在使用以上2個命令的時輸入SID時必須從標識符頒發(fā)機構(gòu)代碼(對WINDOWS 2000來說總是5)開始,并使用空格而不是連字符來各開各個部分..

  最后需要提醒一點的是,只要目標系統(tǒng)的TCP端口139或445是打開的,就可以正常的獲取用戶信息,盡管RestrictAnonymous可能設置為1。


本文出自:億恩科技【www.allwellnessguide.com】

  有三臺電腦兩臺裝了xp,一臺裝的2000;出現(xiàn)了些共享很奇怪的問題,兩臺xp之間的共享訪問沒有問題,xp訪問2000的共享也沒有問題,但2000訪問xp的時候卻出現(xiàn)拒絕訪問,習慣性的試著關掉了卡巴(曾遇過開著卡巴不能互訪共享文件)、把兩臺機器加入同一工作組中,檢查了下guest用戶是否啟用、試著添加了下NetBIOS協(xié)議、在本地策略的用戶權(quán)利指派中檢查了下拒絕從網(wǎng)絡訪問這臺計算機里有沒guest這幾項都沒問題,再想了想很有可能是空密碼的問題,于是改了本地策略的安全選項把那個使用空白密碼的本地帳戶只允許進行控制臺登錄禁用。

  問題依舊,最在一論壇上看哥們發(fā)表了一終極辦法修改注冊表

  修改注冊表的restrictanonymous鍵值:

  “HKEY_LOCAL_MACHINE\ System\CurrentControlSet\Control\Lsa”中的dword型鍵值項“restrictanonymous”的值是不是為1,如為1,改為0,重啟即可

  下面是相關RestrictAnonymous的介紹網(wǎng)上查的

  RestrictAnonymous是一個RED_DWORD值,它可以被設置為3個可能的值之一:0,1,或2

  下面是這三個值的含義..

  取值 安全級別

  0 無,依靠默認的權(quán)限

  1 不允許查點SAM帳戶和名稱

  2 沒有顯示的匿名權(quán)限則不能訪問

  我給大家介紹的是關于RestrictAnonymous設置為1時,有些工具仍然能夠通過會話進行操作.

  使用user2sid/sid2user識別帳戶.

  sid2user和user2sid是Evgenii Rudnyi開發(fā)的兩個非常強大的Windows 2000的查點工具。這兩個工具都是命令行工具。

  他們能夠利用用戶名作為輸入來查詢Windows 2000 SID。關于sid幻影旅團的刺已經(jīng)寫過了相關文章,我就不多說了。

  為遠程使用他們,首先需要與目標計算機建立空會話。即使在RestrictAnonymous=1時。。

  user2sid是用來查看sid的工具 首先,我們使用user2sid獲取一個域SID:

  c:\>user2sid \\192.168.202.33 "domain user"

  s-1-5-21-8915387-1645822062-1819828000-513

  Number of subauthorities is 5

  Domain is WindowsNT

  Length od SID in memory is 28 bytes

  Type of SID is SidTypeGroup

  這告訴我們該計算機的SID——以S-1開頭,以連字符隔開的一組數(shù)字字符串。最后一個連字符后面稱為相對標示符(RID),它是為內(nèi)建的

  NT/2000用戶和組(例如administrator和guest)所預定義的。例如。administrator用戶的RID總是500。guest用戶的RID是501/直到了這一點,

  我們就可以使用sid2user和已知的RID字符串加上SID 500來找出administrator賬戶的名字(即使它已經(jīng)被改名)。

  sid2user進行相反的操作,可以根據(jù)指定的sid獲取用戶名.

  c:\〉sid2user \\192.168.2.33 5 21 8915387 1645822062 18198280005 500

  Name is Alias

  Domain is WindowsNT

  Type of SID is SidTypeUser

  注意這個命令的參數(shù)忽略了S—1和連字符。另一個有趣的事實是任何NT/2000本地系統(tǒng)或域中創(chuàng)建的第一個賬戶所分配的RID都是1000。每個

  后續(xù)的對象得到下一個順序的編號(1001、1002和1003等,RID是不重用的)。于是,一旦知道了SID,攻擊者基本上就可以查點NT/2000系統(tǒng)

  上每個用戶和組,包括以前的以及過去的。還有需要注意的是在使用以上2個命令的時輸入SID時必須從標識符頒發(fā)機構(gòu)代碼(對WINDOWS 2000來說總是5)開始,并使用空格而不是連字符來各開各個部分..

  最后需要提醒一點的是,只要目標系統(tǒng)的TCP端口139或445是打開的,就可以正常的獲取用戶信息,盡管RestrictAnonymous可能設置為1。


本文出自:億恩科技【www.enidc.com】
-->

服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經(jīng)營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經(jīng)營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經(jīng)營性ICP/ISP證:贛B2-20080012
  • 服務器/云主機 24小時售后服務電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
  • 專注服務器托管17年
    掃掃關注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權(quán)所有  地址:鄭州市高新區(qū)翠竹街1號總部企業(yè)基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網(wǎng)安備41019702002023號
      0
     
     
     
     

    0371-60135900
    7*24小時客服服務熱線