Applications et livres

Demande d'essai. serveur de test local nc one-liner Dans le cadre de l'un des projets, j'ai dû configurer une application censée sauvegarder une base de données sur un serveur MS SQL distant vers un stockage de fichiers sur un autre serveur. Pour accéder au stockage distant, un compte est utilisé sous lequel MS SQL est exécuté. Dans notre cas, MS SQL a été lancé sous un compte local

Service réseau

(AUTORITÉ NT\NetworkService). Naturellement, ce compte local n’a aucune autorité sur le partage distant. Il était bien sûr possible de faire fonctionner MS SQL sous un compte de domaine (ou), mais vous pouvez configurer l'accès à distance au partage sous NT AUTHORITY\NetworkService.

Comment autoriser l'accès à d'autres ordinateurs sous le compte NetworkService

Si vous devez donner accès à plusieurs ordinateurs, le moyen le plus simple consiste à les combiner en un seul groupe et à donner accès au groupe. Créez un nouveau groupe dans AD et ajoutez-y tous les comptes d'ordinateurs qui doivent accéder à la ressource réseau avec les droits de service réseau. Dans les propriétés du dossier, accordez les autorisations requises au groupe. Qu’en est-il des autres comptes locaux ? Lorsque vous accordez l’accès à une ressource via un compte d’ordinateur, l’accès est-il accordé à tous les autres comptes locaux ? Non – l'accès ne sera disponible que pour les comptes serveur de test local nc one-liner Système

Et
. Tous les comptes locaux qui doivent être autorisés à accéder à une ressource réseau devront se voir accorder l’accès individuellement.

ATTENTION!!! ATTENTION!!! ATTENTION!!! VER DANGEREUX !!!

Symptômes: Ver de réseau w32.Blaster.worm. Le ver exploite une vulnérabilité découverte le 16 juillet dans le service RPC DCOM, présente dans tous les systèmes d'exploitation des familles Windows 2000, Windows XP et Windows 2003. Cette vulnérabilité est un débordement de tampon, qui. est provoqué par un paquet TCP/IP correctement composé, arrivant sur le port 135, 139 ou 445 de l'ordinateur attaqué. Il permet, au minimum, de réaliser une attaque DoS (DoS signifie « Denial of Service », ou « déni de service » ; dans ce cas, l'ordinateur attaqué est redémarré), et, au maximum, d'exécuter n'importe quel code. dans la mémoire de l'ordinateur attaqué. Lorsque le nouveau ver se propage, il attaque le port 135 et, en cas de succès, lance le programme TFTP.exe, à l'aide duquel il télécharge son fichier exécutable sur l'ordinateur attaqué. Dans ce cas, l'utilisateur reçoit un message concernant l'arrêt du service RPC, puis son redémarrage. Après un redémarrage, le ver démarre automatiquement et commence à analyser les réseaux accessibles depuis l'ordinateur à la recherche d'ordinateurs avec le port 135 ouvert. S’il en détecte, le ver lance une attaque et tout se répète. De plus, à en juger par le taux de propagation actuel, le ver occupera bientôt la première place dans les listes des éditeurs d'antivirus.

Médecine: Il existe trois façons de vous protéger du ver. Premièrement, le bulletin Microsoft contient des liens vers des correctifs pour toutes les versions vulnérables de Windows qui corrigent la faille RPC (ces correctifs ont été publiés le 16 juillet, donc ceux qui mettent régulièrement à jour leur système ne devraient pas s'inquiéter). Deuxièmement, si le port 135 est fermé par un pare-feu, le ver ne pourra pas pénétrer dans l'ordinateur. Troisièmement, la désactivation de DCOM est utile en dernier recours (cette procédure est décrite en détail dans le bulletin Microsoft). Ainsi, si vous n'avez pas encore été attaqué par un ver, il est fortement recommandé de télécharger au plus vite un patch pour votre OS depuis un serveur Microsoft (par exemple, utiliser les services Windows Update), ou de configurer le blocage des ports 135, 139. et 445 dans le pare-feu. Si votre ordinateur est déjà infecté (et que l'apparition d'un message d'erreur RPC signifie clairement qu'il est infecté), alors vous devez désactiver DCOM (sinon chaque attaque ultérieure provoquera un redémarrage), puis télécharger et installer le correctif. Pour détruire le ver, vous devez supprimer l'entrée "windows auto update"="msblast.exe" de la clé de registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run, puis rechercher et effacer le fichier msblast.exe - c'est le corps du ver. Vous pouvez en savoir plus sur la procédure de suppression du ver sur le site Web de Symantec.

Pour le moment, tous les antivirus ne détectent pas le ver ; vous ne pouvez espérer une protection contre eux qu'après la publication des mises à jour.

Si vous n'avez pas encore reçu un tel message, téléchargez les correctifs depuis Oncle Bill :

Voici des liens vers des médicaments pour NT 4.0 et 2000, 2003 Server



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :