Бесплатный электронный учебник по защите информации компьютера в интернет |
|
служба
Компьютерная помощь |
Administrator: в поисках сокровищ |
Антивирусная защита компьютера. Вызов мастера на дом в Кириши: (8911) 239-8212 |
|
||||||||||||||||||||||||||||||||||||||||||||||
|
Administrator: в поисках сокровищ Правило № 1, о котором нельзя никогда забывать при
обеспечении безопасности Windows NT, состоит в том, что любой нарушитель
абсолютно беспомощен, если он не обладает нравами администратора.
Как мы увидим из дальнейшего обсуждения. NT не поддерживает (по умолчанию)
удаленного выполнения команд, а если и позволяет это делать, то интерактивно
зарегистрироваться могут лишь пользователи из группы администраторов.
Это существенно сужает возможности удаленных пользователей по нанесению
ущерба. Поэтому взломщики, как голодные акулы, рыщущие в океанской
пучине в поисках жертвы, прилагают все усилия, чтобы выявить учетные
записи пользователей, обладающих правами администратора. Именно поэтому
мы начнем с рассмотрения деталей основного механизма получения привилегий
администратора — подбора пароля. |
|||||||||||||||||||||||||||||||||||||||||||||
Удаленный подбор пароля Если на удаленном компьютере запушена служба NetBIOS,
с которой связан TCP-порт 139, то самым эффективным методом проникновения
в систему NT является удаленное подключение к выявленному ранее совместно
используемому ресурсу и подбор пар регистрационное имя/пароль до тех
пор, пока одна из них не окажется правильной.
Подбор пароля можно также выполнить из командной
строки с помощью команды net use. Если вместо пароля в качестве ее
параметра указать символ *, то удаленный компьютер попросит ввести
пароль, как показано в следующем примере. С:\> net use \\192.168.202.44\IPC$ * /user:Administrator Учетная запись, заданная с помощью ключа /и:, выглядит несколько странно. Напомним, что в NT/2000 учетные записи идентифицируются с использованием идентификаторов защиты SID, состоящих из кортежей компьютер\учетная запись или домен\учетная запись. Если зарегистрироваться в качестве администратора не удалось, попробуйте воспользоваться синтаксисом домен\учетная запись. Взломщики, как правило, пытаются подбирать пароли для ставших им известными локальных учетных записей отдельных компьютеров с NT Server или Workstation, а не для глобальных учетных записей, позволяющих получить доступ к контроллеру домена NT. В этом нет ничего удивительного, поскольку очень высока вероятность того, что локальные учетные записи контролируются не так строго, как на уровне всей организации (в этом случае все попытки подбора пароля могут также регистрироваться на контроллере домена). Кроме того, система NT Workstation позволяет любому пользователю регистрироваться в сети после регистрации на самом компьютере (т.е. пользователь Everyone может начать сеанс работы, не входя в сеть (Log on locally), а затем при необходимости подключиться к сети), что значительно упрощает удаленное выполнение команд.Конечно, если взломать учетные записи Administrator или Domain Admins главного контроллера домена (РОС — Primary Domain Controller), то в вашем распоряжении окажется весь домен (и все домены, с которыми установлены доверительные отношения). Как правило, стоит выполнить идентификацию контроллера PDS, начать автоматический подбор паролей с помощью "мягких" методов (т.е. позволяющих избежать блокировки учетных записей), а затем сразу же приступить к сканированию всего домена с целью выявления незащищенных жертв (т.е. компьютеров с пустым паролем администратора). Если вы собираетесь использовать описываемые приемы для проверки компьютеров в сети вашей компании (конечно, с ведома начальства), не забывайте о блокировании учетных записей, которое может произойти при попытках как ручного, так и автоматизированного подбора паролей. В результате можно настроить против себя не только пользователей всей компании, которые не смогут в течение определенного времени получить доступ к своим компьютерам, но и руководство, которое вряд ли после такого инцидента будет поощрять ваши инициативы в области безопасности. Метод подбора наиболее эффективен для выявления паролей, заданных с ошибками, характерными для большинства пользователей. К таким ошибкам можно отнести следующие.
