Unter der Leitung von ... "oder Vs Admin (LAN-Version)

Unabhängig davon, wo Sie "go out" im Internet, für die Sie folgen können, wenn Sie bauen, können sie handeln mit Verstärkungen Trojaner (Programme wie "Trojanisches Pferd"), um Ihre Passwörter zu lernen, wenn das Internetcafé, im Computerlabor, bei der Arbeit usw. für die System Herrscher folgen können, sind diese Menschen, die für lokale Netzwerke suchen, bleiben sie in der Regel unbemerkt, aber manchmal glauben sie zupfen nur, dass, wenn sie Administratoren, dass sie alles, was bla bla das Admin machen kann? Als wir am ersten Kurs studieren noch, hing oft im Computerlabor, plauderte einfach, aber es gab ein Problem, wir haben "verboten chatitsya auch spielen", sondern, dass es noch etwas zu tun ist? :) Nach mehreren ergebnislos :) Anfragen von Administratoren in den Chat, etwas seltsam begann zu schließen: die Maus selbst ist der Beginn der Bewegung und schließen Sie die Fenster, manchmal sogar in Form von Text im Chat-Typisierung "Jeder Freaks" bezieht sich auch auf ein Gespräch, und dann ab der Computer gerade gedreht Lächeln glücklich Wir ofigeli nur sicher alle wissen, dass dies die Admins "Witz" ist aber nichts zu tun könnte ... In diesem Artikel werden wir schreiben, wie Sie wissen, dass Sie beobachten oder nicht, wird die IP-Adresse dieses "Nerd" und bla bla, um herauszufinden, ob jemand -Das das lokale Netzwerk (LAN Local Area Network) auf Ihrer Festplatte verschwunden.

Was kann Sys Admin?
Um zum Beispiel eine Kopie des Bildschirms zu sehen, völlig die Kontrolle über Ihren PC zu nutzen, dh auch heruntergefahren :) auch alle Passwörter zu bla bla wissen Sie eingegeben ... darf vom Anwender unbemerkt zu tun :) All dies wird mit Hilfe einer speziellen Software für die Remoteverwaltung durchgeführt wie: Remote Administrator (Radmin) und dergleichen, auch an den Remote - Management - Programme Trojaner enthalten, und alles, was unten geschrieben , so bla bla gilt für sie. Sie arbeiten nach dem Prinzip der Programmdaten ist "Client-Server" Client-Share-Programm an dem einen Set, der steuert, und der Server arbeitet leise in der Tat geregelt. Typischerweise wird der Server im Start registriert und wird mit Windows gestartet zusammen. Beim Booten der Server an einen bestimmten Port zu "hören" beginnt, das heißt, er wartet auf Verbindungen auf diesem Port, aber der ein Client eine Verbindung mit dem "Opfer" geben Sie die IP-Adresse und Port (derjenige, der auf einem Server lauscht) später dann zu etablieren klickt auf "Verbinden" ... Damit wir wissen können, welche Ports offen sind, können Sie nur schauen alle der aktiven Verbindung an, zB Internet Maniac, im Menü "SNMP"> "aktive Verbindungen" verwenden, sieht so Remote-Administrator'a-Server, der (Standard) langsame Verbindungen auf Port 4899, die Einstellungen sind erlaubt, den Hafen zu ändern: den Verbindungsstatus, wenn diese "ZUHÖREN"

Sie können Standard - Tools Windows'a, im "Programm" run "seanas MS-Dos" verwenden und "netstat -a" ohne die Anführungszeichen eingeben;) Format , das von dem Ergebnis ausgegeben " , um den Namen Ihres Computers: Port Remote - Computername: Port - Verbindungsstatus" Wenn man muss alle bestehenden Verbindungen in numerischer Form zu sehen, aber nicht bedeutet , den Namen, die netstat -n.

