Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Microsoft Windows NT/2000/2003 (http://forum.oszone.net/forumdisplay.php?f=5)
-   -   [решено] На Windows 2k3 SP1 для ГОСТЯ нет доступа к обзору общих папок (http://forum.oszone.net/showthread.php?t=54529)

-MAXX- 29-09-2005 15:07 360008

[решено] На Windows 2k3 SP1 для ГОСТЯ нет доступа к обзору общих папок
 
Интересный момент - после установки srv2003 с интегрированным sp1 (eng) нет доступа по сети 8(
настроено всё как обычно - в локальных политиках - доступ к машине по сети гость прописан, в отказе в доступе удалён..
в аккаунтах включен, - при попытке зайти на сервер - отказ в доступе..

в логах сервера-

Logon attempt by: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
Logon account: Guest
Source Workstation: SERG
Error Code: 0x0

Successful Network Logon:
User Name:
Domain:
Logon ID: (0x0,0x79091)
Logon Type: 3
Logon Process: NtLmSsp
Authentication Package: NTLM
Workstation Name: SERG
Logon GUID: -
Caller User Name: -
Caller Domain: -
Caller Logon ID: -
Caller Process ID: -
Transited Services: -
Source Network Address: 192.168.11.126
Source Port: 0

User Logoff:
User Name: ANONYMOUS LOGON
Domain: NT AUTHORITY
Logon ID: (0x0,0x4190E)
Logon Type: 3

порылся в поиске - вродь не обсуждалось такое.. кто знает как с этим бороться?

SkyF 29-09-2005 17:31 360061

-MAXX-
Цитата:

нет доступа по сети 8(
это вы имеете в виду на общие точки доступа этого сервера?

Цитата:

Logon account: Guest
Source Workstation: SERG
это вот я вижу гость пытается подключиться к серверу.
те получается - учетная запись с удаленного клиента не прошла проверку подлиности вашего сервера и определилась как гость.
а гостю значит у вас доступа по сети нет, либо учетная запись гостя вообще отключена (хотя наверно включена она у вас!?).

попробуйте выполнить настройку Безопасности. там в установке удалении компонент Windows он должен быть. и запустите его. возможно работа мастера изменит вашу конфигурацию сервера (а значит перед тем как ее изменять резервную копию сделать обязательно).

-MAXX- 29-09-2005 18:04 360081

to SkyF :
спасибо за ответ, но как я писал выше гость включен..
и в локалполиси всё прописано..
я имел ввиду доступ к машине вообще - кликаем по значку машины в сетевом окружении и получаем *нет доступа к \\111 - возможно у вас нет прав......*
что самое интересное - если обращаться сразу к расшаренной директории как \\111\-FTP- то доступ есть!! :o
щаз буду заниматься мастером, отпишусь...

вобщем конфигурирование мастером ничего не изменило :(
как не было доступа так и нет...
на сервере sp1 + заплатки самые последние с винапдейта.
на машинах клиентов xpsp2 тоже с последними обновками..
может ли это быть как-то связано с керберосом?
файерволл отключен в службах, так что не в нём дело точно.
интересный файл-сервер получается к которому не достучишься :)

monkkey 30-09-2005 08:45 360240

-MAXX-
Смотрим групповые политики, применяемые к серверу, конф. Windows - Парам. безопасности - Локальные политики - Параметры безопасности - Microsoft Network client: Digitally sign communications (always) - отключить.

-MAXX- 30-09-2005 11:29 360296

не помогает 8(

http://ss2smp.narod.ru/lp.gif

маразьма какая-то.. наверное придётся отказываться от sp1...
но уж больно хотелось бы разобраться в причинах столь мерзкого поведения.
спасибо..

SkyF 30-09-2005 12:24 360308

а чего в security settings - user rights у вас за настройки относительно анонимных пользователей и гостей?

позвольте уточнить, к каждой общей директории гостевой доступ есть, а на их полный список - нет, верно?

-MAXX- 30-09-2005 16:34 360402

вот

http://ss2smp.narod.ru/ur.gif

***к каждой общей директории гостевой доступ есть, а на их полный список - нет, верно?*** - угу
к машине access denied
как я писал выше - таким макаром например \\111\shared\ доступ в шару есть
даж не знаю что и думать 8( глюки чтоль...?

