Бесплатный электронный учебник по защите информации компьютера в интернет |
|
служба
Компьютерная помощь |
Сканирование |
Антивирусная защита компьютера. Вызов мастера на дом в Кириши: (8911) 239-8212 |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Сканирование Операционная система Windows 2000 прослушивает список
портов, многие из которых не были задействованы в Windows NT 4 и появились
лишь в этой версии операционной системы. В табл. 6.1 приводится список
некоторых портов, прослушиваемых по умолчанию контроллером домена
Windows 2000. Каждый из них является потенциальной точкой входа в
систему. Список номеров портов TCP и UDP, используемых службами
и программами компании Microsoft, можно найти в перечне ресурсов по
адресу http://www.microsoft.com/windows2000/ Таблица 6.1. Список портов, прослушиваемых по умолчанию контроллером домена Windows 2000 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Контрмеры: отключение служб и блокировка портов Наилучший способ предотвращения всевозможных атак
— это блокировка доступа к этим службам как на уровне сети, так и
на уровне отдельных компьютеров.
Имеет смысл также защитить порты, находящиеся в состоянии ожидания запросов, отдельных компьютеров. Такая "защита в глубину" значительно затрудняет возможность сетевых атак. Классический совет в этой связи сводится к завершению работы всех ненужных служб с помощью программы services.msc и их отключению. Особое внимание следует уделить котроллерам доменов под управлением Windows 2000: когда контроллеру домена делегируются права сервера (Server) или расширенного сервера (Advanced Server) с помощью команды dcpromo.exe, на нем автоматически устанавливаются служба активного каталога, DNS и сервер DHCP, а также открываются соответствующие порты. Контроллеры доменов — это важнейшие компоненты сети, поэтому они требуют особого обращения. Большинство приложений, файловые службы и службы печати лучше устанавливать на других компьютерах. Стремление к минимуму — первый принцип безопасности. Чтобы ограничить доступ к портам отдельных компьютеров, можно использовать проверенные временем фильтры для протокола TCP/IP. Доступ к этим параметрам можно получить через вкладку Options диалогового окна, открываемого с помощью команды Network and Dial-up Connections>Properties>lnternet Protocol (TCP/IP) Properties>Advanced. Однако здесь сохранились старые недостатки. Фильтры протокола TCP/IP применяются сразу ко всем адаптерам. Их установка приведет к невозможности загрузки данных, инициированной даже легитимными соединениями, и сделает невозможным обычный просмотр Web-страниц в броузере системы. Кроме того, для корректного вступления в силу внесенных изменений требуется перегрузить систему. Проведенное авторами тестирование Windows 2000 показало, что установка фильтров TCP/IP не блокирует эхо-пакетов ICMP (протокол 1), даже если отключить все протоколы IP, кроме 6 (TCP) и 17 (UDP). Фильтры IPSec Для установки фильтров на порты отдельных компьютеров
лучше использовать фильтры протокола IPSec. Эти фильтры явились побочным
результатом новой реализации протокола IPSec для Windows 2000 и были
с успехом использованы командами разработчиков сетей Openhack и windows2000test.com.
Фильтры IPSec обрабатывают пакеты в стеке сети и просто-напросто выбрасывают
те из них, которые не удовлетворяют характеристикам фильтра. В отличие
от фильтров TCP/IP фильтры IPSec можно применять к отдельным интерфейсам.
Кроме того, они блокируют запросы ICMP (однако они не настолько "тонки",
чтобы блокировать отдельные подтипы запросов ICMP, скажем, эхо, отклики
на эхо-запросы, временные метки и т.д.). Для вступления в силу фильтров
IPSec перезагрузка не требуется (хотя изменение параметров фильтров
может привести к разрыву существующих соединений IPSec). Такие фильтры
обеспечивают решение проблемы для сервера и неприменимы в качестве
средства обеспечения функциональности брандмауэра для рабочих станций,
поскольку подобно фильтрам TCP/IP они будут блокировать загрузку информации,
инициированную даже допустимыми соединениями (если не будут открыты
все порты с более высокими номерами). ipsecpol \\имя_компыотера -w REG -p "Web"
-о ipsecpol \\имя_компыотера -х -w REG -p "Web" -r "OkICMP" -n PASS -f 0+*::ICMP В этом примере политика устанавливается для всех адресов, однако ее можно легко модифицировать на случай одного IP-адреса с помощью ключа -f (табл. 6.2) и направить действие этого правила на один интерфейс. Если система сконфигурирована с помощью этого примера, то при сканировании портов будет виден только порт 80. После отключения политики все порты снова станут доступными. Описание всех аргументов, использованных в примере, приводится в табл. 6.2 (для получения полной информации о возможностях утилиты ipsecpol запустите команду ipsecpol -?). Таблица 6.2. Параметры утилиты ipsecpol, используемые для фильтрации трафика через компьютеры под управлением Windows 2000
Следует отметить, что фильтры IPSec не блокируют
порт 500 (UDP) или, на контроллерах домена Win 2000, порт 88 (TCP/UDP),
используемые для аутентификации IPSec (порт 88 применяется протоколом
Kerberos, a 500 — для обмена ключами IKE (Internet Key Exchange)).
Сервисный пакет Service Pack 1 включает новый параметр реестра, позволяющий
закрыть порты Kerberos путем отмены привилегий для драйвера IPSec:
HKLM\SYSTEM\CurrentControlSet\ Автор высказывает благодарность Майклу Ховарду (Michael Howard) из группы обеспечения безопасности Windows 2000 за помощь в изучении команды ipsecpol и нового параметра системного реестра. Поскольку утилита ipsecpol использует синтаксис командной строки, с ней нужно обращаться очень осторожно. В рассмотренном выше примере предполагается, что список фильтров обрабатывается сверху вниз. Простое изменение порядка следования записей в списке может привести к неправильной работе фильтров. Кроме того, утилита не позволяет задать диапазон портов для источника или назначения. Так что несмотря на значительные улучшения, обеспечиваемые фильтрами IPSec по сравнению с фильтрами TCP/IP, с ними нужно обращаться очень аккуратно. Иначе желание блокировать порты так и останется лишь желанием. Отметим еще несколько особенностей, выявленных процессе интенсивного тестирования утилиты ipsecpol.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|||
|