Symbole na klawiaturze. Jak uzyskać

 

Alt+0153    ™   trademark symbol

Alt+0169  © copyright symbol

Alt+0174   ®  registered trademark

Alt+0177   ±   Plus i minus

 

Porty Windows Client – Domain Controller 2008 R2

Domena Członkowie – Wymagane protokoły

 

  • DNS (53 / tcp i 53 / udp)
  • Kerberos-Adm (UDP) (749 / udp)
  • Kerberos-Sec (TCP) (88 / tcp)
  • Kerberos-Sec (UDP) (88 / udp)
  • LDAP (389 / tcp)
  • LDAP UDP (389 / udp)
  • LDAP GC (globalny) (3268 / tcp)
  • Microsoft CIFS (TCP) (445 / tcp)
  • Microsoft CIFS (UDP) (445 / udp)
  • NTP (UDP) (123 / udp)
  • PING (ICMP typ 8)
  • RPC (wszystkie interfejsy) (135 / TCP)

 

Domain Controller replikacji Communications – Wymagane protokoły

  • DNS (53 / tcp i 53 / udp)
  • Kerberos-Sec (TCP) (88 / tcp)
  • Kerberos-Sec (UDP) (88 / udp)
  • LDAP (389 / tcp)
  • LDAP (UDP) (389 / udp)
  • LDAPS (636 / tcp)
  • LDAP GC (globalny) (3268 / tcp)
  • LDAPS GC (globalny) (3269 / tcp)
  • Microsoft CIFS (TCP) (445 / tcp)
  • Microsoft CIFS (UDP) (445 / udp)
  • Datagramów NetBIOS (138 / udp)
  • NetBios Name Service (137 / udp)
  • NetBios sesji (139 / tcp)
  • NTP (UDP) (123 / udp)
  • PING (ICMP typ 8)
  • RPC (wszystkie interfejsy) (135 / TCP)

Uwaga: Nazwy protokołów określone powyżej są oparte na wyświetlanych nazw domyślnych używanych w ISA Server, a mogą one być różne dla innych zapór. W związku z tym odpowiednie porty UDP / TCP są w nawiasach dla jasności.

Ze względu na domyślne zachowanie filtru RPC programu ISA Server, możesz po prostu użyć wbudowanej RPC (wszystkie interfejsy) protokołu i ISA Server automatycznie obsługuje dynamiczny charakter protokołu RPC i mapowania punktów końcowych wywołań RPC wniosków. Jednakże, jeśli używasz innych zapór, to wielu należy wymienićwszystkich interfejsów RPC ( protokół z następujących dwóch protokołów:

  • Mapowania punktów końcowych RPC (135 / tcp)
  • RPC Porty dynamiczne (1024-65535 / tcp)

Edit Dodatkowo 49152-65535*

Uwaga: Alternatywnie, możesz zdefiniować statycznych zakresy portów RPC, jak omówiono w artykule obserwacji Microsoft Baza wiedzy Jak skonfigurować RPC dynamicznego przydzielania portu do pracy z zaporami .

Jeszce inny link

Service overview and network port requirements for Windows

http://support.microsoft.com/kb/832017/

 

Blokady routerów TP-link miliony routerów podatne na atak

Można przejąć kontrolę nad routerami wykorzystującymi firmware ZyNOS od ZyXEL-a (korzysta z niego m.in. kilka modeli znanej w Polsce marki TP-Link). Atak polega na uzyskaniu dostępu do backupu konfiguracji, który jest trzymany przez router w dostępnym dla każdego katalogu.

Na czym polega błąd?

Abdelli Nassereddine 11 stycznia przeprowadził analizę firmware’u routera i odkrył, że bez żadnego uwierzytelnienia można dostać się do podstrony pozwalającej wygenerować backup konfiguracji routera:

 

http://IP_ROUTERA/rpFWUpload.html
Widok panelu zarządzania pozwalający na backup urządzenia

W trakcie backupu konfiguracji, plik który ją zawiera jest domyślnie umieszczany pod następującą ścieżką i również można się do niego odwołać bez uwierzytelnienia

http://IP_ROUTERA/rom-0

A zatem każdy internauta znający adres IP podatnego na atak routera może najpierw wygenerować, a potem pobrać jego backup. Następnie należy go jeszcze rozkodować za pomocą tego dekodera …i już można odczytać m.in. hasło administratora.

Zdekodowany plik konfiguracyjny

Ponad 1,2 miliona polskich routerów podatnych na ten błąd?

W polskich klasach adresowych znajduje się ponad milion urządzeń, które wykorzystują podatny na ww. atak firmware i pozwalają na dostęp od strony WAN-u — oto ich nazwy:

„TD-W8901G”, „TD-8816”, „TD-W8951ND” „TD-W8961ND”, „D-Link DSL-2640R” „ADSL Modem” „”AirLive WT-2000ARM”,” „Pentagram Cerberus P 6331-42” „ZTE ZXV10 W300” – sprzedawany jako router ADSL z Neostradą i w T-Mobile do Internetu stacjonarnego.

Więcej na niebezpiecznik.pl

WordPress Themes