Таблица 5.1. Наиболee вероятные комбинации "имя пользователя/пароль"
Хорошо продуманная стратегия подбора паролей, учитывающая
все приведенные выше рекомендации, дает на удивление высокий процент
успеха. Однако техника, которая хороша для хакера, подбирающего пароль
ради развлечения, вряд ли заинтересует вечно занятого администратора
сети, у которого и так хватает забот, чтобы заниматься ручным подбором
паролей с целью контроля. [file: credentials.txt] C:\>FOR /F "tokens=l,2*" %i in(credentials.txt)do
net use Конечно, имеется много специализированных программ, которые позволяют автоматизировать процессе подбора пароля. В главах 3 и 4 мы уже упоминали программы Legion и NAT (NetBIOS Auditing Tool), которые позволяют автоматизировать процесс подбора пароля. Утилита Legion может не только выполнять сканирование диапазона IP-адресов класса С и выявлять совместно используемые ресурсы. Windows, но и обладает возможностью подбора пароля по заданному словарю. Программа NAT предоставляет аналогичные возможности, но позволяет одновременно работать с одним компьютером. Однако, поскольку эта утилита запускается из командной строки, ее использование очень легко автоматизировать. В сценарии или командном файле утилита NAT должна подключаться к очередному узду, а затем подбирать пароль как из предопределенного перечня паролей, так и из списка, подготовленного пользователем. Одним из недостатков NAT является то, что как только эта угилита обнаруживает пароль, соответствующий какой-то из учетных записей, она тут же использует эту пару для подключения. Тем самым остальные возможные пароли других учетных записей остаются неизвестными. Ниже приведен пример простого цикла FOR, с помощью которого организуется перебор всех компьютеров сети класса С (Для краткости листинг был отредактирован). D:\>FOR /L %i IN (1,1,254) DO nat -u Все упомянутые выше утилиты распространяются бесплатно и, в общем, прекрасно справляются с возложенной на них задачей. Если же вам нужны дополнительные возможности, предоставляемые коммерческими пакетами, рекомендуем обратить внимание на пакет CyberCop Scanner от компании Network Associates Inc. (NAI). в состав которого входит утилита SMBGrind. Эта утилита отличается поразительной скоростью работы, поскольку она одновременно запускает сразу несколько процессов подбора пароля. Во всем остальном она практически не отличается от утилиты NAT. Ниже приведен пример результатов работы утилиты SMBGrind. Параметр -1 определяет количество одновременных соединений, т.е. количество параллельно запускаемых процессов. D:\> smbgrind -I 100 -i 192.168.2.5 Контрмеры: защита от подбора пароля Существует несколько защитных мер, которые могут
сделать невозможными или. по крайней мере, затруднить попытки подбора
пароля. Первая из них поможет в тех случаях, когда компьютер с системой
NT. непосредственно подключенный к Internet, не должен отвечать на
запросы о совместно используемых ресурсах Windows. Для этого нужно
заблокировать доступ к портам TCP и UDP с номерами 135-139 на пограничном
брандмауэре или маршрутизаторе, а также запретить привязку WINS Client
(TCP/IP) для любого адаптера, подключенного к внешней сети, как показано
на приведенной ниже иллюстрации.
В системе Windows 2000 для запрещения использования протокола NetBIOS поверх TCP/IP для каждого адаптера в отдельности можно использовать спе.{и-:;ль ный пользовательский интерфейс. Однако, как вы увидите из главы 6, такая возможность вовсе не является панацеей, и отключение адаптеров от совместно используемых файлов и принтеров является гораздо лучшим способом. Если ваши компьютеры с системой NT выполняют роль файловых серверов и, как следствие, должны обеспечивать возможность подключения, данных мер, естественно, будет недостаточно, поскольку они будут блокировать или даже запрещать все подобные службы. В таких случаях необходимо применять более традиционные меры: блокировать учетные записи после определенного количества неудачных попыток регистрации, реализовать политику строгого выбора паролей, а также регистрировать все неудачные попытки регистрации. К счастью, для выполнения этих задач компания Microsoft предоставляет все необходимые средства.Политика учетных записей Одним из таких средств является утилита User Manager. Для задания политики учетных записей выберите в диалоговом окне диспетчера пользователей команду Policies>Account. В появившемся диалоговом окне можно задать определенную политику назначения паролей, например установить ограничение на минимальную длину пароля или потребовать, чтобы пароли не повторялись чаще определенного количества раз. Кроме того, в диалоговом окне Account Policy можно установить блокировку соответствующей учетной записи после заданного количества неудачных попыток регистрации. Диспетчер пользователей также позволяет администраторам принудительно отключать пользователей после завершения установленной длительности сеанса. Это очень удобная возможность, позволяющая "перекрыть кислород" непрошеным ночным гостям.
