LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Уразливість WINDOWS 2000

Осенью 1999 року компанія Microsoft відкрила доступ через Internet до декількох тестових серверів з бета-версией операційної системи Windows 2000 Server на вузлі Windows2000test.com, пропонуючи всім охочим спробувати зламати цей програмний продукт.
Декілька тижнів опісля, після численних успішних атак з боку хакерів, цей експеримент був скасований. Правда, слід зазначити, що хакерам не вдалося досягти рівня операційної системи. Вони лише виявили проломи в додатку Guestbook, заснованому на використанні Web-технологии і працюючому "на передньому краю" операційної системи. Аналогічні результати були отримані в процесі проведення інших подібних тестів.
Такі тести включають безліч параметрів, і ми не почнемо обговорювати їх реальні можливості по виявленню переваг системи безпеки Windows 2000 в порівнянні з конкуруючими програмними продуктами. Проте в результаті такого тестування абсолютно очевидне одне: правильно конфігуровані сервери під управлінням Windows 2000 на рівні операційної системи такі ж надійні, як будь-які інші серверні платформи. Найуразливішим местомом цієї операційної системи є рівень додатків, за допомогою якого можна обійти системні засоби забезпечення безпеки.
Захищеність Windows 2000 підкріплена безліччю нових засобів забезпечення безпеки, вбудованих в операційні системи Windows нового покоління. До них відносяться реалізація власного протоколу IP Security (Ipsec), кодуюча файлова система EPS (Encrypting File System), можливість вибору політики безпеки для груп користувачів, шаблони захисту Security Templates, засіб конфігурації і аналізу політики безпеки, а також можливість централізованого видаленого управління на основі використання сервера видаленої аутентифікації RADIUS (Remote Authentication Dial-in User Service) і багато що інше. При цьому впадає в очі відповідність всіх засобів забезпечення безпеки загальновизнаним стандартам, що свідчить про зміну загальновідомої сепаратистської політики компанії Microsoft в питаннях забезпечення безпеки.
Перераховані технології забезпечили користувачам NT довгождані можливості, але чи достатньо коректно вони реалізовані? Радикальні зміни в Windows 2000, що особливо стосуються нового засобу Active Directory (AD), змусять мережевих адміністраторів неабияк потрудитися при переході на нову операційну систему. І як показує досвід, із-за неповної реалізації протоколів і проблем сумісності з ранішими версіями говорити про повну безпеку операційної системи можна буде лише після появи сервісного пакету Service Pack 3.
Під час написання цієї книги з'явився тільки сервісний пакет Service Pack 1. У нім усунено близько 17 помилок, пов'язаних з питаннями безпеки (насправді більшість з них стосується Internet Information Server (US) і Internet Explorer (IE)). Цей сервісний пакет можна знайти за адресою http: //www.microsoft.com/technet/security/w2kspl.asp . У даному розділі будуть розглянуті лише найбільш важливі проблеми, пов'язані з першим сервісним пакетом. При цьому обговорення проводитиметься відповідно до описаної вище стандартної методології атак, що включає наступні етапи: попередній збір даних, сканування, інвентаризацію, проникнення (penetrate), виведення з ладу служб (за бажання), розширення привілеїв, витягання даних (pilfer), відстежування діяльності і виявлення вад процесу інсталяції (install back doors). У цьому розділі будуть коротко зачеплені лише перші етапи стандартної атаки, а саме попередній збір даних, сканування і інвентаризація, про яких йшла мова по-перше трьох розділах цієї книги.

Матеріал цього розділу грунтується на інформації, викладеній в розділах розділу 3, присвячених питанням інвентаризації операційної системи Windows Nt/2000, а також в главеб, тому настійно рекомендуємо прочитати ці розділи, перш ніж приступати до вивчення справжнього розділу.

В процесі обговорення будуть відмічено багато нових можливостей забезпечення безпеки, включені в Windows 2000. Ета нова функціональність допоможе системним адміністраторам уникнути багатьох з описаних нижче проблем.




:: Реклама ::

>Страница статей


:: Посилання ::

-

Лучший сайт для любознательных | Отзывы владельцев авто

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024