Бесплатный электронный учебник по защите информации компьютера в интернет |
|
служба
Компьютерная помощь |
Инвентаризация после аутентификации |
Антивирусная защита компьютера. Вызов мастера на дом в Кириши: (8911) 239-8212 |
|
|||||
|
Инвентаризация после аутентификации Теперь понятно, как много информации предоставляют
серверы NetWare. Вас это еще не испугало? Прекрасно, после аутентификации
взломщики смогут получить еще больше данных. |
||||
userlist /a Утилиту userlist нельзя использовать просто после соединения с сервером, так что предварительно нужно узнать корректное имя пользователя и пароль (с помощью chknull). Она предоставляет те же возможности, что и программа On-Site, однако используется в командной строке, что позволяет применять ее в сценариях (см. рисунок ниже).
Утилита userlist предоставляет взломщику важную информацию,
включая полный адрес сети и узла, а также время регистрации. On-Site Admin После аутентификации на сервере NetWare можно снова
воспользоваться программой On-Site, уже для просмотра всех текущих
соединений с сервером. Просто выберите с помощью мыши требуемый сервер,
а затем щелкните на кнопке Analyze. В результате будет получена основная
информация не только о томе, но и обо всех текущих соединениях (рис.
7.4).
NDSsnoop В различных ситуациях программа NDSsnoop может принести
различную пользу. Однако если вы сможете ею воспользоваться, то это
окажется чрезвычайно полезным. После успешного прохождения аутентификации
программу NDSsnoop можно применять для просмотра в графическом режиме
подробных данных обо всех объектах и свойствах (подобно утилите nlist
/ot = * /dyn /d, рассмотренной выше), включая свойство Equivalent
To Me. Проверка активности режима блокировки вторжений Этот режим является встроенной возможностью системы NetWare. При его включении учетная запись пользователя будет заблокирована после заданного числа неудачных попыток регистрации. К сожалению, по умолчанию режим блокировки вторжений (intruder lockout) отключен. Этот режим должен быть всегда включен. Его очень важно использовать для отражения атак взломщиков, направленных на получение доступа к серверу. После установки соответствующего флажка (рис. 7.6) убедитесь, что требуемые изменения внесены и в свойства каждого контейнера дерева.
Как только взломщик приготовился атаковать определенного
пользователя, обычно он предпринимает попытку определить, включен
ли режим блокировки вторжений. Если да, то потребуется быть гораздо
более осторожным. Вы будете удивлены, как много администраторов пренебрегают
этой возможностью. Возможно, это происходит из-за недостатка знаний,
недостаточного понимания важности использования этого режима или просто
из-за слишком большой нагрузки по администрированию. Вот описание
методологии, зачастую применяемой для определения состояния режима
блокировки вторжений.
И на системной консоли появится следующее сообщение.
4-08-99 4:29:28 pm: DS-5.73-32 Контрмеры против проверки активности режима блокировки вторжений Мы не знаем способов, с помощью которых можно обнаружить взломщиков, пытающихся проверить, включен ли режим блокировки вторжений. Насколько нам известно, подавить отображение подобных сообщений в системе NetWare нельзя. Лучше всего проявлять настойчивость и постоянно следить за сообщениями на консоли сервера. Кроме того, отслеживайте до конца все случаи подозрительной блокировки независимо от того, насколько важным это может показаться. |
|||||
|
|
|||
|