8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 70 71 72 73 74 75 76 ... 169

IUSR <hostname> (обычно достаточно простой), то он может получить доступ к каталогу с исполняемыми файлами. В FrontPage97 это упущение исправлено.

Подробности:

http://support.microsoft.com/support/kb/arti-cles/Q162/1 .asp

При запуске администратором в Windows NT 3.51 File Manager из панели MS Office 7.0 он получает доступ к каталогу, на который у него нет прав доступа. Это связано с тем, что File Manager наследует права backup and restore permissions от панели Office, которые используются Офисом для записи пользовательских настроек в реестр.

Ошибка исправлена, начиная с Office7.0a.

Подробности:

http://support.microsoft.com/support/kb/articles/Q14 6 /6/04.asp

Служба FTP позволяет устанавливать пассивные соединения на основе адреса порта, указанного клиентом. Это может быть использовано взломщиком для выдачи опасных команд службе FTP.

Реестр содержит ключ

<HKLM\System\CurrentControlSet\Services\MSFTPSVC\Para meters>

со значением <EnablePortAttack: REGDWORD: > Убедитесь, что значение установлено в а не

Подробности:

http://support.microsoft.com/support/kb/articles/Q147 /6/21.asp

Несанкционированный доступ

Драйвер ntfsdos.exe позволяет читать раздел с NTFS из DOS,Windows,Windows95. Права доступа при этом игнорируются.

Авторами был обещан вариант драйвера с возможностью записи.

221


Аналогичный драйвер (read only) существует для Linux:

http://www.informatik.hu-berlin.de/~loewis/ntfs/

Один из популярных методов проникновения в систему — подбор пароля.

Для борьбы с этим обычно устанавливают блокировку учетной

записи пользователя после определенного числа неудачных попыток входа.

Приятным исключением является учетная запись администратора. И если он имеет право доступа на вход через сеть, это открывает

лазейку для спокойного угадывания пароля.

Для защиты рекомендуется переименовать пользователя Administrator, установить блокировку учетных записей, запретить администратору вход в систему через сеть, запретить передачу пакетов через TCP/IP (порты 137,138,139), установить протоколирование неудачных входов.

Подробности:

http://somarsoft.com/ntcrack.htm

Еще один способ — перехват проходящей по сети информации.

Подробности:

IP-

Watcherhttp://www.engarde.com/software/ipwatcher/watc her.html

MS SMS Netmonhttp://www.microsoft.com/smsmgmt/ Проблемы IIS

Пользователь Anonymous может получить в IIS права пользователей домена при установке IIS на контроллер домена

Подробности:

http://www.microsoft.com/kb/articles/ql47/6/91.htm.

Internet Information Server 1.0 (IIS) допускает использование batch-файлов в качестве CGI-приложений. Это весьма опасно, по-

222


скольку batch-файлы выполняются в контексте командного процессора (cnid.exe).

Подробности:

http://www.microsoft.com/kb/articles/ql55/0/56.htm http://www.microsoft.com/kb/articles/Q14 8/l/8 8.htm http://www.omna.com/iis-bug.htm

В IIS 1.0 адрес типа littp://www.doniain.com/,.\..>> позволяет просматривать и скачивать файлы вне корневого каталога web-сервера.

Адрес http://www.domain.com/scripts..\..\scriptname» позволяет выполнить указанный скрипт.

По умолчанию пользователь Guest или IUSR WWW имеет права на чтение всех файлов во всех каталогах. Так что эти файлы могут быть просмотрены, скачаны и запущены.

Адрес

«http://www.domain.com/scripts/exploit.bat>PATH\tar-

bat»

создаст файл target.bat. Если файл существует, он будет обрезан. К тем же последствиям приведет адрес

«http://www.domain.com/scripts/script name%OA%OD>PATH \target.bat».

Подробности:

http://www.omna.com/iis-bug.htm

Если соединиться через telnet с портом 80, команда «GET ../..» <сг> приведет к краху IIS и сообщению:

«The application, exeUnetinfo .dbg, generated an application error

The error occurred on date@ time

The exception generated was С0000005 at address 5398.4655

223



0 ... 70 71 72 73 74 75 76 ... 169