Нулевая сессия - лучшая лазейка для удалённого сбора информации с виндовой машины через NetBIOS. Для эксплуатации нулевых сессий воспользуемся программой Winfo (ntsecurity.nu/toolbox/winfo). Синтаксис команды прост: winfo.exe IP -n -v
Существует ряд ограничений, не позволяющих забрать с удалённой машины необходимые данные о пользователе. К примеру: HKLM\System\CurrentControlSet\Control\Lsa\RestrictAnonymous=1 - запрет показа шар. Если установить значение 2 - то будет шары "потеряют" анонимные пользователи, что нехорошо для системных пользователей.
Ещё пример: HKLM\System\CurrentControlSet\Control\Lsa\RestrictAnonymousSAM=1 - запрет показа пользовательских аккаунтов.
И наконец: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\RestrictNullSessionsAccess=1. При выполнении всех трёх ключей осложнит задачу хакера, но не сделает её не выполнимой.
У Windows есть встроенные учётные записи - администратор и гость. Их RID постоянный - 500 и 501 соответственно. Нумерация новых аккаунтов начинается с 1000. Суть - узнать SID группы или домена по известным RID, используя анонимное подключение. Узнав SID, мы можем узнать логин пользователя. Для этого есть специальные программы: GetAcct и Dumpusers. Далее начинаем перебор паролей с помощью программы TSGRINDER: tsgrinder -w paroli.txt -l leet -d workgroup -u administrator -b -n IP
Собственно всё. Статья взята из сентябрьского номера "][акер" за 2008 год. Лично я не проверял, но реестр по статье проверил.