Подчеркнем еще раз, что каждый, кто намеревается
попробовать "на прочность" пароли как с помощью описанных
в данной главе методов ручного, так и автоматического подбора, должен
помнить о возможностях блокировки учетных записей. Passfilt Еще больший уровень защиты можно обеспечить с помощью
динамически подключаемой библиотеки Passfilt, входящей в состав Service
Pack 2. Для того чтобы она была подключена к системе защиты, необходимо
проделать процедуру, описанную в статье Q161990 базы знаний Microsoft
Knowledge Base. Данная библиотека позволяет поддерживать жесткую политику
выбора паролей, которая гарантирует защиту не только от взлома, но
и от ленивого пользователя, выбирающего слишком простой пароль. После
установки библиотеки Passfilt все пароли должны состоять не менее
чем из шести символов, не могут совпадать с именами учетных записей
или быть частью полного имени пользователя, а также должны состоять
из символов, которые выбираются как минимум из трех следующих групп.
Библиотека Passfilt в системе Win 2000 устанавливается по умолчанию, однако остается неактивной. Для того чтобы ее активизировать, воспользуйтесь консолью secpol.msc или gpedit.msc и активизируйте режим Passwords must meet complexity requirements, относящийся к элементу консоли Security Configuration and Analysis\Account Policies\Password Policy. Passprop Еще одним важным дополнительным средством, которое
входит в состав NT Resource Kit (NTRK) является утилита Passprop,
которая позволяет применить к учетным записям домена NT два следующих
требования.
Для того чтобы вернуть систему в исходное состояние, необходимо запустить утилиту с параметром /noadminlockout. Аудит и регистрация событий Даже если никому и не удастся проникнуть в вашу сеть
с помощью подбора пароля, так как вы установили библиотеку Passfilt
или воспользовались утилитой Passprop, все равно имеет смысл отслеживать
все неудачные попытки регистрации. Для этого выберите команду Policies>Audit
в диалоговом окне диспетчера пользователей. При этом на экране появится
диалоговое окно Audit Policy, представленное ниже.
Если для управления журналами и их анализа вам требуется
надежная утилита командной строки, позволяющая автоматизировать ее
использование, обратите внимание на утилиту dumpel из пакета NTRK,
NTLast компании NTObjectives (по адресу http://www.ntobjectives.com
можно найти как бесплатно распространяемую, так и коммерческую версию)
или DumpEvt от компании Somarsoft (бесплатную версию утилиты можно
найти по адресу http://www.somarsoft.com). Выявление вторжений в реальном времени После применения средств анализа журналов следующим
этапом является реализация механизма оповещения о возможных нарушениях
в реальном времени. Количество программных продуктов из так называемой
категории систем выявления вторжений быстро возрастает, особенно для
использования на платформе NT. Системы выявления вторжений, предназначенные
для использования на компьютерах под управлением системы NT, представлены
в табл. 5.2. Таблица 5.2. Некоторые системы выявления вторжений для систем NT/2000
К сожалению, обсуждение вопросов, связанных с выявлением
вторжений, выходит за рамки данной кн7иги. Можем лишь подчеркнуть,
что администраторы сети, обеспокоенные вопросами обеспечения безопасности,
должны уделять этой технологии самое пристальное внимание — что может
быть важнее, чем вовремя поступивший сигнал о возникшей в сети проблеме?
Более подробная информация о выявлении вторжений, в том числе и сравнительные
характеристики лучших программных продуктов этой категории, в настоящее
время содержится в статье http://www.infoworld.com/cgi-bin/displayTC.pl7980504comp.htm.
Перехват паролей, передаваемых по сети Утилита l0phtcrack предназначена для подбора паролей
NT, которая обычно используется для автономного взлома перехваченной
базы данных паролей, т.е. без соединения с сервером. Такой подход
позволяет, во-первых, не беспокоиться о возможной блокировке учетных
записей при попытках подбора пароля, а во-вторых, организовать перебор
сколь угодно большого количества вариантов. Получение файла паролей
- довольно нетривиальная задача, поэтому этот вопрос, а также методы
использования утилиты l0phtcrack более подробно будут рассмотрены
в разделе "Взлом Паролей Nt".
