Red Windows 98 y XP

17/11/2004 - 20:51 por PhallusErectus | Informe spam
Hola, he instalado una red local entre ordenadores con Windows 98 y XP.
Todos inician sesión con un usuario en concreto (aunque sólo los de XP
utilizan contraseña). Todos tienen la misma configuración de red y los
protocolos IPX/SPX, Netbeui y TCP/IP, y se ven todos en la red en el mismo
grupo de trabajo. Los XPs pueden entrar a los 98 y utilizar sus impresoras.
Pero el problema está cuando los 98 intentan acceder a los XPs, que dice que
el recurso de red no existe o bien que no está disponible. He activado las
cuentas de Invitado en los XPs pero no obtengo éxito a la hora de compartir
archivos. Y también he deshabilitado el uso compartido simple de archivos o
como se llame eso, y he dado permisos de usuario a los recursos compartidos,
pero sigo teniendo el mismo problema. ¿Me podéis ayudar? Gracias y saludos.

Preguntas similare

Leer las respuestas

#41 JM Tella Llop [MVP Windows]
28/11/2004 - 15:38 | Informe spam
¿sabes usarla? ¿sabes para que vale?.. se quedó obsoleta en el 98.

nada, sigue estudiando..

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.



"Juanma" wrote in message news:Zbjqd.9796$
xDDDDD
Si es que no tiene arreglo.

"JM Tella Llop [MVP Windows]" escribió en el mensaje
news:
¿en que redes funcionas tu? ¿y como te crees que funciona esa
herramienta?...

Me parece que te has quedado en W95.

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.



"josema" wrote in message
news:
JM Tella Llop [MVP Windows] escribió:
¿si?. a ver entra en mi maquina.. con lo que quieras.
Tienes mi permiso.



No hombre.no me refiero a éso. Te digo que tu montas una red en
cualquier sitio, y cualquier usuario puede (en casi todas las
instalaciones que he visto yo) instalar un programa como
"lophtcrack" en su estación de trabajo, que va a capturar todas las
contraseñas que circulen por la red y las va a descifrar. Cuidado con
lo que dejamos hacer a los usuarios. No hay que dejarles instalar NADA
en sus estaciones.

J.M. Goikoetxea

Clave pública GPG en:
http://pgp.mit.edu:11371/pks/lookup?op=get&search=0x52C0D5DD
gpg --keyserver pgp.mit.edu --recv-keys 52C0D5DD
fingerprint: B2A0 6908 C3D6 0FCD 0FF0 7447 57A4 D484 52C0 D5DD





Respuesta Responder a este mensaje
#42 JM Tella Llop [MVP Windows]
28/11/2004 - 15:38 | Informe spam
¿sabes usarla? ¿sabes para que vale?.. se quedó obsoleta en el 98.

nada, sigue estudiando..

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.



"Juanma" wrote in message news:Zbjqd.9796$
xDDDDD
Si es que no tiene arreglo.

"JM Tella Llop [MVP Windows]" escribió en el mensaje
news:
¿en que redes funcionas tu? ¿y como te crees que funciona esa
herramienta?...

Me parece que te has quedado en W95.

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.



"josema" wrote in message
news:
JM Tella Llop [MVP Windows] escribió:
¿si?. a ver entra en mi maquina.. con lo que quieras.
Tienes mi permiso.



No hombre.no me refiero a éso. Te digo que tu montas una red en
cualquier sitio, y cualquier usuario puede (en casi todas las
instalaciones que he visto yo) instalar un programa como
"lophtcrack" en su estación de trabajo, que va a capturar todas las
contraseñas que circulen por la red y las va a descifrar. Cuidado con
lo que dejamos hacer a los usuarios. No hay que dejarles instalar NADA
en sus estaciones.

J.M. Goikoetxea

Clave pública GPG en:
http://pgp.mit.edu:11371/pks/lookup?op=get&search=0x52C0D5DD
gpg --keyserver pgp.mit.edu --recv-keys 52C0D5DD
fingerprint: B2A0 6908 C3D6 0FCD 0FF0 7447 57A4 D484 52C0 D5DD





Respuesta Responder a este mensaje
#43 josema
28/11/2004 - 15:38 | Informe spam
Hash: SHA1

JM Tella Llop [MVP Windows] escribió:
| ¿en que redes funcionas tu? ¿y como te crees que funciona esa
herramienta?...
|
| Me parece que te has quedado en W95.
|


Esa herramienta es simplemente un sniffer que captura las contraseñas
que circulan por la red y las descifra. Es decir, no necesitas
establecer una conexión con el PDC, por ejemplo. Probado con éxito en
cualquier red SMB, tanto las basadas en Samba como las basadas en el
producto original de microsoft. Con esto te quiero decir que es
independiente del sistema operativo que uses y de la configuración que
te quieras inventar. Tienes otras muchas, como pwdump2, que hacen
exactamente lo mismo.

