Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

RFpro.ru: Windows 2000/XP/2003/Vista администратору


Хостинг портала RFpro.ru:
Московский хостер
Профессиональный платный хостинг на базе Windows 2008

РАССЫЛКИ ПОРТАЛА RFPRO.RU

Чемпионы рейтинга экспертов в этой рассылке

F®ost
Статус: Советник
Рейтинг: 5658
∙ повысить рейтинг »
Black Cloud
Статус: Бакалавр
Рейтинг: 2995
∙ повысить рейтинг »
Kom906
Статус: 10-й класс
Рейтинг: 2324
∙ повысить рейтинг »

/ КОМПЬЮТЕРЫ И ПО / Установка и настройка ОС / Windows 2000/XP/2003/Vista/2008 администратору

Номер выпуска:1580
Дата выхода:10.12.2009, 15:30
Администратор рассылки:Калашников О.А., Руководитель
Подписчиков / экспертов:1125 / 514
Вопросов / ответов:1 / 2
IRC-канал по теме:#win2000admin

Вопрос № 174864: Здравствуйте. Проблема такая - есть сервер: Windows server 2003 r2 standart sp2 x86 Домена в сети нет,на серваке учетка только одна,расшаренных папок нет.Вирусы исключены. В логах безопасности появляются записи: Тип события: Аудит успехов...



Вопрос № 174864:

Здравствуйте.
Проблема такая - есть сервер: Windows server 2003 r2 standart sp2 x86
Домена в сети нет,на серваке учетка только одна,расшаренных папок нет.Вирусы исключены.
В логах безопасности появляются записи:
Тип события: Аудит успехов
Источник события: Security
Категория события: Вход/выход
Код события: 540
Дата: 04.12.2009
Время: 12:20:22
Пользователь: NT AUTHORITY\АНОНИМНЫЙ ВХОД
Компьютер: СЕРВЕР
Описание:
Успешный сетевой вход в систему:
Пользователь:
Домен:
Код входа: (0x0,0x214BC43)
Тип входа: 3
Процесс входа: NtLmSsp
Пакет проверки: NTLM
Рабочая станция: ...(из сети)
Код GUID: -
Имя вызывающего пользователя: -
Домен вызывающего: -
Код входа вызывающего: -
Код процесса вызывающего: -
Промежуточные службы:-
Адрес сети источника: ...(из сети)
Порт источника: 0
и


Тип события: Аудит успехов
Источник события: Security
Категория события: Вход/выход
Код события: 538
Дата: 04.12.2009
Время: 12:20:30
Пользователь: NT AUTHORITY\АНОНИМНЫЙ ВХОД
Компьютер: СЕРВЕР
Описание:
Выход пользователя из системы:
Пользователь: АНОНИМНЫЙ ВХОД
Домен: NT AUTHORITY
Код входа: (0x0,0x214BC43)
Тип входа: 3

Как запретить АНОНИМНЫЙ ВХОД на сервер???

Отправлен: 04.12.2009, 15:08
Вопрос задал: Арт, Посетитель
Всего ответов: 2
Страница вопроса »


Отвечает Solowey, 7-й класс :
Здравствуйте, Арт.
по поводу NtLmSsp можно почитать:
NTLMSSP (NT LAN Manager Security Support Provider) is a binary messaging protocol used by the Microsoft Security Support Provider Interface to facilitate NTLM challenge-response authentication and to negotiate integrity and confidentiality options. NTLMSSP is used wherever SSPI authentication is used including, but not limited to, Server Message Block/CIFS extended security authentication, HTTP Negotiate authentication (e.g. IIS with IWA turned on) and MSRPC services.
The Windows Service offering the acceptor side of NTLMSSP has been removed from Windows Vista and Windows Server 2008 in favor of the newer Kerberos authentication protocol.
The NTLMSSP and NTLM challenge-response protocol have been fairly well documented in Microsoft's Open Protocol Specification.

