Раздел: Документация
0 ... 69 70 71 72 73 74 75 ... 169 GoIZilla (USER anonymous, PASSPASV, LIST) ReGet (USER anonymous, PASS User@x-x-x-xxx.ReGet.Com, SYST). Telnet Протокол telnet предписывает обмен определенными параметрами между серверной и клиентской сторонами при установке соединения. Различные реализации имеют различные наборы параметров и их порядок в наборах, что позволяет определить клиентское программное обеспечение. SMTP/P0P3/NNTP Служебные заголовки сообщений электронной почты дают обильную информацию об источнике и процессе пересылки письма. Анализируя их, исследователь может получить список хостов внутри сети исследуемой системы, участвующих в процессе пересылки почты, и сделать некоторые предположения относительно правил маршрутизации почты в исследуемой подсети. В заголовках всегда фигурирует ip или hostname источника письма. Рассмотрение таких полей, как Message-ID, X-Mailer, User-Agent, дает возможность определить клиентское программное обеспечение, использованное при написании и отсылке письма (вплоть до номера версии) и, часто, операционную систему клиента. Например: Message-ID: (это Linux, Pine X-Mailer: QUALCOMM Windows Eudora Version 4.3.2 X-Mailer: Microsoft Outlook Express 5.00.3018.1300 Аналогичную информацию можно получить, анализируя заголовки новостных сообщений (NNTP). Здесь наиболее выразительными являются User-Agent, X-Http-User-Agent, X-Mailer, Message-ID, X-Newsreader, X-Operating-System. Кому же и зачем нужны подобные алгоритмы? Сегодня спектр их применения весьма широк:Pot и IDS системы оборудуются софтом, работа которого основана напроизводящим отслеживание и идентификацию злоумышленников. Используя специальное программное обеспечение, администра- 218 торы сетей могут быстро обнаруживать аномальные явления (такие, например, как появление Linux-машины в сети Windows-машин). Опытные злоумышленники могут, используя подобные методы, определить версии ОС и ПО удаленной машины с тем, чтобы затем, найдя наиболее уязвимое место, произвести целенаправленную атаку. Script-kiddies, наоборот, ищут системы, уязвимые для имеющихся у них инструментов. В любом случае знание и понимание подобных механизмов может пригодиться читателю как при повседневной деятельности в сети, так и в чрезвычайных ситуациях. Троянская конница Дистрибутивы NTWS4.0 и NTS4.0 включают утилиту rollback. ехе, предназначенную для настройки пользователями предустановленной системы. Ее запуск приводит к очистке реестра (без предупреждения) и возврату к концу Character Based Setup (часть установки до появления GUI). Запуск ее из-под рабочей системы приводит к тем же невеселым последствиям (потеря аккаунтов, настроек протоколов, пользовательских настроек и т. п.). Найти ее можно на CD-ROM с NT в каталоге: Support\Deptools\<system>\ Подробности: http://support.microsoft.com/support/kb/articles/Q14 9 /2/83.asp Каталоги %systemroot% и %systemroot%\system32 имеют по умолчанию право доступа Change для Everyone. Это может привести к самым разнообразным последствиям типа замещения части системных (111 «троянскими» и т. п. При этом они могут быть вызваны из самых разных программ — в том числе из программ, работающих с си стемными правами доступа. Для защиты достаточно грамотно установить права доступа. Кстати, программапозволяет вывести права доступа для различных объектов — файлов, реестра, принтеров и т.п. в общий спп-сок, удобный для просмотра. В реестре есть ключ 219 <HKLM\SYSTEM\CurrentControlSet\Control\Lsa> со значением <Notificatior Packages: reg multi sz: fpnwclnt> Эта DLL существует в сетях, связанных с Netware. Поддельная FPNWCLNT.DLL в каталоге %systemroot%\sys-tem32 вполне может проследить все пароли. После копирования и перезагрузки все изменения паролей и создание новых пользователей будут отслеживаться этой (111 и записываться (открытым текстом) в файл c:\temp\pdwchange.out. Для защиты достаточно удалить этот ключ и защитить эту часть реестра от записи. Исполняемые файлы могут быть переименованы в файлы с любым расширением (или без расширения), но они все равно запустятся из командной строки (например, переименуйте notepad.exe в notepad.doc и запустите «start notepad.doc»). Ну и что, спросите вы? . Тогда попробуйте представить процесс прочтения файла roll-back.exe, переименованного в readme.doc. Очень эффективно. Большая часть реестра доступна для записи группе Everyone. Это же относится и к удаленному доступу к реестру. Может оказаться опасным, особенно в сочетании с автоматическим импортом reg-фай-лов. В реестрепоявился ключ ControlSet\Control\SecurePipeServers\winreg>, при наличии которого доступ к реестру открыт только администраторам. В NT Server этот ключ существует по умолчанию, в NTWS может быть добавлен. Подробности: http://support.microsoft.com/support/kb/articles/Q155 /3/63.asp Проблемы приложений В FrontPage 1.1 пользователь IUSR * имеет право доступа Full Control к каталогу vti bin и Shtml. ехе. Если взломщик узнал пароль 220 0 ... 69 70 71 72 73 74 75 ... 169
|