LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


З'єднання

Як тільки зломщик отримає всю необхідну інформацію про служби видаленого управління робочих станцій і серверів, швидше за все, він спробує дістати до них доступ. Після установки з параметрами, використовуваними за умовчанням, практично всі додатки видаленого управління дозволяють встановлювати з'єднання будь-якому користувачеві. Причому для цього не потрібно указувати ні ім'я, ні пароль. (Зломщикам це подобається.)
Єдиний спосіб перевірити, чи захищений паролем подібний програмний пакет, — це спробувати встановити з'єднання "уручну", скориставшись відповідним програмним забезпеченням. Нам нічого невідомо про які-небудь сценарії, які дозволяють автоматизувати цей процес. Не варто хвилюватися, якщо ви виявили в мережі комп'ютер з яким-небудь додатком видаленого управління і не маєте відповідної повнофункціональної версії (скажімо, Timbuktu або CONTROLLT). Її завжди можна знайти в Web. У Internet можна знайти також демонстраційні і пробні версії майже всіх популярних програм видаленого управління.
Встановите ці програми і спробуйте з'єднатися з необхідними вузлами по черзі. Як щодо користувачів, які використовують порожній пароль? Якщо на екрані не з'явилося запрошення для введення імені користувача, то як подарунок різдвяним ранком на нім відобразиться діалогове вікно додатку видаленого управління.
Якщо ця проста атака завершилася невдачею, можна виконати інвентаризацію користувачів (докладніша інформація про це міститься в розділі 3) і спробувати скористатися їх іменами. У багатьох програмах видаленого управління для аутентифікації за умовчанням використовуються ті ж імена і паролі, що і в операційній системі NT. Маючи в своєму розпорядженні системні імена, можна знову зв'язатися з видаленим вузлом і спробувати кожне з отриманих імен користувачів, а також такі загальноприйняті паролі, як <пропуск>, "імя_пользователя", password, admin, secret, <імя_компанії> і так далі Якщо це не принесе результатів, значить, дана програма, принаймні, надійно захищена паролем.




:: Реклама ::

>Страница статей


:: Посилання ::

-

Баня все о бане. | Пишет http://1lady.net

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024