"Отправьте выбранной жертве почтовое сообщение
(неважно, на личный адрес или же на общий адрес компании). В текст
письма включите адрес URL в форме file:////ваш_компьютер/имя_совместно_
используемого_ресурса/сообщение.html. Как только получатель щелкнет
на этом URL, его хэшированный пароль сразу же будет отправлен вам
для аутентификации." При знакомстве с технологиями, подобными протоколу ARP (см. главу 10), вы увидите, что коммутируемые сети на самом деле не обеспечивают надежную защиту против перехвата паролей. Мастаки из LOpht даже умудрились смастерить утилиту, которая выуживает хэши-рованные пароли NT из потока данных, которыми обмениваются компьютеры при регистрации с использованием протокола РРТР (Point-to-Point Tunneling Protocol). В системе NT адаптированный вариант РРТР используется для организации частных виртуальных сетей (VPN — Virtual Private Network). Эта технология позволяет организовывать туннелирование потока данных для передачи информации по Internet с гарантированной защитой. По адресу http://www.l0pht.com/10phtcrack/donwload.html можно найти два анализатора сетевых пакетов: одна программа предназначена для работы в системе Solaris 2.4+ (написана L0pht), а вторая (ее автор — модератор бюллетеня Bugtrag, хакер Aleph One (Алеф Ван)) — в любой сети UNIX, в которой имеется библиотека перехвата пакетов libpcap. Кроме того, на этой же Web-странице имеется версия программы readsmb для UNIX, написанная Йоше Чангом (Jose Chung) из компании Basement Research.Если каким-то образом вам удалось завладеть пользовательским хэш-кодом (скажем, в результате перехвата пакетов SMB или копирования базы данных SAM системы NT), то почему бы не передать этот хэш-код прямо в операционную систему клиента, которая, в свою очередь, сможет использовать его при ответе на запрос в процессе аутентификации. Таким образом взломщик может пройти процедуру регистрации на сервере даже без знания пароля в явной форме, а лишь обладая нужным хэш-кодом и именем пользователя. Такой подход позволяет сэкономить много времени и сил, затрачиваемых на извлечение хэш-кода с помощью перехвата SMB-пакетов. Передача хэш-кода Пол Эштон (Paul Ashton) выдвинул идею модификации
SMB-клиента сервера Samba системы UNIX, обеспечивающего совместный
доступ к файлам (http://www.saniba.org) с целью реализации описанного
выше приема. Исходный документ Пола можно найти в архивах бюллетеня
NT Bugtraq по адресу http://www.ntbugtraq.com. Новые версии программы
smbclient для системы UNIX позволяют зарегистрироваться на клиентских
системах NT с использованием лишь хэш-кода.
Контрмеры: запрещение аутентификации в локальной сети В сервисном пакете Service Pack 4.0 была добавлена
поддержка нового параметра системного реестра, призванного запретить
узлу NT выполнять аутентификацию в локальной сети (с использованием
хэш-кодов LM). Для того чтобы воспользоваться этой возможностью, нужно
добавить параметр LMCompatibilityLevel со значением REG_DWCRD=4 к
следующему ключу системного реестра. HKEY_LOCAL_MACHINE\System\CurrentControlSet\LSA
До появления сервисного пакета SP4 не было возможности запретить обработку хэш-кодов LМ на узле NT, используемых для аутентификации. Как следствие, такие узлы абсолютно не защищены от опасности перехвата SMB-пакетов. С выходом новой операционной системы Win 2000 компания Microsoft предоставила другую возможность передачи регистрационных данных по локальной сети клиентами Win Эх. Ее предоставляет клиент службы каталогов (DSClient — Directory Services Client), который можно найти на установочном компакт-диске системы Windows 2000 в папке Clients\win9x (файл Dsclient.exe). Теоретически пользователи Win 9x могут установить специальные параметры системного реестра и использовать более надежную защиту благодаря использованию хэш-кодов NT. В статье Q239869 описывается, как установить программу DSClient и настроить клиентов Win 9л: для использования протокола идентификации NTLM версии 2.Использование подписи SМВ Хотя полностью защититься от атак с использованием хэш-кодов нельзя, можно наложить некоторые ограничения на удаленную регистрацию в системе Windows с помощью подписи SMB (SMB signing). Такая возможность появится в системе NT, если на ней установить сервисный пакет SP3 или более поздний. Здесь мы упоминаем этот механизм исключительно для обеспечения полноты изложения. При использовании подписи SMB каждый пакет 8MB, передаваемый правильно настроенными клиентами и серверами NT, будет проверяться с применением криптографических методов. Это позволит предотвратить вставку в поток данных регистрации пакетов взломщика. Как и ранее, это решение годится только для Windows NT, так как клиенты Win 9x не поддерживают описанный выше механизм. Кроме того, как отмечается в статье Q161372 базы знаний Microsoft, посвященной режиму использования подписи SMB, активизация этого средства влечет за собой снижение производительности на 10-15 %. |
||||||||||||||||||||||||||||||||||||||||||||||
|
|
|||
|