有三臺電腦兩臺裝了xp,一臺裝的2000;出現(xiàn)了些共享很奇怪的問題,兩臺xp之間的共享訪問沒有問題,xp訪問2000的共享也沒有問題,但2000訪問xp的時候卻出現(xiàn)拒絕訪問,習慣性的試著關掉了卡巴(曾遇過開著卡巴不能互訪共享文件)、把兩臺機器加入同一工作組中,檢查了下guest用戶是否啟用、試著添加了下NetBIOS協(xié)議、在本地策略的用戶權(quán)利指派中檢查了下拒絕從網(wǎng)絡訪問這臺計算機里有沒guest這幾項都沒問題,再想了想很有可能是空密碼的問題,于是改了本地策略的安全選項把那個使用空白密碼的本地帳戶只允許進行控制臺登錄禁用。
問題依舊,最在一論壇上看哥們發(fā)表了一終極辦法修改注冊表
修改注冊表的restrictanonymous鍵值:
“HKEY_LOCAL_MACHINE\ System\CurrentControlSet\Control\Lsa”中的dword型鍵值項“restrictanonymous”的值是不是為1,如為1,改為0,重啟即可
下面是相關RestrictAnonymous的介紹網(wǎng)上查的
RestrictAnonymous是一個RED_DWORD值,它可以被設置為3個可能的值之一:0,1,或2
下面是這三個值的含義..
取值 安全級別
0 無,依靠默認的權(quán)限
1 不允許查點SAM帳戶和名稱
2 沒有顯示的匿名權(quán)限則不能訪問
我給大家介紹的是關于RestrictAnonymous設置為1時,有些工具仍然能夠通過會話進行操作.
使用user2sid/sid2user識別帳戶.
sid2user和user2sid是Evgenii Rudnyi開發(fā)的兩個非常強大的Windows 2000的查點工具。這兩個工具都是命令行工具。
他們能夠利用用戶名作為輸入來查詢Windows 2000 SID。關于sid幻影旅團的刺已經(jīng)寫過了相關文章,我就不多說了。
為遠程使用他們,首先需要與目標計算機建立空會話。即使在RestrictAnonymous=1時。。
user2sid是用來查看sid的工具 首先,我們使用user2sid獲取一個域SID:
c:\>user2sid \\192.168.202.33 "domain user"
s-1-5-21-8915387-1645822062-1819828000-513
Number of subauthorities is 5
Domain is WindowsNT
Length od SID in memory is 28 bytes
Type of SID is SidTypeGroup
這告訴我們該計算機的SID——以S-1開頭,以連字符隔開的一組數(shù)字字符串。最后一個連字符后面稱為相對標示符(RID),它是為內(nèi)建的
NT/2000用戶和組(例如administrator和guest)所預定義的。例如。administrator用戶的RID總是500。guest用戶的RID是501/直到了這一點,
我們就可以使用sid2user和已知的RID字符串加上SID 500來找出administrator賬戶的名字(即使它已經(jīng)被改名)。
sid2user進行相反的操作,可以根據(jù)指定的sid獲取用戶名.
c:\〉sid2user \\192.168.2.33 5 21 8915387 1645822062 18198280005 500
Name is Alias
Domain is WindowsNT
Type of SID is SidTypeUser
注意這個命令的參數(shù)忽略了S—1和連字符。另一個有趣的事實是任何NT/2000本地系統(tǒng)或域中創(chuàng)建的第一個賬戶所分配的RID都是1000。每個
后續(xù)的對象得到下一個順序的編號(1001、1002和1003等,RID是不重用的)。于是,一旦知道了SID,攻擊者基本上就可以查點NT/2000系統(tǒng)
上每個用戶和組,包括以前的以及過去的。還有需要注意的是在使用以上2個命令的時輸入SID時必須從標識符頒發(fā)機構(gòu)代碼(對WINDOWS 2000來說總是5)開始,并使用空格而不是連字符來各開各個部分..
最后需要提醒一點的是,只要目標系統(tǒng)的TCP端口139或445是打開的,就可以正常的獲取用戶信息,盡管RestrictAnonymous可能設置為1。