RSS


[ Pobierz całość w formacie PDF ]
.Haker nie uzyska więc wielu informacji z kont o ograniczonych uprawnieniach.Może jednak poznać imię użytkownika każdego konta znajdującego się na liściekont.Po uzyskaniu dostępu do stacji roboczej może wykorzystać niezabezpieczonyhasłem identyfikator, by się zalogować do sieci.W odróżnieniu od programów login.exe serwer rejestruje tylko nieudane próby logowania, czyli takie, w których iden-tyfikator jest poprawny, lecz hasło błędne.Warto dodać, że podczas instalacji systemu tworzone są dwa lub cztery konta: superi guest lub superuser, guest, admin i user_template.Hakerzy usiłują je wykorzystaćw celu uzyskania dostępu do serwera.Nadają im hasła, by ukryć swą obecność.Konto guest jest często sprawdzane przez administratorów, którzy zapominają czę-sto o koncie user_template.Poza tym wszystkie konta na serwerze również powin-ny być sprawdzane w celu wykrycia kont niepowołanych oraz kontrolowania po-prawności wszystkich występujących haseł.W dużych przedsiębiorstwach kontastandardowe mogą być niebezpieczne ze względu na liczbę używanych kont.Resetowanie niskiego poziomu to metoda wprowadzona przez firmę Novell, któramiała na celu zaprezentowanie użytkownikom sposobu uzyskania dostępu do ser-wera po utracie hasła przez superużytkownika.Sposób ten polegał na wykorzystaniuC:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc 197 198 Hakerzy.DOS-owego narzędzia programowego używanego do odczytu danych z dysku tzw.edytora sektorów i wykorzystanie go w celu otrzymania dostępu do tablicy alokacjiplików (FAT).Program edytora po ponownym uruchomieniu przywraca wartośćdomyślną bazy Bindery, dzięki czemu guest i superuser nie zostają przypisane ha-sła.W przypadku usunięcia konta superużytkownika lub jego zniekształcenia meto-da ta pozwalała na uniknięcie czyszczenia dysku serwera.Trzeba jeszcze parę słów poświęcić łamaniu haseł i ich ochronie.Jak wiadomo, do-stęp do pliku haseł w systemie NetWare nie jest bezpośredni.Wszystkie obiekty orazich cechy przechowywane są w plikach bazy Bandery (np.drukarki, indywidualnekonta czy grupy, a przykładem cech obiektu może być hasło konta, lista członkówgrupy, nazwa użytkownika).W systemie 2.x i 3.x plik bazy Bandery ma atrybutyHidden i System.Są one umieszczane w podkatalogu SYSTEM woluminu SYS.Najlepszą metodą ochrony jest uaktywnienie systemu wykrywanie intruzów (IDS).Gdy opcja ta jest wyłączona i sieć umożliwia stosowanie haseł zaszyfrowanych, tohaker może się do niej włamać.Kiedy wykrywanie intruza jest wyłączone, haker doodgadnięcia hasła może użyć techniki brutalnej.W celu ochrony firma Novell stosuje szyfrowanie haseł (wersje starsze przesyłałyhasła niezaszyfrowane, czego skutkiem mogło być podejrzenie hasła w momencietransmisji).Aby uzyskać lepsze zabezpieczenie sieci wprowadzono kontrolowanietransmitowanych haseł przez administratora.Blokowanie kont użytkownikówAtaki brutalne i słownikowe należą do najczęstszych ataków wymierzanych w siecikomputerowe.Po określonej liczbie nieudanych logowań system NetWare domyślnienie blokuje identyfikatora użytkownika, choć możliwość taką ma superużytkownik.Wyróżniamy następujące opcje wykrywania intruza:f& Detect Intruder  w przypadku ustawienia wartości YES uaktywnia procesmonitorowania nieautoryzowanych logowań;f& Incorrect Login Attempts  pole zawierające liczbę niepoprawnych logowań,które system zaakceptuje zanim zablokuje identyfikator użytkownika;f& Lock Account After Detection  po ustawieniu wartości YES w tym polusystem zablokuje identyfikator użytkownika, gdy kolejne próby logowania sięprzez hakera lub użytkownika przekroczą maksymalną liczbę możliwychlogowań w poprzednio wymienionym polu (jeżeli wystąpi poprawne logowanielicznik prób nieudanych logowań jest zerowany);f& Bad Login Retention Time  po każdym udanym logowaniu zawarty w tympolu czas powoduje zapamiętanie poprzednich prób dostępu.Przedstawione poniżej atrybuty plików i katalogów zastępują równorzędne poziomydostępu:198 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc Rozdział 2.f& Hakowanie systemu 199f& X  uniemożliwia kopiowanie plików;f& D  uniemożliwia usuwanie katalogów lub plików;f& RO  uniemożliwia usuwanie, zmianę nazw i nadpisywanie plików;f& R  uniemożliwia zmianę nazw katalogów lub plików.Ważną rolę w zarządzaniu siecią odgrywają administratorzy, superużytkownicyi superużytkownicy równoważni.Najwyższy poziom dostępu w sieci posiadają su-perużytkownicy, którzy przyznają użytkownikom dostęp do plików i katalogów.Dozarządzania większością elementów i funkcji systemu administratorzy wykorzy-stują program syscon.Administratorzy, którzy posiadają prawa supreużytkownikówindywidualnie dla każdego użytkownika przy użyciu tego programu ustalają para-metry związane z kontrolą haseł.Nie należy używać konta superużytkownikaz wyjątkiem najbardziej istotnych operacji dostępu.Ryzyko włamania zwiększa po-zostawienie zalogowanego superużytkownika.Do zmiany praw i haseł jedynie superużytkownik może używać programu syscon,jednakże użytkownicy posiadają możliwości przeglądania informacji [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • wblaskucienia.xlx.pl