Бесплатный электронный учебник по защите информации компьютера в интернет |
|
служба
Компьютерная помощь |
Инвентаризация пользователей и групп NT/2000 |
Антивирусная защита компьютера. Вызов мастера на дом в Кириши: (8911) 239-8212 |
|
||||||||||||||
|
Инвентаризация пользователей и групп NT/2000 Знать имена компьютеров и совместно используемых
ресурсов совсем неплохо, однако настоящим праздником для хакера является
получение имен пользователей. С того момента, как получено такое имя,
можно считать, что 50% работы по взлому учетной записи выполнено.
Некоторые специалисты считают, что на самом деле после получения имени
пользователя остается затратить гораздо меньше усилий, поскольку распространенной
практикой является использование простых паролей (и, вообще говоря,
имен учетных записей!). |
|||||||||||||
Инвентаризация пользователей через протокол NetBIOS К сожалению, неправильно сконфигурированные компьютеры
NT/2000 предоставляют информацию о пользователях с такой же готовностью,
как и о совместно используемых ресурсах. Это неоднократно демонстрировалось
при рассмотрении приемов инвентаризации NetBIOS. В данном разделе
вы еще раз столкнетесь с уже известными и познакомитесь с новыми средствами,
которые очень хорошо подходят для получения информации о пользователях.
D:\Toolbox>enum -U -d -Р -L -с 172.16.41.10 В комплекте NTRK имеется еще несколько инструментов, с помощью которых можно получить более подробную информацию о пользователях (через нулевой сеанс или другими способами). К таким утилитам относятся usrstat, showgrps, local и global. Однако наиболее мощным средством получения информации о пользователях является утилита DumpSec. Она позволяет получить список пользователей, групп, используемых системных политиках и правах пользователей NT. В следующем примере утилита DumpSec используется в командной строке для получения файла с информацией о пользователях удаленного компьютера (не забывайте о том, что эта утилита требует открытия нулевого сеанса). C:\>dumpsec /computer=\\192.168.202.33 /rpt=usersonly Идентификация учетных записей с помощью утилит user2sid/sid2user Двумя другими чрезвычайно мощными средствами инвентаризации
NT/2000 являются утилиты sid2user и user2sid, написанные Евгением
Рудным (Evgenii Rudnyi). Эти утилиты командной строки позволяют получить
идентификатор защиты пользователя (SID — Security ID) no его идентификатору
и наоборот. SID — это числовое значение переменной длины, назначаемое
системой NT во время установки. Хорошее описание структуры и функций
SID приведено в статье Марка Русиновича (Mark Russinovich). После
получения с помощью утилиты user2sid идентификатора SID домена взломщик
может использовать его для извлечения соответствующих имен пользователей.
Например C:\>user2sid \\ C:\>sid2user \\192.168.2.33 5 21 Пример сценария, который можно использовать для применения утилит sid2user/user2sid, содержится ниже в разделе "Позвольте Сценариям Выполнить Всю Работу". Инвентаризация пользователей через протокол NetBIOS: контрмеры Хотя меры защиты против рассмотренных выше приемов
инвентаризации уже рассматривались, не лишним будет упомянуть о них
еще раз. Инвентаризация пользовательских учетных записей с помощью протокола SNMP Не забывайте о том, что компьютеры под управлением
системы Windows, на которых запущен агент SNMP, будут предостаапять
информацию об учетных записях таким средствам, как, например, утилита
IP Network Browser от компании Solar Winds (см. рис. 3.3 выше в данной
главе). Более подробные сведения о мерах защиты против инвентаризации
SN М Р содержатся в предыдущем разделе. Инвентаризация службы активного каталога .'#." Win 2000 с помощью утилиты ldp Наиболее существенным изменением, внесенным компанией
Microsoft в свою новую операционную систему Win 2000, является добавление
в нее службы каталогов, работа которой основана на протоколе LDAP
(Lightweight Directory Access Protocol — упрошенный протокол доступа
к каталогам). Компания Microsoft называет эту службу активные каталогом
(Active Directory). В активном каталоге содержится унифицированное
логическое представление всех объектов корпоративной сети. С точки
зрения инвентаризации, активный каталог является прекрасным источником
извлечения требуемой информации. Среди разнообразных средств поддержки
Windows 2000 (которые можно найти на установочном компакт-диске серверной
версии в папке Support\Tools) имеется простой клиент LDAP (ldp.exe),
предназначенный для администрирования активного каталога.
1. Во-первых, необходимо подключиться к целевому
компьютеру с использованием утилиты ldp. Для этого выберите команду
Connection>Connect и введите IP-адрес или доменное имя целевого
сервера. Можно подключиться к LDAP-порту с номером 389, который используется
по умолчанию, или использовать порт 3268 службы глобального каталога.
В данном случае применяется порт 389.
Благодаря чему с помощью простого гостевого подключения
можно извлечь подобную информацию? Некоторым службам (таким как RAS
и SQL Server) системы NT4, требуется получать информацию об объектах
групп и пользователей, содержащуюся в активном каталоге. Процедура
установки активного каталога Win 2000 (dcpromo) предоставляет возможность
расширить разрешения на доступ к активному каталогу и предоставить
их серверам более ранних версий для получения требуемой информации
(рис. 3.5). Если в процессе установки был выбран этот режим, то объекты
пользователей и групп будут доступны для инвентаризации через протокол
LDAP. Инвентаризация службы активного каталога: контрмеры Первое и самое важное, что необходимо осуществить,
это контролировать доступ к TCP-портам с номерами 389 и 3268 по границам
сети. Если в ваши задачи не входит предоставление данных активного
каталога всему миру, запретите несанкционированный доступ к нему.
Таблица 3.2. Paзрешения на использование бъектов дерева активного калога для группы Pre-Wind ows 2000 Compatible Access
При выборе режима Permissions compatible with pre-Windows
2000 servers (рис. 3.5) мастером установки активного каталога в группу
Pre-Windows 2000 Compatible Access автоматически будет добавлена группа
Everyone. В специальную группу Everyone входят все аутентифицированные
пользователи. Если группу Everyone удалить из группы Pre-Windows 2000
Compatible Access (а затем перезагрузить контроллеры домена), то домен
будет функционировать с более высокой степенью безопасности, что обеспечивается
основным режимом работы Windows 2000. Если по каким-либо соображениям
требуется снизить уровень защиты, то группу Everyone необходимо добавить
снова, запустив в командной строке следующую команду.
Более подробная информация содержится в статье Q240855
базы данных (Knowledge Base) компании Microsoft, которую можно найти
по адресу http: //search.support. microsoft.com. D:\Toolbox>enum -U corp-dc D:\Toolbox>enum -U corp-dc Серьезно рассмотрите вопрос обновления всех серверов RAS (Remote Access Service— спужба удапенного доступа), RRAS (Routing and Remote Access Service — спужба маршрутизации и удапенного доступа) и SQL и установки на них системы Windows 2000 перед тем, как перейти на испопьзование спужбы активного катапога. Это позвонит забпокировать возможность случайного просмотра информации об учетных записях. |
||||||||||||||
|
|
|||
|