Jump to content
Калькуляторы

PPPoe/l2tp сервер на 200-300 подключений

6 часов назад, jffulcrum сказал:

И жизнь, что характерно, не продлилась долго - https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 . Кстати, патчи вышли и для 2003, если еще есть среди нас некроложцы https://support.microsoft.com/ru-ru/help/4500705/customer-guidance-for-cve-2019-0708 

стоит домашний комп с windows 7 32 bit service pack1  , белым внешним IP , RDP открыт отовсюду.

Никто не ломает, такая скука.

Но за ссылочки спасибо, передам менее сознательным клиентам и партнерам.

 

Share this post


Link to post
Share on other sites
Цитата

Никто не ломает, такая скука.

Если у вас нет паранойи, это ещё не значит что за вами не следят.

Share this post


Link to post
Share on other sites
13 часов назад, LostSoul сказал:

Никто не ломает, такая скука.

Да, скушно. У нас вот у клиента местный админ-дегенерат сделал себе черный вход, второй день восстанавливаем инфу с кассет. Я уже и забыл, как это делается :(

Share this post


Link to post
Share on other sites
33 минуты назад, jffulcrum сказал:

Да, скушно. У нас вот у клиента местный админ-дегенерат сделал себе черный вход, второй день восстанавливаем инфу с кассет. Я уже и забыл, как это делается :(

если шифровальщик , то знакомые говорят что утилита от касперского все замечательно расшифровывает. и даже без кассет

 

Share this post


Link to post
Share on other sites
1 час назад, LostSoul сказал:

если шифровальщик , то знакомые говорят что утилита от касперского все замечательно расшифровывает. и даже без кассет

Шифровальщиков разных вагон и тележка. И часть из них никаки ене шифровальщики, а обычные хэшировщики.

Share this post


Link to post
Share on other sites
50 минут назад, taf_321 сказал:

Шифровальщиков разных вагон и тележка. И часть из них никаки ене шифровальщики, а обычные хэшировщики.

и весь вагон с тележкой был обучен с указанной дырой работать свежей?

 

Share this post


Link to post
Share on other sites
22 часа назад, jffulcrum сказал:

И жизнь, что характерно, не продлилась долго - https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Я подозревал что этим кончится :)

Но в случае если там включена NLA и отключён старый логон (когда тебе открывался рдп с окошком логона) то всё ещё не страшно, вернее для себя не страшно, потому что на фирме всё ещё кто то сможет получить рута после логона.

 

16 часов назад, LostSoul сказал:

стоит домашний комп с windows 7 32 bit service pack1  , белым внешним IP , RDP открыт отовсюду.

Дай ему постоять ещё две недели без апдейтов и будет сюрприз :)

Share this post


Link to post
Share on other sites
3 минуты назад, Ivan_83 сказал:

Дай ему постоять ещё две недели без апдейтов и будет сюрприз :)

апдейты прилетают и ставятся.

сюрприз по указанной теме, как доносят до меня слухи, у всех у кого мог уже случился.

В том числе, и людей с одной со мной 24 подсетки внешних IP.

 

Так что, думаю уже не случится.

В чем дело не знаю.

может в том что у меня пачтенные библиотеки RDP пол мультилогин  ,  может в том что я никогда не захожу в систему из под пользователя администратор и сам учетка администратора у меня нестандартно переименована .

Но в общем данный перфоманс у меня не случился.  

Как и раньше меня обходили ( тфу тфу ) все вредоносные эпидемии.

Иногда везение это не просто случайность, а вполне закономерный результат.

 

 

 

 

7 минут назад, Ivan_83 сказал:

Но в случае если там включена NLA и отключён старый логон (когда тебе открывался рдп с окошком логона)

как оно хоть работает то?

 

Share this post


Link to post
Share on other sites
35 минут назад, LostSoul сказал:

как оно хоть работает то?

На хубре же было описание.

Суть в том, что там до аутентификации рисуется гуй с логоном и вот в него можно чото слать, что внезапно стало выполнятся с правами систем.

В случае с nla гуя нет пока ты не аутентифицируешься и слать команды невкуда.

 

У меня рдп оставшиеся только дома, и там местами на 5 нажатий шифта запускается cmd с правами систем - чисто для удобства :))))

Share this post


Link to post
Share on other sites

А для "домашнего" гуя оно работает? Там где иконки с доступными юзерами? Возможность тыкнуть ctrl alt del для получения классической формы входа у меня последние годы че то не работает

Share this post


Link to post
Share on other sites

Ура, был успешно атакован через RDP сейчас , не смотря на установленное по ссылке обновление.

Никаких следов того, что удалось деструктивного сделать атакующему вирусу за те 2 секунды контроля за моим пользователем без прав админа я пока не нашел . Продолжаю наблюдение.

 

Share this post


Link to post
Share on other sites
9 часов назад, h3ll1 сказал:

Для микротика ето каждиьи день. 

про что там? про сканер для уязвимости, закрытой 13 месяцев назад?

 

Share this post


Link to post
Share on other sites
On 5/27/2019 at 10:42 AM, LostSoul said:

про что там?

0-дей хочите>?

Share this post


Link to post
Share on other sites
В 16.05.2019 в 17:31, LostSoul сказал:

А для "домашнего" гуя оно работает? Там где иконки с доступными юзерами?

Насколько я понял - да.

Там же запускается оконная станция (наверное аналог хорга), оно соотвественно с правами системы для логона, и вот ему то типа какие то комманды приходят...

А когда юзер уже залогинивается то для него своя оконная станция создаётся, а внутри неё десктопы.

Да да, вот это всё есть в венде начиная наверное с ХР, но полноценных переключалок между десктопами не было лет 15...

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now