Red de conocimiento informático - Conocimiento del nombre de dominio - ¿Qué valor se debe establecer en restrictanonymous?

¿Qué valor se debe establecer en restrictanonymous?

RestrictAnonymous es un valor RED_DWORD que se puede establecer en uno de tres valores posibles: 0, 1 o 2

Aquí están los significados de estos tres valores...

Valor Nivel de seguridad

0 Ninguno, depende de los permisos predeterminados

1 No se puede acceder a la cuenta y al nombre de SAM

2 No se puede acceder cuando no se muestran los permisos anónimos

A continuación, le daré una descripción general de cómo cuando RestrictAnonymous está configurado en 1, algunas herramientas aún se pueden operar a través de una sesión.

Utilice user2sid/sid2user para identificar cuentas.

sid2user y user2sid son dos herramientas de control de Windows 2000 muy potentes desarrolladas por Evgenii Rudnyi. Ambas son herramientas de línea de comandos.

Pueden encontrar SID de Windows 2000 utilizando el nombre de usuario como entrada. Ya he escrito sobre el aguijón de Sid Phantom Brigade, así que no diré más.

Para utilizarlos de forma remota, primero es necesario establecer una sesión nula con el ordenador de destino. Incluso si se usa RestrictAnonymous=1.

user2sid es una herramienta para ver sid. Primero, usamos user2sid para obtener el SID del dominio:

c:\gt;user2sid \192.168.202.33 "usuario de dominio"

s-1-5-21-8915387- 1645822062-1819828000-513

El número de subautoridades es 5

El dominio es WindowsNT

Longitud od El SID en la memoria es de 28 bytes

El tipo de SID es SidTypeGroup

Esto nos indica el SID de la computadora: una cadena de números separados por guiones que comienza con S-1. Se sigue el último guión. por identificador relativo (RID), que está predefinido para usuarios y grupos integrados de NT/2000, como administradores e invitados. Por ejemplo, el RID de un usuario administrador siempre es 500, mientras que el RID de un usuario invitado es 501/. Antes de eso, podemos usar sid2user y una cadena RID conocida más SID 500 para encontrar el nombre de la cuenta del administrador (incluso si ha sido renombrado).

sid2user hace exactamente lo contrario: puede obtener el nombre de usuario según el sid especificado.

c:\>sid2user \\192.168.2.33 5 21 8915387 1645822062 18198280005 500

El nombre es Alias

El dominio es WindowsNT

El tipo de SID es SidTypeUser

Tenga en cuenta que los argumentos de este comando ignoran el S-1 y los guiones. Otro hecho interesante es que a la primera cuenta creada en cualquier sistema o dominio local NT/2000 se le asignará un RID. de 1000, y cada

objeto posterior obtendrá el siguiente número de secuencia (1001, 1002, 1003, etc., el RID no se reutilizará). Por lo tanto, una vez que se conoce el SID, un atacante básicamente puede buscar todos los usuarios y grupos

en el sistema NT/2000, incluidos los usuarios y grupos anteriores. También tenga en cuenta que cuando se utilizan los dos comandos anteriores, el SID debe ingresarse comenzando con el identificador que emite el código de la organización (siempre 5 para WINDOWS 2000) y usando espacios en lugar de guiones para separar las partes...

Finalmente Cabe señalar que siempre que el puerto TCP 139 o 445 del sistema de destino esté abierto, la información del usuario se puede obtener normalmente, aunque RestrictAnonymous se puede configurar en 1.

Las herramientas mencionadas en este artículo y los códigos fuente de estas herramientas

asu.net/down/sid.rar.