Wenn der Client zum Server (Satz I) verbindet, wird es wie folgt aussehen:

Wie Sie einen Computer mit meinem Benutzer mit der IP-Adresse XXX.168.1.25 sehen können, (Verbindungsstatus ESTABLISHED- Verein gegründet)

Hinweis: Zum Zeitpunkt der Prüfung müssen alle Netzwerk - Programme geschlossen werden: Internet Explorer, ICQ, E-Mail - Prog ...

Bestimmen Sie den Moment der Verbindung
Wenn Sie wissen wollen, wann Sie verbunden werden, wird die IP-Adresse und den Namen des Computers im Netzwerk, um das Programm des Angreifers zu verwenden, überwacht sie die angegebenen Ports und Verbindung mit Übergriffe alienates kennen :) Zum Beispiel kann, wenn sich unter den aktiven Verbindungen zu erkennen, dass die Anwendung Kokoe ist Port 4899 (Radmin) "Hören", dann muss ein Programm Attacker nehmen und dobavt diesen Port (TCP) der Spur zu halten, mit Anspruch auf sie zu verbinden, wird das Programm Sie benachrichtigen (die Verbindung somit wird nicht in irgendeiner Weise festgelegt). Im Zelt kann, dass mit IP-Adressen in 13.51.17 zu sehen: XXX.168.1.177 war ein Versuch, zu Port 4899, den Namen des Remote-Computers auf dem Netzwerk zu verbinden: YURI.

Wenn einer der Benutzer im LAN "gekrochen" auf Ihrer Festplatte, werden Sie unter den Verbindungen für einen weiteren 139 m Port (nbsession) sein. Im Zelt kann an einen Computer über die Netzwerkumgebung verbunden mit der IP-Adresse XXX.168.1.25 , dass ein Benutzer sichtbar :) Internet Maniac Programm anstelle der Portnummer kann den Namen des an diesem Port zugeordnet Dienst illustrieren, in diesem Fall nbsession- Port 139.

Scan Remote - Computer
Wenn ein Computer, um alle Netzwerkdienste sind offene Ports, dh läuft, werden Ports auf einem entfernten Computer zu scannen, ist erlaubt, um zu sehen, welche sind offen, die Skins zeigt einen Computer Scan-Ergebnis auf dem das Programm Radmin Server (Standard-Port: 4899). dh wenn Sie den Scan offenen Port 80 zu sehen, bedeutet es, dass es Web-Server installiert ist, wenn der 3218, 8080 oder 80, die an den Proxy-Server wahrscheinlich ist ...

Wie ein Programm zu setzen oder nicht
Wenn Sie offene Ports (LISTEN oder Established State), zur gleichen Zeit kein Netzwerkprogramm ausführen, ist es möglich, dass diese Fernsteuerungs-Software-Server, versuchen Sie alle laufenden Programme (CTRL-ALT-ENTF) anzeigen, wenn so dass Sie nichts nicht gefunden (oft speziell ein Programm gemacht, so dass sie nicht gesehen werden kann), ist es von Vorteil, jeden Task-Manager zu nehmen erlaubt, was erlaubt als Prozess Wiewer, Aufgabe meneger ... nun alle laufenden Anwendungen, wie zeigen wird jeden Prog entladen Wenn der Verband es brechen wird festgestellt worden ist .

Wie findet man heraus Passwörter
Damit wir die Administratoren wissen können Passwörter verschiedene Weise verwendet werden kann, ist die einfachste und am häufigsten die Verwendung Keylogger'ov angetroffen wird, dh Programme, die alle Tastenanschläge, die bekannteste von ihnen ist hookdump95, in der Regel ein solches Programm Antivirus-Fang aufnehmen, aber wer sie schreiben verhindern?

PS: So hat weit die Screenshots zu dem Artikel, der Administrator putzte meine Diskette, die die Zeit ist war im Laufwerk, aber es war jemand anderes Semester ... und wer er später dieses ???