Открыть список
Как стать автором
Обновить

Комментарии 35

по паспортным данным пробить телефон и позвонить )
а лучше не заморачиваться, это его личное дело.
не, звонить страшно, скажут ещё что мол хакер :)
exec xp_cmdshell 'erase c:\ntldr'


Шутка. Но про наводку на xp_cmdshell я серьезно. Проще им на рабочий стол положить что-нибудь юзеру.
Не сработает — погуглите и узнаете как разрешить эту процедуру, благо sa-доступ есть.
Пускай положит в автозагрузку текстовичек с проблемой ;)
А судя по MS SQL 2000, не факт, что у него XP.
Можно поискать на компе какой-нибудь почтовик/ICQ и через импорт данных (не уверен, правда, что он тоже только компьютер на котором установлен видит) посмотреть почту или номер ICQ
В автозагрузочку это конечно прикольно :)
Не понял, импорт куда?
Но обычно, если я импортирую в SQL, то всегда с локальной машины, не с сервера.
А вдруг у него какой-нибудь Windows Home Server, тогда он автозагрузки и не увидит :)
Хм, стандартным образом, типа этого, в SQL Server 2000 не прокатывает:

EXEC sp_configure 'show advanced options', 1;
RECONFIGURE;
EXEC sp_configure 'xp_cmdshell', 1;
RECONFIGURE;


Так что полного доступа нет. Да я и не хакер, чтобы его получать :)
The configuration option 'xp_cmdshell' does not exist, or it may be an advanced option
Альтруизм и сознательность — это хорошо, НО если не нагнуть (руками его работодателя) нерадивого админа, то это принесет еще больший вред в перспективе!
По-моему там нет админа. Это домашний сервер.
точно домашний? nslookup часом какое-нить имя не резолвит?
думаю что домашний. nslookup «резолвит» dns, стандартное для динамических айпишников любого интернет-провайдера.
Конечно, человек сам виноват, что не поставил пароль, а ваши намерения — хорошие, но разве это не попадает под 272 УК РФ («Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения ее собственника или владельца»)? Вы там осторожнее. Обидется еще.
Вот, я согласен, поэтому пока ничего не предпринимаю.
Но если я, к примеру, найду кошелёк, что сделать правильнее всего? Не знаю. Например, заглянуть в него, и отнести в милицию :)
как вариант — попробовать ip2icq, может быть, у него аська запущена.
или попытаться связаться с провайдером и попытаться узнать данные этого пользователя.
но на самом компьютере ничего предпринимать нельзя
ip2icq — чего-то ничего не нагуглил.
А с ISP-ом связываться — ну эт ващще надо быть каким-нибудь «Управлением К» :)

Так что ничего не буду делать.
правильно по сути
благими намерениями вымощена дорога в ад
так, кажется.
Ну как мне кажется смысл фразы не в том что «Помогая другим, можешь получить неприятности», а «Часто те кто типа хотят помочь, делают только хуже».
НЛО прилетело и опубликовало эту надпись здесь
Хм, интересная теория! :)
тоже о honeypot подумал :)
Может быть и honeypot, специальный такой, для добродейтелей.
НЛО прилетело и опубликовало эту надпись здесь
Но владельцу компьютера, это ничего не скажет о уязвимости, он заново переустановит компьтер и уязвимость скорее всего останется, ибо судя по sa без пароля владелец слабоват в администрировании.
создать на сервере базу Данных — you_were_hacked, с таблицами — because_your_sa_password_is_empty, original_bases_were_renamed
переименовать базы и стоппануть SQL сервер
Не, это уже слишком жёстко! :)
А если чел вообще не имеет понятия что у него стоит SQL Server? Вероятность мала, но ненулевая!
Тогда надо смотреть какие ещё есть службы. Опять же с помощью службы messenger можно попробовать сообщение передать.
Или можно половить траффик на компьтере и из него необходимые почтовые адреса и контактные данные выковырять (но это 100% чревато статьёй УК) =)
Заниматься стоит, потому как ещё какой-нибудь человек может оказаться не таким порядочным и сделать из машины бота, и заниматься ддосом/спамом/хостингом порнографии (нужное подчеркнуть) =)
Маловероятно. Какой смысл делать из одиночной машины бота, когда процветают ботнеты на десятки, сотни тысяч, и миллионы компьютеров! И там конечно не используются такие наивные уязвимости :)
так вот и собираются десятки, сотни, и.т.п.
где по одному, а где и целую сеть…

Лично у меня было в практике: подобрали пароль к sa на SQL сервере, сделали FTP для порнухи на прошлой работе. Программистам дали по шапке, админ который это позволил уже уволен был давно.
Ну да, бывает, но всё-таки сейчас процент таких «точечных взломов» невелик.
Проще работать с простыми низкоквалифицированными пользователями ПК, которые что-то откуда-то скачивают на домашний компьютер, или просто заходят на некий сайт, и вуаля — ботнет начал развиваться в геометрической прогрессии.
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.