¿Qué valor se debe establecer en restrictanonymous?
Aquí están los significados de estos tres valores...
Valor Nivel de seguridad
0 Ninguno, depende de los permisos predeterminados
1 No se puede acceder a la cuenta y al nombre de SAM
2 No se puede acceder cuando no se muestran los permisos anónimos
A continuación, le daré una descripción general de cómo cuando RestrictAnonymous está configurado en 1, algunas herramientas aún se pueden operar a través de una sesión.
Utilice user2sid/sid2user para identificar cuentas.
sid2user y user2sid son dos herramientas de control de Windows 2000 muy potentes desarrolladas por Evgenii Rudnyi. Ambas son herramientas de línea de comandos.
Pueden encontrar SID de Windows 2000 utilizando el nombre de usuario como entrada. Ya he escrito sobre el aguijón de Sid Phantom Brigade, así que no diré más.
Para utilizarlos de forma remota, primero es necesario establecer una sesión nula con el ordenador de destino. Incluso si se usa RestrictAnonymous=1.
user2sid es una herramienta para ver sid. Primero, usamos user2sid para obtener el SID del dominio:
c:\gt;user2sid \192.168.202.33 "usuario de dominio"
s-1-5-21-8915387- 1645822062-1819828000-513
El número de subautoridades es 5
El dominio es WindowsNT
Longitud od El SID en la memoria es de 28 bytes
El tipo de SID es SidTypeGroup
Esto nos indica el SID de la computadora: una cadena de números separados por guiones que comienza con S-1. Se sigue el último guión. por identificador relativo (RID), que está predefinido para usuarios y grupos integrados de NT/2000, como administradores e invitados. Por ejemplo, el RID de un usuario administrador siempre es 500, mientras que el RID de un usuario invitado es 501/. Antes de eso, podemos usar sid2user y una cadena RID conocida más SID 500 para encontrar el nombre de la cuenta del administrador (incluso si ha sido renombrado).
sid2user hace exactamente lo contrario: puede obtener el nombre de usuario según el sid especificado.
c:\>sid2user \\192.168.2.33 5 21 8915387 1645822062 18198280005 500
El nombre es Alias
El dominio es WindowsNT
El tipo de SID es SidTypeUser
Tenga en cuenta que los argumentos de este comando ignoran el S-1 y los guiones. Otro hecho interesante es que a la primera cuenta creada en cualquier sistema o dominio local NT/2000 se le asignará un RID. de 1000, y cada
objeto posterior obtendrá el siguiente número de secuencia (1001, 1002, 1003, etc., el RID no se reutilizará). Por lo tanto, una vez que se conoce el SID, un atacante básicamente puede buscar todos los usuarios y grupos
en el sistema NT/2000, incluidos los usuarios y grupos anteriores. También tenga en cuenta que cuando se utilizan los dos comandos anteriores, el SID debe ingresarse comenzando con el identificador que emite el código de la organización (siempre 5 para WINDOWS 2000) y usando espacios en lugar de guiones para separar las partes...
Finalmente Cabe señalar que siempre que el puerto TCP 139 o 445 del sistema de destino esté abierto, la información del usuario se puede obtener normalmente, aunque RestrictAnonymous se puede configurar en 1.
Las herramientas mencionadas en este artículo y los códigos fuente de estas herramientas
asu.net/down/sid.rar.