Бесплатный электронный учебник по защите информации компьютера в интернет |
|
служба
Компьютерная помощь |
Прямое подключение к совместно используемым ресурсам Win 9x |
Антивирусная защита компьютера. Вызов мастера на дом в Кириши: (8911) 239-8212 |
|
|||||
|
Прямое подключение к совместно используемым ресурсам Win 9x Этот метод проникновения в удаленную систему Win
9x является самым очевидным и легко осуществимым. Win 9x поддерживает
три способа получения прямого доступа к системе: путем подключения
к совместно используемым файлам и принтерам; через компонент сервера
удаленного доступа (по умолчанию не устанавливается); посредством
удаленного манипулирования системным реестром. Последний способ требует
специальной настройки и знания системы зашиты на уровне пользователей,
т то за пределами корпоративных сетей случается крайне редко. |
||||
Хзкинг совместно используемых файлов и принтеров Win 9x Мы не знаем ни одного метода, с помощью которого
можно было бы извлечь хоть какую-то пользу от доступа к совместно
используемому принтеру Win 9x, поэтому посвятим оставшуюся часть раздела
исключительно проблеме доступа к совместно 'используемым файлам Win
9x.
Вред, который может нанести злоумышленник, получивший
таким образом доступ к системе, зависит от каталога, к которому он
подключился. Если в этом каталоге находятся файлы, критичные для безопасности,
или же если данный ресурс представляет собой целый раздел жесткого
диска (чем нередко грешат пользователи), то последствия могут оказаться
поистине разрушительными. Взломщик может просто поместить выполняемый
файл в каталог %systemroot%\Start Menu\Programs\Startup, и при последующей
перезагрузке компьютера данная программа будет автоматически запущена
без ведома пользователя. (Примеры программ, которые могут быть внедрены
в систему таким образом, приведены в следующем разделе этой главы,
посвященном одной из таких программ — Back Orifice). Наконец, в распоряжении
хакера может оказаться файл PWL (об этом мы поговорим несколько позже).
Контрмеры: защита от хакинга совместно используемых файлов Защититься от подобного нападения очень легко. Достаточно
просто-напросто отключить режим совместного использования файлов на
компьютере с Win 9x! Системным администраторам, в ведении которых
находится много компьютеров, мы советуем использовать редактор системной
политики (System Policy Editor) POLEDIT. EXE, с помощью которого можно
запретить совместный доступ к файлам и принтерам на всех компьютерах
сети. Программа POLEDIT . EXE, окно которой вы видите на рис. 4.2,
входит в состав комплекта Windows 9x Resource Kit (далее — Win 9x
RK). Найти ее можно в каталоге \tools\reskit\netadmin установочных
компакт-дисков системы Win9x .
Повторное использование данных . аутентификации Win 9x 5 января 1999 года группа исследования вопросов безопасности,
известная под названием LOpht, обнародовала документ, содержащий информацию
о выявленном ею изъяне в процедуре сетевой аутентификации, выполняемой
при предоставлении доступа к совместно используемым файловым ресурсам.
Тестируя очередную версию своего печально известного средства LOphtcrack.
предназначенного для взлома и скрытного хищения паролей (см. главу
5). было установлено, что система Win 9x, на которой установлен режим
совместного использования файлов и принтеров, каждые 15 минут обращается
к удаленному компьютеру за подтверждением соединения. Поскольку система
Windows в этом запросе использует комбинацию хэш-кода пароля и имени
удаленного пользователя, а также учитывая, что имя пользователя передается
в виде незакодированного текста, взломщик может просто переслать перехваченный
им запрос на аутентификацию и успешно подключиться к совместно используемому
ресурсу системы Win 9x. Если все это произойдет в течение 15 минут,
хэшировпнный пароль будет идентичным. Хакинг сервера удаленного доступа Win 9x Показанный на рис. 4.4 компонент Windows Dial-Up
Server, входящий в состав Win 9x, — это еще одна "приятная неожиданность"
для системного администратора. Любой пользователь, установив пакет
Microsoft Plus! for Windows 95 и подключив модем, может создать брешь
в системе защиты корпоративной сети (пакет Microsoft Plus! входит
в стандартный комплект поставки Win 98).
Контрмеры: защита от хакинга через удаленные соединения Совсем не удивительно, что рекомендации остаются
прежними. Во-первых, сами не используйте сервер удаленного доступа
Win 9х а во-вторых, с помощью редактора системной политики запретите
его устанавливать и пользователям. Если же удаленный доступ все-таки
очень необходим, обязательно устанавливайте пароль для входящих подключений
и обеспечьте его шифрование. (Такой режим можно установить в диалоговом
окне Server Туре, которое открывается после щелчка на одноименной
кнопке диалогового окна свойств Dial-Up Server). Можно также перейти
к аутентификации на уровне пользователя, т.е. выполнять аутентификацию
с помощью сервера безопасности, такого как контроллер домена Windows
NT или сервер NetWare. Установите пароль для доступа к каждому совместно
используемому ресурсу (причем чем сложнее пароль, тем лучше), а также
сделайте эти ресурсы скрытыми, добавив к их именам символ $. Удаленный хакинг системного реестра Win 9x В отличие от Windows NT, система Win 9x не содержит
встроенных средств поддержки удаленного доступа к системному реестру.
Однако если установлен компонент Remote Registry Service (RRS), который
можно найти на установочном компакт-диске Windows 9х в каталоге \admin\nettools\remotreg.
то это становится вполне возможным. Для работы службы RRS необходимо
переключиться в режим защиты на уровне пользователей. Следовательно,
для получения доступа потребуется вести правильное имя пользователя.
Если взломщику повезет и ему попадется система с установленным компонентом
RRS и совместно используемым каталогом, доступным для записи, а также
если ему удастся узнать какое-нибудь имя пользователя и подобрать
соответствующий пароль, то в результате он сможет сделать с такой
системой все, что только пожелает. Легко ли отвести от себя такую
угрозу? Нам кажется, что да. Более того, чтобы ее создать, надо немало
потрудиться. Если вы хотите установить службу RRS, обязательно выберите
хороший пароль, и этого будет достаточно. В противном случае не устанавливайте
этот компонент вообще и спите спокойно, зная, что все попытки получить
доступ к реестру закончатся ничем. |
|||||
|
|
|||
|