Бесплатный электронный учебник по защите информации компьютера в интернет |
|
служба
Компьютерная помощь |
Получение привилегий администратора |
Антивирусная защита компьютера. Вызов мастера на дом в Кириши: (8911) 239-8212 |
|
|||||
|
Получение привилегий администратора Как было продемонстрировано выше, в большинстве случаев
получить доступ на уровне пользователей очень просто. Для этого достаточно
воспользоваться утилитой chknull, чтобы обнаружить пользователей без
паролей, либо прибегнуть к их подбору. Следующим шагом большинства
взломщиков будет получение прав администратора на сервере или дереве.
Для решения этой задачи существует два основных метода:
|
||||
Несанкционированное получение данных На этой стадии многие злонамеренные взломщики будут
предпринимать попытки несанкционированного получения данных. Другими
словами, они будут пытаться зарегистрироваться везде, где это возможно,
и найти доверчивых пользователей, хранящих пароли в незашифрованном
виде. Такой подход способен принести гораздо больше выгоды, чем это
может показаться на первый взгляд.
Контрмеры против несанкционированного получения данных Контрмеры, позволяющие предотвратить попытки взломщика
несанкционированно получить данные на томах NetWare просты и очевидны.
Оба совета предполагают ограничение прав пользователей.
nwpcrack Утилита nwpcrack представляет собой средство взлома
паролей систем NetWare 4.x С ее помощью можно взломать пароль определенного
пользователя с использованием словаря. В приведенном примере была
обнаружена группа администраторов. После регистрации в качестве пользователя
появляется возможность увидеть пользователей, имеющих права, эквивалентные
администраторам, или просто тех из них, кто является членом группы
администраторов, MIS и т.д. Проделав это, в группе администраторов
были обнаружены пользователи DEOANE и JSYMOENS. Именно с них и стоит
начать атаку.
Не пытайтесь применять утилиту nwpcrack к учетным записям администраторов, если включен режим блокировки вторжений. В противном случае может быть заблокирована учетная запись за пределами дерева. Перед тестированием с помощью утилиты nwpcrack учетной записи ADMIN (или эквивалентной) нужно создать ее резервную копию. В системе Windows NT не может возникнуть подобного состояния DoS, поскольку в ней нельзя заблокировать исходную учетную запись администратора, если не используется дополнительная утилита из набора NTRK, passprop. Если с помощью утилиты nwpcrack будет обнаружен активный режим выявления вторжений, то вы получите сообщение tried password«password» с тем же паролем, выведенным повторно. Это будет свидетельствовать о том, что сервер NetWare больше не будет принимать запросы на регистрацию от этого пользователя. Тогда нужно нажать комбинацию клавиш <Ctrl+C>, чтобы выйти из программы, поскольку в противном случае на консоли сервера появится хорошо знакомое сообщение DS-5.73-32: intruder lock-out on account Admin ("Блокирование вторжения для учетной записи Admin"). А это совсем не входит в планы взломщика. Контрмеры: защита от утилиты nwpcrack Защититься от подбора пароля пользователей (скорее всего, администраторов) с помощью утилиты nwpcrack очень просто. Вот некоторые рекомендации.
|
|||||
|
|
|||
|