Respuesta: 445, listening, y he desactivado "File Sharing" Gracias por contestar,
-Está claro que el usuario, al estar en ciertas ACL, según tenga permisos de lectura, modificar, escritura, control total, etc, así tendrá el troyano, eso lo entiendo. Gracias por la aclaración de todas maneras.
Lo que no sabía es que un usuario normal de un equipo podía modificar el registro, miraré a ver si hay una directiva por GPO que lo impida, creo que sería lo ideal, no sabía que en el registro había ACL.
-Con Caín capturé contraseñas NTLMv2 por smb, (osea, un usuario entrando a otro pc con \\ip_servidor_smb ) y por fuerza bruta decía Caín que tardaría años, y por criptografía , osea, por tablas, no tengo una tabla adecuada que incluya caracteres no alfanuméricos, Mayúsculas y minúsculas, números, de más de 8 caracteres, etc, ya que con el software WritGen te puedes crear tu tablas de hashes LM,NTLM,MD5,SHA-1, etc . De todas maneras no sé si con NTLM englobaba NTLMv2 , pero Caín, como digo , no era capaz en cuanto al tiempo de romper la contraseña por fuerza brutas (le llevaba años como comento).
-psexec : Eso que comentas si me ha preocupado, ufff, pero no lo entiendo. Me refiero, yo soy Admin de un equipo que pertenece al dominio, pero soy Admin local, no del dominio. Entonces, según comentas con "psexec" puedo ejecutar remotamente lo que sea? ¿ Y las credenciales ? Es decir, en mi equipo soy el Admin, pero en el dominio no soy nadie, mejor dicho, pertenecería al grupo "Todos" sino me equiovo y yo siempre quito al grupo "Todos" de las ACL, de ahí que no entienda lo que dices de que sea tan poderosa esa herramienta con un usuario muy limitado del dominio (aunque sea Admin del equipo).
Gracias Moeb, diré como Sócrates (creo que lo dijo Sócrates) :Sólo sé que no sé nada ! . Estoy hecho un neófito total cuando "hablo" contigo.
Gracias por tu tiempo !
__________________ Luis Olías
Sevilla,España
Spain |