Раздел: Документация
0 ... 70 71 72 73 74 75 76 ... 169 IUSR <hostname> (обычно достаточно простой), то он может получить доступ к каталогу с исполняемыми файлами. В FrontPage97 это упущение исправлено. Подробности: http://support.microsoft.com/support/kb/arti-cles/Q162/1 .asp При запуске администратором в Windows NT 3.51 File Manager из панели MS Office 7.0 он получает доступ к каталогу, на который у него нет прав доступа. Это связано с тем, что File Manager наследует права backup and restore permissions от панели Office, которые используются Офисом для записи пользовательских настроек в реестр. Ошибка исправлена, начиная с Office7.0a. Подробности: http://support.microsoft.com/support/kb/articles/Q14 6 /6/04.asp Служба FTP позволяет устанавливать пассивные соединения на основе адреса порта, указанного клиентом. Это может быть использовано взломщиком для выдачи опасных команд службе FTP. Реестр содержит ключ <HKLM\System\CurrentControlSet\Services\MSFTPSVC\Para meters> со значением <EnablePortAttack: REGDWORD: > Убедитесь, что значение установлено в а не Подробности: http://support.microsoft.com/support/kb/articles/Q147 /6/21.asp Несанкционированный доступ Драйвер ntfsdos.exe позволяет читать раздел с NTFS из DOS,Windows,Windows95. Права доступа при этом игнорируются. Авторами был обещан вариант драйвера с возможностью записи. 221 Аналогичный драйвер (read only) существует для Linux: http://www.informatik.hu-berlin.de/~loewis/ntfs/ Один из популярных методов проникновения в систему — подбор пароля. Для борьбы с этим обычно устанавливают блокировку учетной записи пользователя после определенного числа неудачных попыток входа. Приятным исключением является учетная запись администратора. И если он имеет право доступа на вход через сеть, это открывает лазейку для спокойного угадывания пароля. Для защиты рекомендуется переименовать пользователя Administrator, установить блокировку учетных записей, запретить администратору вход в систему через сеть, запретить передачу пакетов через TCP/IP (порты 137,138,139), установить протоколирование неудачных входов. Подробности: http://somarsoft.com/ntcrack.htm Еще один способ — перехват проходящей по сети информации. Подробности: IP- Watcherhttp://www.engarde.com/software/ipwatcher/watc her.html MS SMS Netmonhttp://www.microsoft.com/smsmgmt/ Проблемы IIS Пользователь Anonymous может получить в IIS права пользователей домена при установке IIS на контроллер домена Подробности: http://www.microsoft.com/kb/articles/ql47/6/91.htm. Internet Information Server 1.0 (IIS) допускает использование batch-файлов в качестве CGI-приложений. Это весьма опасно, по- 222 скольку batch-файлы выполняются в контексте командного процессора (cnid.exe). Подробности: http://www.microsoft.com/kb/articles/ql55/0/56.htm http://www.microsoft.com/kb/articles/Q14 8/l/8 8.htm http://www.omna.com/iis-bug.htm В IIS 1.0 адрес типа littp://www.doniain.com/,.\..>> позволяет просматривать и скачивать файлы вне корневого каталога web-сервера. Адрес http://www.domain.com/scripts..\..\scriptname» позволяет выполнить указанный скрипт. По умолчанию пользователь Guest или IUSR WWW имеет права на чтение всех файлов во всех каталогах. Так что эти файлы могут быть просмотрены, скачаны и запущены. Адрес «http://www.domain.com/scripts/exploit.bat>PATH\tar- bat» создаст файл target.bat. Если файл существует, он будет обрезан. К тем же последствиям приведет адрес «http://www.domain.com/scripts/script name%OA%OD>PATH \target.bat». Подробности: http://www.omna.com/iis-bug.htm Если соединиться через telnet с портом 80, команда «GET ../..» <сг> приведет к краху IIS и сообщению: «The application, exeUnetinfo .dbg, generated an application error The error occurred on date@ time The exception generated was С0000005 at address 5398.4655 223 0 ... 70 71 72 73 74 75 76 ... 169
|