SkyF 30-09-2005 18:00 360427

Deny access to this computer from the network ни причем думаю, тк иначе вас бы и в общие точке доступа не пускали.
а остальные параметры в каком положении? можете вывести не обрывки настроек а все из них по параметрам безопастности и правам?


Кстати, из параметра Deny log on locally - SID вообще удалите, думается ник чему он уже вам.



пока прикреплю сюда, темы, а то забуду. может и пригодятся:
Anonymous user cannot access a shared folder
Everyone Group Does Not Include Anonymous Security Identifier


-MAXX- 30-09-2005 18:08 360429

вот...

http://ss2smp.narod.ru/rights.gif
http://ss2smp.narod.ru/secure1.gif
http://ss2smp.narod.ru/secure2.gif

общий вес 360 кило

за ссылы спасибо, почитаю..

SkyF 30-09-2005 18:41 360446

не уверен что поможет, в безопасности если параметр Network Access: Let Everyone permissions apply to anonimous group в Enable поставить и затем gpupdate.exe чтобы применить настройку и сразу проверить.

об этом параметре и в статейках говорилось.

-MAXX- 30-09-2005 18:57 360450

заенаблил, но результат 1:1 тот же..
ничего не меняется 8(
хех - самый защищённый сервак в мире :laugh:

SkyF 30-09-2005 19:26 360465

"И в третий раз закинул старик свой невод..."

тогда наоборот Network access: Do not allow anonymous enumeration of SAM accounts and shares в положение Disabled выставим попробуем.

Опять же, описание режимов локальных политик безопасности: Local Policies

-MAXX- 30-09-2005 19:36 360469

нифига не меняется...
описалово прочитаю, однако я не настолько профан в пятых nt + стаж работы с компами более 10-и лет...
а тут просто не знаю что делать..

SkyF 30-09-2005 20:49 360493

ну вообще тупик.

давайте по порядку.
читаем статью Роберты Брагг, как БЛОКИРОВАТЬ анонимные подключения: Checklist: Block anonymous access и делаем в вашем случае все НАОБОРОТ.

вот этот список:
Цитата:

1. Disable the option "Network Access: Allow anonymous SID/name translation."
This option, once disabled, prevents anonymous SID/name translation. Combine this option with the one below to keep an attacker from using an anonymous connection to deduce account names.

2. Enable the option "Network Access: Do not allow anonymous enumeration of SAM accounts."
When enabled, this option prevents the enumeration of the user account list via an anonymous connection. When both this and the above security options are used, you can keep the changed name of the Administrator account hidden from an attacker using an anonymous connection.

3. Enable the option "Network Access: Do not allow anonymous enumeration of SAM accounts/shares."
When enabled, this option also prevents anonymous enumeration of shares. Shares offer opportunities for system connections and data theft. If shares are properly protected by permissions, then anonymous access won't matter. If share permissions are not correct, or when they inadvertently offer access to an anonymous connection, you need to block anonymous connection to stop data theft. This option comes in handy on systems like Windows 2000, which include the anonymous SID in the Everyone group, where the group is given access permissions.

4. Disable the option "Network Access: Let Everyone permissions apply to anonymous users."
On Windows XP and Windows Server 2003 systems, anonymous users are excluded from the Everyone group and cannot gain access to resources given to that group. Keep this option disabled to prevent access.

5. Enter the names of named pipes if necessary in option "Network Access: Named Pipes that can be accessed anonymously."
Named pipes are another way network connections can be made by client/server programs. In this scenario, one part of a program runs on one computer and another part on another computer. Some legacy programs require anonymous access over these named pipes. If anonymous access is blocked, use this option to allow it where required.

6. Enter the name of shares if necessary in the option "Network Access: Shares that can be accessed anonymously."
Here again, some legacy applications may require anonymous access to shares. Instead of allowing anonymous access to all shares, enter the names of shares that require anonymous access.


И еще нас (те вас) блокируют при доступе к ресурсу IPC$ - не именнованный ли это канал?
(судя по картинкам в режиме доступа анонимных пользователей он у вас разрешен, если не ошибаюсь: Network access: Named pipes that can be accessed anonymously - разные там comnap netlogon browser LSARPC и тп) PS ТАм не видно дальше по картинке, а имена SRVSVC и WKSSVC там упомянуты в списке разрешенных?

те я к тому, что со списками доступа общих точек подключения все ок (доступ-то к ним есть), вот к каналу SRVSVC доступ закрыт.

