,
[ Pobierz całość w formacie PDF ]
.NetWare pozwala na używanie powtarzających się znaków, jednaknie umożliwia syperużytkownikowi oglądania haseł użytkowników.Minimalnadługość hasła wynosi osiem znaków.Do obowiązków administratora należy:f& Uaktywnienie zablokowanych identyfikatorów;f& Uaktywnienie zapomnianych haseł;f& Usuwanie dostępu po odejściu użytkownika z pracy oraz zmiany stanowiska;f& Monitorowanie zmian w przywilejach i uprawnieniach dostępu przyznawanychprzez administratora użytkownikom w celu stwierdzenia, czy zmiany te sąodpowiednie dla użytkownika;f& Okresowe przeglądanie przywilejów i uprawnień dostępu użytkownika w celustwierdzenia, czy poziomy dostępu są poprawne.Dane dotyczące zabezpieczeń przechowywane są przez system w pliku bazy da-nych, który jest zaszyfrowany i zablokowany.Nie należy go modyfikować.Warto również przedstawić kwestię ograniczenia stacji roboczych, które wskazująmiejsca, z jakich użytkownik posiada dostęp do swojego konta.Mogą odnosić sięrównież do segmentu sieci Token Ring czy Ethernet bądz jakiegoś adresu węzła.Sposobem pozwalającym na obejście wyżej wymienionych ograniczeń jest sfał-szowanie adresu stacji roboczej w pierścieniu czy segmencie, gdzie nastąpiło wła-manie i uzyskanie dostępu do konta przez hakera.Ograniczenia stacji roboczychmogą być zmienione wyłącznie przez superużytkownika albo przez użytkownikówmu równoważnych.C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc 199200 Hakerzy.Oprócz ograniczeń stacji roboczych mogą być stosowane ograniczenia czasowe wy-korzystywane w celu sprecyzowania czasu, w jakim użytkownik może się zalogo-wać.W momencie kiedy nadchodzi czas wylogowania się użytkownika z systemu,operacja ta jest natychmiastowo przeprowadzana.Jeżeli na stacji roboczej zostaniezmieniona godzina, nie pozwoli to na ominięcie blokady.Ograniczenia czasowe sąnarzucane przez superużytkownika i mogą zostać zmienione przez niego lub przezużytkowników mu równoległych.Gdy użytkownik nie ma potrzeby logowania sięw różnych godzinach i na różnych terminalach, to ograniczenia stacji roboczychi ograniczenia czasowe są przypisywane wszystkim użytkownikom sieci.Operacjata przeprowadzana jest celowo, by zmusić włamywacza do zalogowania się na sta-cji roboczej, podczas którego serwer rozpoznaje daną stację i czas logowania.Gdy jednak włamywacz uzyska dostęp do sieci, jego celem staje się chęć posiadaniadostępu do plików i katalogów nieosiągalnych z bieżącego poziomu zabezpieczeń.Bardzo często zdarza się, że hakerzy włamują się na konta zwykłych użytkowni-ków, a dopiero pózniej rozszerzają swój dostęp na obszary, w których wyrządzoneprzez nich szkody mogą być ogromne.Większość hakerów ukrywa ślady swojej działalności za pomocą programu filer.Wchodzi on w skład systemu NetWare i pozwala na dokonanie zmian w jakimś kon-kretnym pliku i ponowne zapisanie.Najczęściej modyfikowanymi plikami są nlm iautoexec.ncf.Jeżeli haker uzyska prawa dostępu umożliwiające modyfikację atrybutów plików,to pliki będą wyglądały na nienaruszone, a sposobem ich weryfikacji będzie spraw-dzenie każdego z nich.Hakerzy lub inni użytkownicy mogą wprowadzić również konie trojańskie.Po wy-konaniu określonych czynności program taki może się sam usunąć lub wykonywaćnadal te same operacje po każdym uruchomieniu go, co umożliwia hakerowi dłu-gotrwały dostęp do systemu.Sieci NetWare używają systemu plików NFS systemuUnix do zdalnego montowania różnych systemów plików.Wykorzystywanie tegopozwala użytkownikom na dostęp do danych bez konieczności logowania się naserwerze bądz uruchamiania protokołu IP.Jeżeli prawa pliku NFS ustawione sąniewłaściwie, włamywacz może uzyskać dostęp do serwera.NFS pomaga w dołą-czaniu sieci NetWare do systemu Unix i na odwrót.Trudno jest jednak administrowaćnim, gdyż konta użytkowników w przypadku obu systemów muszą posiadać te sa-me hasła.Jeżeli pliki konfiguracyjne NFS zostaną usunięte z pamięci, a następnieponownie wczytane, to system zamontowany ze strony Uniksa udostępnia katalogSYS:ETC tylko do odczytu.Jeżeli dostęp do powyższego katalogu przez Unix jestbezpośredni (bez zabezpieczenia hasłem), haker może przeglądać pliki.ncf i.cfg,jeżeli jest dostępny z systemu Unix.Informacją dla włamywacza o łączeniu się serweraz komputerami głównymi systemu Unix jest obecność na serwerze pliku NFS.Każdy użytkownik ma swoje prawa, które jak wiadomo zmieniają się w zależnościod katalogu.Należy sprawdzać ich listę w celu zabezpieczenia się przed włamywa-czem, który może użyć naszego konta, aby uzyskać dostęp do sieci.pozwala na tojest polecenie whoami/ r.Maski praw zwracane przez to polecenie to:200 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.docRozdział 2 [ Pobierz całość w formacie PDF ] |
Archiwum
|