صفحه 2 از 2 اولیناولین 1 2
نمایش نتایج: از شماره 16 تا 26 از مجموع 26

موضوع: دسترسی غیر مجاز

  
  1. #16
    نام حقيقي: wolF

    عضو عادی شناسه تصویری hashem_wol
    تاریخ عضویت
    Nov 2007
    محل سکونت
    Rasht city
    نوشته
    265
    سپاسگزاری شده
    102
    سپاسگزاری کرده
    59
    install sniffer and monitor him



  2. #17
    نام حقيقي: سیاوش

    عضو غیر فعال شناسه تصویری 2553263100
    تاریخ عضویت
    Nov 2009
    محل سکونت
    تهران
    نوشته
    15
    سپاسگزاری شده
    5
    سپاسگزاری کرده
    0
    من نگفتم این user local هست و تو اکتیو نیست بلکه یوزردر اکتیو دایرکتوری به عنوان یک یوزر عادی تعریف شده روی local پاور یوزر ok اما براش تعریف شده مثلاً فقط روی کامپیوتر a وارد شو اما جای دیگه نه
    اما در خصوص owner آنچه نشان میده administrators واما تب security روی این پوشه برای ادمین واین یوزر به هردو اختیارات full داده



  3. #18
    نام حقيقي: سیاوش

    عضو غیر فعال شناسه تصویری 2553263100
    تاریخ عضویت
    Nov 2009
    محل سکونت
    تهران
    نوشته
    15
    سپاسگزاری شده
    5
    سپاسگزاری کرده
    0
    من میگم زمان ندارم .شما عنایت کرده میگید ارتباطات tcp/ip را با sniffer مانیتور کن در حالی که طرف از داخل نفوذ کرده
    اگر sniffer نرم افزار دیگری غیر این هست راهنمایی بفرمایید


    ویرایش توسط 2553263100 : 2010-03-04 در ساعت 07:52 PM

  4. #19
    نام حقيقي: Ehsan Gholami

    عضو عادی شناسه تصویری ehsan653
    تاریخ عضویت
    Aug 2009
    محل سکونت
    Tehran
    نوشته
    505
    سپاسگزاری شده
    159
    سپاسگزاری کرده
    341
    سلام
    می تونی مقابله به مثل کنی هر چقدر از تو وقت میگیره وادارش کن دوبرابر وقت بذاره .
    اطلاعاتش خیلی اتفاقی پاک میشن مدام کامپیوترش ویروسهای عجیب و غریب می گیره که نشوندهنده رفتار خطرناکش تو اینترنته ،یوزر اینترنتش سریع ترافیک پر میکنه و ...
    به هر حال این هم یه پیشنهاده با هر کس باید به زبون خودش صحبت کرد دوست عزیز



  5. #20
    نام حقيقي: وال استريت

    عضو غیر فعال
    تاریخ عضویت
    Jan 2010
    محل سکونت
    تهران
    نوشته
    41
    سپاسگزاری شده
    5
    سپاسگزاری کرده
    2
    نقل قول نوشته اصلی توسط ehsan653 نمایش پست ها
    سلام
    می تونی مقابله به مثل کنی هر چقدر از تو وقت میگیره وادارش کن دوبرابر وقت بذاره .
    اطلاعاتش خیلی اتفاقی پاک میشن مدام کامپیوترش ویروسهای عجیب و غریب می گیره که نشوندهنده رفتار خطرناکش تو اینترنته ،یوزر اینترنتش سریع ترافیک پر میکنه و ...
    به هر حال این هم یه پیشنهاده با هر کس باید به زبون خودش صحبت کرد دوست عزیز
    دقيقا همين روش پيشنهاد ميشه...
    من جواب گرفتم...پسورد تمام اکانت های ايميل هاش رو لاگ کن و داشته باش...