давайте попробуем в этом направлении поискать.
например тут:
Windows network services internals
особливо в этих режимах:
  • 4.6 NULL sessions
    4.6.1 Introduction
    4.6.2 NULL sessions and infrastructure-level restrictions
    4.6.3 NULL sessions - system-level restrictions
    4.6.4 How NULL sessions restrictions are implemented
    4.6.5 NULL sessions restrictions in Windows XP and Windows Server 2003
  • 4.7 RPC services listening on named pipes
    4.7.1 lsarpc interface
    4.7.2 samr interface
    4.7.3 netlogon interface
    4.7.4 browser interface
    4.7.5 netdfs interface
    4.7.6 srvsvc interface
    4.7.7 svcctl interface
    4.7.8 winreg interface
    4.7.9 wkssvc interface

вот это может то что мы ищем:
Цитата:

Цитата 4.6.2 NULL sessions and infrastructure-level restrictions
...
The IPC$ share does not appear in this registry value. However, it is always possible to connect anonymously to it. Restrictions for the IPC$ share are implemented at the named pipes level: Key: HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters Value: NullSessionPipes (REG_SZ)
...
Starting with Windows XP, this registry value can be set via a security option:
Network access: Pipes that can be accessed anonymously
However, just like IPC$ does not appear in the NullSessionShares value, it is always possible to anonymously connect to the following pipes, which are hardcoded in the npfs.sys driver:
pipelsarpc, pipesamr, pipenetlogon (pipelsass aliases)
pipewkssvc, pipesrvsvc, pipebrowser (pipentsvcs aliases)

Thus, it is possible to open the lsarpc named pipe in the context of a NULL session (but not the lsass named pipe, even if the first one is an alias of the second one, as explained earlier).

As for named pipes permissions, it is possible to use the pipeacl tool mentionned earlier to examine security descriptors set on named pipes.

In Windows 2000, named pipes DACL seem to grant permissions to the EVERYONE group and Administrators builtin. In Windows Server 2003, the DACL grant permissions to EVERYONE, ANONYMOUS LOGON and Administrator, because in Windows XP and Windows Server 2003, the following registry value is set to 0:
Key: HKLM\SYSTEM\CurrentControlSet\Control\LSA Value: EveryoneIncludesAnonymous
Content: 0 (default value)

The counterpart security option is:
Network access: Let Everyone permissions apply to anonymous users (disabled by default)

из этого следует два важных момента:
- упоминается утилита pipeacl которая может помочь при работе с именованными каналами
(берем тут PipeACL tools v1.0 или из этого набора утилит выбираем Win32 Pipe Security Editor Windows NT/2000/XP )
-- Не забываем об утилите Марка Русиновича Pipelist - по выводу списка каналов

- и опять, нам указывают в параметры безопасности like Network access: Let Everyone <bla...bla>



кстати, более грамотный ресурс дублирующий вышеуказанный материал:
Windows network services internals
и далее из него же: Windows network services internals - HiverCon 03

Возможно и SP1 и прикрывает какие-то возможности для анонимных пользователей в силу большого простора для атак по этому направлению: MSRPC NULL sessions - exploitation and protection /29 June 2005/

ЗЫ перерывчик..

-MAXX- 30-09-2005 21:16 360506

Владимир, если возможно, давайте оставим эту тему до понедельника - у нас в Калининграде уже 8 часов вечера...
В Понедельник всё просмотрю + попытаюсь что-нить сделать (из отсоветанного) + отпишу резалты..
чес слово, просто уже руки опускаются на этот серв-пак + день рожденья отмечаем...
в понедельник крест на пузе всё испробую и отпишусь, самому интересно на самом деле....
спасибо..

SkyF 30-09-2005 21:27 360511

фигасе.. у них там 8 вечера!

у нас-то все девять!

(| Отправлено: 21:16, Сегодня | #15 | )

Привет западным рубежам! и там поздравляйте кого следует... =)

-MAXX- 03-10-2005 13:40 361051

Наверное будете смеяться, но первая же ссыла - прямо в точку...
http://searchwindowssecurity.techtar...069830,00.html

"Network Access: Allow anonymous SID/name translation." - после установки *Enabled* сразу появился доступ по локалке 8)

Спасибо SkyF !!!

Однако буду читать дальше, спасибо огромное за ссылы!!

и Вам от западных рубежей тож приветы 8)


Время: 18:37.

Время: 18:37.
© OSzone.net 2001-