GFI Scan Admin Account without password

Öhm ja würde gerne wissen was jetzt nicht richtig ist ? hab den GFI scanner bei mir laufen lassen um sicherheits lücken auszuschließen nun kam das dabei raus :

Admin Account without password

Description: You MUST set a password for the administrator account.

hab ich gemacht ! ist das Password zu leicht zu erraten oder was meint das teil ?
 
Es wäre hilfreich, wenn Du uns mal sagt zu welchen Sachverhalt diesen netten Text gepostet hat. Ansonsten poste einfach mal den Bericht (ohne IP!!), dann suchen wir uns das Richtige selber raus.

MfG rushjo
 
=======================================================================
STARTING SECURITY SCAN FOR MACHINE/RANGE: localhost
Profile: Slow Networks
=======================================================================
=======================================================================
Starting security scan of host CONSOLE1[XXXX IP]...
Time: 00:23:53
=======================================================================
Opening a NULL session connection...
Connection opened successfully.
Start WMI Network Detection ...
No connection, remote registry not available on this computer
SMB probing ...
Connecting ...(1/6)
Connection refused.
Collecting Windows OS Information...
Read server info...
-->Error (5) Zugriff verweigert.
Start USB Devices Detection ...
Found 3 USB devices (0 of them were ignored).
Starting port scanning...
TCP scanning started...
6 TCP open port(s)
UDP scanning started...
3 UDP open port(s)
Post scanning fingerprint...
25 - smtp
Started vulnerability scan analysis...
Checking for trojans...
Checking black listed USB devices...
Checking black listed Net devices...
Checking FTP vulnerabilities...
Checking DNS vulnerabilities...
Checking mail vulnerabilities...
Checking service vulnerabilities...
Checking RPC vulnerabilities...
Checking miscellaneous vulnerabilities...
Checking registry vulnerabilities...
Checking information vulnerabilities...
CGI probing...
=======================================================================
Completed security scan for CONSOLE1[XXXXXXX IP: 00:25:02.
Scan time: 1 minutes, 8 seconds
=======================================================================
=======================================================================
COMPLETED SECURITY SCAN FOR MACHINE/RANGE: localhost
Scan Start Time: 00:23:45
Scan Duration: 1 minutes, 18 seconds
=======================================================================


High security vulnerabilities (2)

Service Vulnerabilities (2)

Administrator account without password!

Description: You MUST set a password for the administrator account.

Netbios is im mom aus !
 
Also mal die Standardfragen:

1. ServicePack2 inklusive der mittlerweile mehr als 9 nachfolgenden SecurityPatches eingespielt?
2. Mal unnützen Dienste in der Verwaltung deaktiviert?

Das einzige Störende für mich ist folgende Meldung:

Opening a NULL session connection...
Connection opened successfully.

MfG rushjo
 
Windows Patch´s sind auf den neusten stand ...

ja die NULL session macht mir auch sorgen ? wie macht man denn das dicht ?
 
Also, das habe ich dazu gefunden (ohne Gewähr):

Setzen Sie den Registry-Wert unter
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA
\RestrictAnonymous auf REG_DWORD:1 um die anonyme Anmeldung zu verbieten.

Und parallel dazu gibt es noch diese nette Erläuterung:

Einschränkung anonymer Zugriffe

Named Pipes sind Mechanismen zur Interprozesskommunikation, über die
ein Prozess mit einem anderen, ob lokal oder remote, kommunizieren kann.
Die Verbindung zu speziellen Named Pipes, z.B. dem der Registry, muß für
Anonymous Logons (null session) unterbunden werden. Der Zugriff auf
Named Pipes muß explizit zugewiesen werden. Ist er nicht in der Liste der
Pipes aufgeführt, wird der Zugriff verweigert.

Restrict Null Access from Clients

Root Key HKEY_LOCAL_MACHINE

Subkey \SYSTEM\CurrentControlSet\Services\LanmanServer\

Parameters

Wert RestrictNullSessionAccess

Datentyp REG_DWORD

Daten True

Allow Null Pipes:

Root Key HKEY_LOCAL_MACHINE

Subkey \SYSTEM\CurrentControlSet\Services\LanmanServer\

Parameters

Wert NullSessionPipes

Datentyp REG_MULTI_SZ

Daten <add or remove names from the list as required>

Allow Null Shares:

Root Key HKEY_LOCAL_MACHINE

Subkey \SYSTEM\CurrentControlSet\Services\LanmanServer\

Parameters

Wert NullSessionShares

Datentyp REG_MULTI_SZ

Daten <add or remove names from the list as required>

Hoffe mal, damit ist Alles klar?!

MfG rushjo
 
WOW das hab ich doch gesucht ein Mächtiges Danke Schön ,

nur was sind diese dinge in RestrictNullsessionAccess : COMNAP
COMNODE
SQL\QUERY
SPOOLSS
LLSRPC
browser


und : Nullsessionshares : COMCFG
DFS$

oki hat sich erledigt , hab kurz gegoogelt nix böses :)
 
Hallo,

XP lässt dich nicht so ohne weiteres an den originalen Administrator-Account (vergleichbar mit root unter UNIX). Es gibt da mehrere Möglichkeiten, auch ohne zusätzliche Tools, aber mit dem Usermanager siehst du auch evtl. andere vorhandene Accounts, von denen man meistens nichts weiss/ahnt.

Dort kannst du dann auch ein Passwort vergeben.


MfG,

current
 
Zurück
Oben