Y si tienes acceso físico a la máquina, romper su seguridad es trivial,
hagas lo qe hagas. Para éso están herramientas como locksmith, erd
commander, cia commander, o ntpasswd. En fin, que tu dale a la matraca,
pero romper la seguridad de un servidor windows desde una red local, o
con acceso físico a él, es trivial. No se lo que les contarás a los
clientes (supongo que lo que les dicen la mayoría), pero les estás
vendiendo humo. Por supuesto, no haces ni más ni menos que lo que hace M$.

Saludos.




J.M. Goikoetxea

Clave pública GPG en:
http://pgp.mit.edu:11371/pks/lookup?op=get&search=0x52C0D5DD
gpg --keyserver pgp.mit.edu --recv-keys 52C0D5DD
fingerprint: B2A0 6908 C3D6 0FCD 0FF0 7447 57A4 D484 52C0 D5DD


Respuesta Responder a este mensaje
#44 josema
28/11/2004 - 15:38 | Informe spam
Hash: SHA1

JM Tella Llop [MVP Windows] escribió:
| ¿en que redes funcionas tu? ¿y como te crees que funciona esa
herramienta?...
|
| Me parece que te has quedado en W95.
|


Esa herramienta es simplemente un sniffer que captura las contraseñas
que circulan por la red y las descifra. Es decir, no necesitas
establecer una conexión con el PDC, por ejemplo. Probado con éxito en
cualquier red SMB, tanto las basadas en Samba como las basadas en el
producto original de microsoft. Con esto te quiero decir que es
independiente del sistema operativo que uses y de la configuración que
te quieras inventar. Tienes otras muchas, como pwdump2, que hacen
exactamente lo mismo.

Y si tienes acceso físico a la máquina, romper su seguridad es trivial,
hagas lo qe hagas. Para éso están herramientas como locksmith, erd
commander, cia commander, o ntpasswd. En fin, que tu dale a la matraca,
pero romper la seguridad de un servidor windows desde una red local, o
con acceso físico a él, es trivial. No se lo que les contarás a los
clientes (supongo que lo que les dicen la mayoría), pero les estás
vendiendo humo. Por supuesto, no haces ni más ni menos que lo que hace M$.

Saludos.




J.M. Goikoetxea

Clave pública GPG en:
http://pgp.mit.edu:11371/pks/lookup?op=get&search=0x52C0D5DD
gpg --keyserver pgp.mit.edu --recv-keys 52C0D5DD
fingerprint: B2A0 6908 C3D6 0FCD 0FF0 7447 57A4 D484 52C0 D5DD


Respuesta Responder a este mensaje
#45 Ramon Jiménez
28/11/2004 - 15:47 | Informe spam
Josema,

Me temo que está en un error...
...en Redes antiguas con clientes DOS o Win 9x sí podria ser más sencillo
(que no trivial) al ser la autenticación LM (Lan Manager). Pero utulizando
contraeñas de más de 7 caracteres la segunda parte del LMhash queda también
rellena y se hace más complicado..


En redes modernas, con servidores Win2k/2k3 y clientes 2000 o XP, eso que
dices no se puede hacer... porque NTLMv2 o Kerberos (sobre todo este ultimo
protocolo) te impiden hacerlo...pero no entraré en detalles porque sería
largo...


Saludos
Ramon
PMP, ITIL Certified
MCSE & MCSA 2000/2003, CCA
"josema" wrote in message
news:
Hash: SHA1

JM Tella Llop [MVP Windows] escribió:
| ¿en que redes funcionas tu? ¿y como te crees que funciona esa
herramienta?...
|
| Me parece que te has quedado en W95.
|


Esa herramienta es simplemente un sniffer que captura las contraseñas
que circulan por la red y las descifra. Es decir, no necesitas
establecer una conexión con el PDC, por ejemplo. Probado con éxito en
cualquier red SMB, tanto las basadas en Samba como las basadas en el
producto original de microsoft. Con esto te quiero decir que es
independiente del sistema operativo que uses y de la configuración que
te quieras inventar. Tienes otras muchas, como pwdump2, que hacen
exactamente lo mismo.

Y si tienes acceso físico a la máquina, romper su seguridad es trivial,
hagas lo qe hagas. Para éso están herramientas como locksmith, erd
commander, cia commander, o ntpasswd. En fin, que tu dale a la matraca,
pero romper la seguridad de un servidor windows desde una red local, o
con acceso físico a él, es trivial. No se lo que les contarás a los
clientes (supongo que lo que les dicen la mayoría), pero les estás
vendiendo humo. Por supuesto, no haces ni más ni menos que lo que hace
M$.

Saludos.




J.M. Goikoetxea

Clave pública GPG en:
http://pgp.mit.edu:11371/pks/lookup?op=get&search=0x52C0D5DD
gpg --keyserver pgp.mit.edu --recv-keys 52C0D5DD
fingerprint: B2A0 6908 C3D6 0FCD 0FF0 7447 57A4 D484 52C0 D5DD


Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida