faille IPC$ est encore vivante ???

Discussion dans 'High tec' créé par Le_MaUdiT, 2 Juin 2006.

  1. Le_MaUdiT

    Le_MaUdiT Visiteur

    J'aime reçus:
    0
    Points:
    0
    la faille IPC$ ou null session permet à un utilisateur distant de prendre le control de votre pc on installant un server ou un malware.

    pour tester la présence de cette faille , il vous faut un scanner : (netbrut ou fluxay)
    pour netbrute http://underground54.serveurperso.com/?cat=telecharger
    pour fluxay: www.netxeyes.org

    netbrute est très simple d'utilisation:il suffit d'inserer une IP de cocher "Show IPC$" est de lancer le scan
    Si vous avez la chance,vous trouverez des adresses IP ainsi que des partages IPC$ (ça marche à100 % ds les réseaux LAN :cybers ).

    ensuite sur MS-DOS taper :
    net use \\IP de la victime\IPC$ "" /user:xxxxx ---> xxxx mettez le nom de l'utilisateur trouvé par netbrute
    [img width=650 height=328]http://img387.imageshack.us/img387/8704/19nq5.jpg[/img]
    la réponse doit être comme ds l'image
    puis :
    [img width=650 height=330]http://img387.imageshack.us/img387/4812/25ss.jpg[/img]

    le nom de l'utilisateur n'est pas forcement admin , netbrute vous le donne ou autre PQWAK http://www.elhacker.net/ section hacking.
    vous pouvez devinez le mot de passe (vide) , ou encore il existe des logiciels qui permetent de cracker
    ce genre de mot de passe.
    si tt ce passe bien ds le poste de travail vous pourrez voir un raccourci vers l'hote distant


    notez bien que j'ai fais le test sur un LAN , mais rien n'empeche de le faire avec d'autre ip qui ont encore
    cette faille (port 139 ouvert).


    pour corriger la faille :

    HKEY_LOCAL_MACHINESYSTEM\CurrentControlSet\Control\LSA\Restrict Anonymous
    mettre la valeur 2 . Redémarrer.
     

Partager cette page