|
Если не считать времени, информация — это наиболее
мощное оружие, которое может попасть в распоряжение хакера. К счастью,
эта же информация может пригодиться и при обеспечении безопасности.
В этой главе вы познакомились с несколькими источниками утечки информации,
используемыми хакерами, а также узнали о некоторых способах устранения
подобных проблем, вкратце перечисленных ниже.
- Фундаментальная архитектура операционных систем. Протоколы
.SMB, CIFS и NetBIOS системы Windows NT весьма упрощают задачу получения
информации о пользователях, предоставляемых ресурсах файловых систем
и приложениях. Ограничьте доступ к TCP-портам с номерами 139 и 445,
а также установите значение параметра RestrictAnonymous системного
реестра, как описано в начале данной главы. Не забывайте также о
том, что в системе Win 2000 устранены далеко не все недостатки.
Напротив, в ней появились новые возможности получения ценной информации
от службы активного каталога. То же самое относится и к архитектуре
системы Novell NetWare. Эта система также позволяет получить подобную
информацию любому желающему, так что для обеспечения безопасности
нужно прилагать определенные усилия.
|
|
|
- SNMP. Этот протокол специально разрабатывался для предоставления
как можно более подробной информации и облегчения управления сетями
масштаба предприятия. Именно поэтому неправильно настроенный агент
SNMP, использующий строки доступа по умолчанию, например public,
может выдать несанкционированному пользователю очень много не подлежащих
разглашению данных.
- Приложения. Утилиты finger и rpcbind являются хорошими примерами
программ, которые предоставляют слишком подробную информацию. Кроме
того, многие приложения по первому требованию неосмотрительно предъявляют
идентификационные маркеры, содержащие номер версии и название компании-разработчика.
Запретите использование приложений, подобных finger, используйте
защищенную службу RPC, или TCP-оболочки. И наконец, узнайте у разработчика,
как отключить режим предоставления идентификационных маркеров!
- Брандмауэр. Многие источники утечки информации можно выявить
с помощью брандмауэра. Это вовсе не означает, что при наличии в
сети брандмауэра можно не уделять внимания вопросам защиты на уровне
отдельных компьютеров. Брандмауэр позволяет значительно снизить
риск проникновения в сеть лишь при условии комплексного подхода
к обеспечению безопасности.
|
|