  6. #21
    نام حقيقي: علی ملک لی

    عضو عادی شناسه تصویری malekli
    تاریخ عضویت
    Dec 2008
    محل سکونت
    Qom
    نوشته
    132
    سپاسگزاری شده
    155
    سپاسگزاری کرده
    13
    نقل قول نوشته اصلی توسط 2553263100 نمایش پست ها
    من در شبکه شرکتم کاربری دارم که روی سیستم local فقط حق ورود به عنوان پاور یوزر دارد و هیچگونه حق اضافی ندارد اما مشکل !!!!! من روی پوشه document and setting سرور پوشه اضافه ای با نام این کاربر مبینم در حالیکه نه ادمین هست نه به سرور دسترسی داره که local بیاد بالا فقط هم حق ورود localy روی سیستم خودش دارد پسورد ادمین هم لو نرفته چون پوشه به اسم خود یوزر ساخته شده در ضمن درون این پوشه پوشه desktop ساخته نشده
    ممنون میشم از اساتید کمک کنن

    سلام دوست عزیز. توی شبکه یا سرور, مجازی سازی نداری؟ یعنی تو شبکتون از تکنولوژیهای مجازی سازی سرور یا نرم افزار استفاده نمیکنی؟



  7. #22
    نام حقيقي: سیاوش

    عضو غیر فعال شناسه تصویری 2553263100
    تاریخ عضویت
    Nov 2009
    محل سکونت
    تهران
    نوشته
    15
    سپاسگزاری شده
    5
    سپاسگزاری کرده
    0
    سلام بزرگواران
    من تو این فروم دنبال یه اشاره هرچند کوچک می گشتم که احتمالات ممکن را بررسی کنم وگرنه مانیتور کردن 1 یوزر خاطی کلاً جزو وظایف یک مسئول شبکه است در حد معمول
    در خصوص مجازی سازی اگه منظورت روی server 2003 است من اینکار را تا الان نکردم وفکر میکنم این قابلیت فقط روی server2008 فعال باشه در خصوص vmware هم کمک موثری به ذهنم نمیرسه .امید داشتم دست این بابا بدون صرف زمان مانیتورینگ رو بشه
    اگه قرار باشه برای هرکدام از ما اینطور باشه که زمانمان را برای مانیتورینگ این جور یوزر ها بیش از روال عادی هدر بدیم دیگه در تعاریف کار یه ادمین باید بنویسیم صبح تا غروب مانیتور کردن این طور مزاحم ها که این مانع میشه یک کار خوب ارائه بدیم چون این کار در طی زمان واقعاً کسل کننده است



  8. #23
    نام حقيقي: 1234

    مدیر بازنشسته
    تاریخ عضویت
    Jul 2009
    محل سکونت
    5678
    نوشته
    5,634
    سپاسگزاری شده
    2513
    سپاسگزاری کرده
    272
    کد:
    http://forum.persiannetworks.com/f78/t32701.html
    Audit Policy


    The audit policy is stored within the Group Policy Object. If you navigate to Computer Configuration: Windows Settings: Security Settings: Local Policies, you will find the nine items you can audit. These nine items correspond to the categories you will see when you review the security logs. These items are:

    • Account logon
    • Account management
    • Directory service access
    • Logon events
    • Object access
    • Policy change
    • Privilege use
    • Process tracking
    • System events

    Audit Categories
    Account Logon: a domain controller received a request to authenticate a user account
    Account management: tracks changes to user accounts. Records when an account is created, changed, delete, renamed, disabled, enabled, or password was set or changed. Records when a group is created, changed, or deleted.
    Directory service access: a user accesses an Active Directory object. You must configure specific AD objects to log this type of event.
    Logon events: creates entries when a user logs on or logs off. Also creates entries when a user makes or cancels a network connection to the computer (or server).
    Object access: logs when a user accesses a file, folder, or printer. You must configure specific files, folders, or printers for auditing.
    Policy change: a change was made to the user security options, user rights, or audit policies.
    Privilege use: creates entries when a user exercises a right.
    Process tracking: tracks when a program performs an action. Typically used by programmers for troubleshooting as it creates a large number of events in the security logs.
    System events: a user restarts or shuts down the computer. Also records any events affecting the security logs.
    Setting up Auditing
    The first step in setting up auditing is determining which of the categories you want to audit for successes, failures, or both. Once you have determined your audit requirements, take these steps to configure auditing:

    1. Open the Group Policy Object Editor for the Group Policy you want to change.
    2. Navigate to Computer Configuration: Windows Settings: Security Settings: Local Policies.
    3. Double-click the audit policy setting you want to change.



