Программа Открывает именованные каналы |
Диспетчер серверов \PIPE\samr — список компьютеров в домене, включение компьютера в домен. \PIPE\netsvcs — удаленное управление службами операционной системы. Диспетчер пользователей\PIPE\lsarpc — управление правилами работы Локального администратора безопасности LSA. \PIPE\samr — управление пользователями и группами через Диспетчер учетных записей SAM. \PIPE\winreg — удаленный доступ к реестру операционной системы. Редактор реестра \PIPE\winreg — удаленный доступ к реестру операционной системы. |
Возможные атаки
Разработчики протокола 8MB многое сделали для обеспечения контроля доступа к информации на сетевом сервере. Однако системному администратору сетей, построенных на базе этого протокола, следует иметь в виду его слабые места, которые дают злоумышленнику шанс обойти систему безопасности. Часть этих слабых мест связана с типичными ошибками администратора, другие — с особенностями реализации клиентов, третьи имеют более принципиальный характер.
Гостевой и анонимный входы
Из общего правила о необходимости предъявлять пароль есть два исключения. Во-первых, если при открытии сеанса клиент указал имя пользователя, не зарегистрированного в базе учетных записей SAM, сервер Windows NT пытается образовать жетон доступа для встроенной учетной записи Guest, и, если это удастся, сеанс 8MB будет открыт с правами этой учетной записи. Если же учетная запись Guest выключена (т.е. для нее установлен флажок Disabled), то незарегистрированным пользователям вход на сервер закрыт. С гостевым входом нужно быть осторожным, так как учетная запись Guest автоматически входит в группу Everyone и получает все связанные с ней права.
Меньше известно о другой возможности образования сеанса SMB. Если в сообщении с командой SMB_COM_SESSION_SETUP_ANDX указано пустое имя пользователя и пустой пароль, сервер Windows NT открывает «анонимный», или нуль-сеанс (null session). Этот сеанс применяется, например, для межкомпьютерных связей в домене. В рамках анонимного сеанса закрыт доступ к файлам и принтерам, но открыт специальный ресурс IРС$, через который запрашивается, например, список сетевых ресурсов сервера, список пользователей домена, осуществляется удаленный доступ к реестру, журналу событий и многое другое. Если администратор не предпримет специальных действий, взломщик, даже не имея учетной записи, может многое узнать о сервере.
Использование хешированного пароля
Чтобы получить доступ к ресурсам сервера по сети, клиенту не нужно знать исходный пароль пользователя — достаточно иметь 16-байтовый хешированный пароль. Хешированный пароль является частью учетной записи пользователя и хранится в базе данных SAM. Получив каким-либо образом копию файла SAM, злоумышленник сможет извлечь из него хешированный пароль любого пользователя, в том числе администратора, и с его помощью открыть сеанс SMB с любым сервером домена. В итоге он получит полный контроль над операционной системой, в частности, над системой безопасности. Так что еще и еще раз подчеркнем необходимость надежной защиты базы учетных записей компьютеров.
Перехват и подбор пароля
Один из распространенных способов несанкционированного проникновения в сеть — подслушивание (eavesdropping) сообщений, передаваемых между клиентом и сервером. Существует два основных метода подслушивания.
Если локальная сеть построена на базе широковещательного протокола, например Ethernet, то на любом компьютере, подключенном к локальной сети, в которой находится сервер или клиент, сетевой адаптер может быть переведен в специальный режим «прослушивания» — promiscuous mode. При этом программа получает все пакеты, передаваемые в сети, в том числе пакеты, которыми обмениваются клиент и сервер. В состав Systems Management Server (продукт корпорации Microsoft) даже входит готовая программа мониторинга сети — Network Monitor. Она не только перехватывает все пакеты, передаваемые по сетевому кабелю, но и производит их детальную расшифровку. (Network Monitor из состава Windows NT Server 4.0 является ограниченной версией этой программы, не умеющей перехватывать «чужие» сетевые пакеты). Ниже Network Monitor перехватил и проинтерпретировал пакет с командой SMB (рис. 4-9):
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.