по вопросу советую URL >>почитать

та к же отключи гостевой вход, если включен

Ответ отправил: Solowey, 7-й класс
Ответ отправлен: 04.12.2009, 15:48

Как сказать этому эксперту "спасибо"?
  • Отправить SMS #thank 257312 на номер 1151 (Россия) | Еще номера »
  • Отправить WebMoney:
  • Вам помогли? Пожалуйста, поблагодарите эксперта за это!
    Отвечает sergtv, Специалист :
    Здравствуйте, Арт.
    1. Запретить анонимный вход на сервер по сети можно с помощью групповых политик.
    Выключить учётную запись Гость. Далее запускаем (Пуск-Выполнить...) gpedit.msc, там идем в Конфигурация Компьютера, Конфигурация Windows, Параметры Безопасности, Локальные Политики. Дальше в разделе Назначение Прав Пользователя проверяем следующие значения:
    - Доступ к компьютеру из Сети: Все, Администраторы, Пользователи, Опытные Пользователи, Операторы Архива (порядок этих значений не важен) - удаляем группу Все.
    - Отказ в доступе компьютера из сети: добавляем Гость.
    - Отклонить локальный вход: тоже можно добавить Гостя.

    Политика Параметр безопасности
    Сетевой доступ: разрешать анонимный доступ к общим ресурсам - Отключите.
    Сетевой доступ: разрешать применение разрешений для всех к анонимным пользователям Отключен - Включите.
    Дальше в разделе Параметры безопасности проверяем:
    - Учетные записи: состояние учетной записи 'Гость': Вы ключен
    Закрываем оснастку. Сохраняем настройки.
    Далее применяем политики командой >gpupdate /force
    2. С помощью реестра:
    HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\LSA','RestrictAnonymous' - установить значение 2. Описание Здесь

    Примерный перевод:
    0 - Анонимные пользователи не запрещены.
    1 - анонимные пользователи не могут видеть списки доменных пользователей и сетевые ресурсы домена. Так же, эти пользователи не могут использовать Windows explorer, оснастку "Локальные пользователи и группы" и другие программы, которые отображают сетевые ресурсы и имена пользователей.
    2 - анонимные пользователи не имеют доступа без явного разрешения.

    Значение параметра 1 используется для ограничения доступа в смешанных сетях; значение параметра 2 используется в сетях , где нет машин под управлением windows 95-98-ME и машин с Windows NT

    Ответ отправил: sergtv, Специалист
    Ответ отправлен: 04.12.2009, 16:35

    Как сказать этому эксперту "спасибо"?
  • Отправить SMS #thank 257318 на номер 1151 (Россия) | Еще номера »
  • Отправить WebMoney:
  • Вам помогли? Пожалуйста, поблагодарите эксперта за это!


    Оценить выпуск »
    Нам очень важно Ваше мнение об этом выпуске рассылки!

    Задать вопрос экспертам этой рассылки »

    Скажите "спасибо" эксперту, который помог Вам!

    Отправьте СМС-сообщение с тестом #thank НОМЕР_ОТВЕТА
    на короткий номер 1151 (Россия)

    Номер ответа и конкретный текст СМС указан внизу каждого ответа.

    Полный список номеров »

    * Стоимость одного СМС-сообщения от 7.15 руб. и зависит от оператора сотовой связи. (полный список тарифов)
    ** При ошибочном вводе номера ответа или текста #thank услуга считается оказанной, денежные средства не возвращаются.
    *** Сумма выплаты эксперту-автору ответа расчитывается из суммы перечислений на портал от биллинговой компании.


    © 2001-2009, Портал RFpro.ru, Россия
    Авторское право: ООО "Мастер-Эксперт Про"
    Автор: Калашников О.А. | Программирование: Гладенюк А.Г.
    Хостинг: Компания "Московский хостер"
    Версия системы: 2009.6.12 от 30.11.2009

    В избранное