    1. You have several options. You can leave the option undefined, you can define it and check neither box, or you can define the option and check one or the other box, or both. Once you have changed the setting, click OK.
    2. Change each of the settings required.

    Auditing Active Directory Objects
    You may require that Active Directory Objects be audited. To audit these objects:

    1. Open Active Directory Users and Computers.
    2. Select the object you want to audit. In our example, we are going to choose the Detroit Organizational Unit.
    3. Right-click on the object and select Properties.
    4. Click on the Security tab.
    5. Click the Advanced button.



    1. Click on the Auditing tab.
    2. Click on the Add button.
    3. Enter the name of the group you wish to audit and click OK.



    1. Select the options you wish to audit. Select Successful or Failed or both to audit those items.
    2. Click OK when you have selected all of the items you wish to audit.
    3. Click OK to close the Advanced window.
    4. Click OK to close the Properties window.

    Auditing is now configured for the objects you selected. In our example, we are auditing when a member of PCSupport creates an account. We created a test account, and saw this entry appear in our Security log:

    Auditing Files and Folders
    In addition to Active Directory Objects, you can also audit drives, files, and folders.
    You may have very sensitive folders for groups like Legal or HR that you need to track when certain events occur. To setup auditing on a file or folder:

    1. Navigate to the folder you need to audit. Right-click on the folder and select Properties.
    2. Click on the Security tab.
    3. Click on Advanced.
    4. Click on the Auditing tab.
    5. Click Add to add a group or user to audit.



    1. Select the Access items you wish to audit.
    2. Click OK.
    3. Click OK to close the Advanced Security Settings window.
    4. Click OK to close the Properties window.

    If you have "Audit object access" turned on in your Audit policy, you will now see entries in your Security Log when individuals in the groups you selected perform tasks you are auditing.
    Auditing is a great tool to track security events on your network and servers




  9. #24
    نام حقيقي: Ali

    عضو ویژه شناسه تصویری al1p0ur
    تاریخ عضویت
    Feb 2010
    محل سکونت
    Tehran
    نوشته
    2,097
    سپاسگزاری شده
    2423
    سپاسگزاری کرده
    730
    به نظر من شما یه جایی داری یه اشتباهی میکنی !!! به این خاطر میگم که این user با این مشخصاتی که شما گفتید به هیچ وجه نه مستقیم و نه از remote نمیتونه به سرورت login کنه !
    در هر صورت اگه به جایی رسیدی به ما هم بگو .


    ویرایش توسط al1p0ur : 2010-03-05 در ساعت 05:32 PM

  10. #25
    نام حقيقي: سیاوش

    عضو غیر فعال شناسه تصویری 2553263100
    تاریخ عضویت
    Nov 2009
    محل سکونت
    تهران
    نوشته
    15
    سپاسگزاری شده
    5
    سپاسگزاری کرده
    0
    متشکرم از وقتی که برای پاسخ به من اختصاص دادین
    امیدوارم جبران کنم
    تحت نظر میگیرمش تا ببینم دقیقاً چی میشه
    Thanks A Lot



  11. #26
    نام حقيقي: never mind

    عضو عادی شناسه تصویری uplink
    تاریخ عضویت
    Feb 2010
    محل سکونت
    never mind
    نوشته
    74
    سپاسگزاری شده
    16
    سپاسگزاری کرده
    24
    نقل قول نوشته اصلی توسط 2553263100 نمایش پست ها
    سلام
    هیچ نظری نداری که راجع بهش فکر کنیم
    این 1 یوزر پدر منو در آورده یه روز ویروس میاره یه روز فایل بی ارزش فشرده میکنه رمز روی آن میزاره حجم بک اپ بره بالا و......
    راستی ikia به چه معنی است آیا پرتال فرودگاه امام هست یا جای دیگه
    بله
    ikia =imam khomini international airport



صفحه 2 از 2 اولیناولین 1 2

کلمات کلیدی در جستجوها:

ویروس NTUSER

snifferنرم افزار

اختیارات کاربرpower users

auditing file

mss

تعریف یوزردر سرور 2003

مقاله در مورد Advanced Security Settings Properties Page - Auditing Tab

audting مانيتورينگ

http://forum.persiannetworks.com/f105/t33495-2.html

users snifferنرم افزار

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •