LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Вади програм видаленого управління

Часто доводиться чути, що рівень захищеності вузла визначається міцністю найслабкішої ланки. Проте по відношенню до програмного забезпечення видаленого управління справа йде трохи інакше. Якщо вузол вдалося зламати (див. розділ 5), то зловмисники зможуть скористатися виявленими вадами і пізніше підключитися цілком законним шляхом. Наприклад, деякі старі програмні продукти не шифрують імена і паролі користувачів, що дає можливість зломщикам витягувати їх з файлів, з екрану монітора, або, ще гірше, з мережевого трафіку. Єдиний спосіб переконатися в тому, що програмні продукти надійно захищені, полягає в проведенні їх тестування.
У програмах видаленого управління є декілька вад. Проте. перевірити доведеться наявність кожного з них. Нижче перераховані деякі відомі проблеми.

  •  Імена і паролі користувачів передаються у вигляді незашифрованого тексту.
  •  Використання слабких алгоритмів шифрування паролів (наприклад, з використанням підстановки).
  •  Розкривані паролі (які можна витягувати видалено із застосуванням засобів з графічним інтерфейсом або скопіювавши необхідні файли на локальний комп'ютер).
  •  Завантажувані профілі.

Незашифровані імена користувачів і паролі


Програма Remotely Possible 4.0 компаній Computer Associates не забезпечує ніякого захисту імен користувачів і паролів. Як видно з мал. 13.1, у файлі \PROGRAM Files\avalan\ REMOTELY Possible\main.SAB. Ці дані зберігаються в текстовому форматі — всі ключі від королівства в одному місці!



Мал. 13.1. У вікні текстовий редактор видно, що імена користувачів і паролі програми Remotely Possible 4.0 зберігаються у вигляді незашифрованого тексту: користувачем TEST застосовується пароль abcabc

Після виявлення цього факту компанія Computer Associates випустила модуль оновлення, що забезпечує деякий рівень шифрування конфіденційної інформації. Передбачалося, що цей модуль оновлення разом з новою версією програмного продукту, CONTROLIT 4.5, дозволить зашифровувати паролі, що зберігаються у файлі VAIN . SAB. Все питання в тому, наскільки надійним виявиться такий захист.

Паролі, що шифруються за допомогою алгоритму підстановки


Передбачалося, що в програмі CONTROLIT 4.5 (новій версії програми Remotely Possible 4.0) будуть усунені недоліки попередньої версії, в якій імена користувачів і паролі зберігалися у вигляді незашифрованого тексту. Проте замість реалізації надійного алгоритму шифрування компанія застосувала простий алгоритм підстановки, який, крім того, використовується тільки для шифрування паролів. Наприклад, пароль abcdabcd виглядає таким чином. р | x d р | х d
Знаючи це, можна скласти схему підстановки всіх символів алфавіту і легко розшифрувати будь-який пароль. Оскільки імена користувачів як і раніше містяться у вигляді незашифрованого тексту, то полювання буде вельми результативним.




:: Реклама ::

>Страница статей


:: Посилання ::

-


:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2008