Podobne
- Strona startowa
- R02B (2)
- Card Orson Scott, Kathryn Kerr Lovelock
- Bolesław Prus Lalka
- Alistair Maclean Szatanski Wirus poprawiony v 1 (2)
- Access 2002 Bible
- Andrzej Sapkowski 1. Krew Elfow
- Orson Scott Card Siodmy syn
- A. Szymańska = Fundusze Unijne i Europejskie (Full 332 str)
- Stephen King Mroczna Wieza III
- Robert Jordan Oko Swiata t.1
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- myszkuj.opx.pl
Cytat
Do celu tam się wysiada. Lec Stanisław Jerzy (pierw. de Tusch-Letz, 1909-1966)
A bogowie grają w kości i nie pytają wcale czy chcesz przyłączyć się do gry (. . . ) Bogowie kpią sobie z twojego poukładanego życia (. . . ) nie przejmują się zbytnio ani naszymi planami na przyszłość ani oczekiwaniami. Gdzieś we wszechświecie rzucają kości i przypadkiem wypada twoja kolej. I odtąd zwyciężyć lub przegrać - to tylko kwestia szczęścia. Borys Pasternak
Idąc po kurzych jajach nie podskakuj. Przysłowie szkockie
I Herkules nie poradzi przeciwko wielu.
Dialog półinteligentów równa się monologowi ćwierćinteligenta. Stanisław Jerzy Lec (pierw. de Tusch - Letz, 1909-1966)
[ Pobierz całość w formacie PDF ]
.Użytkownikten otrzymuje oprócz własnych przywilejów także nadane mu przywileje grupy.Korzystniejsze jest nadawanie przywilejów grupie włącznie ze znajdującymi sięw niej użytkownikami niż indywidualne nadawanie praw pojedynczym użytkowni-kom.Konto użytkownika w systemie tworzone jest w ten sposób, że każdej osobiezostaje nadany przywilej dostępu do plików i katalogów.%7ładna z nich nie posiadamożliwości korzystania z plików i katalogów, do których wcześniej nie otrzymałydostępu.Elementy systemu zapewniają mechanizmy zabezpieczające na poziomach, takich jak:f& Ochrona konta;f& Ochrona pliku;f& Ochrona katalogu;f& Ochrona hasła;f& Mechanizmy ochronne między sieciami.Dostęp do kont systemu NetWareNajbardziej rozpowszechnione metody włamań do systemu skupiają się na wyko-rzystaniu kont systemowych w celu uzyskania dostępu do sieci oraz próby uzyskaniadostępu do kont o mniejszym znaczeniu, poprzez które haker stara się dotrzeć dokont ważniejszych.Ochrona nazw kont sprowadza się do tego, że prawie każdekonto logowania w systemie NetWare pozwala na uruchomienie programu syscon,gdyż umieszczony jest on w katalogu SYS:PUBLIC.Haker nie uzyska więc wielu informacji z kont o ograniczonych uprawnieniach.Może jednak poznać imię użytkownika każdego konta znajdującego się na liściekont.Po uzyskaniu dostępu do stacji roboczej może wykorzystać niezabezpieczonyhasłem identyfikator, by się zalogować do sieci.W odróżnieniu od programów login.exe serwer rejestruje tylko nieudane próby logowania, czyli takie, w których iden-tyfikator jest poprawny, lecz hasło błędne.Warto dodać, że podczas instalacji systemu tworzone są dwa lub cztery konta: superi guest lub superuser, guest, admin i user_template.Hakerzy usiłują je wykorzystaćw celu uzyskania dostępu do serwera.Nadają im hasła, by ukryć swą obecność.Konto guest jest często sprawdzane przez administratorów, którzy zapominają czę-sto o koncie user_template.Poza tym wszystkie konta na serwerze również powin-ny być sprawdzane w celu wykrycia kont niepowołanych oraz kontrolowania po-prawności wszystkich występujących haseł.W dużych przedsiębiorstwach kontastandardowe mogą być niebezpieczne ze względu na liczbę używanych kont.Resetowanie niskiego poziomu to metoda wprowadzona przez firmę Novell, któramiała na celu zaprezentowanie użytkownikom sposobu uzyskania dostępu do ser-wera po utracie hasła przez superużytkownika.Sposób ten polegał na wykorzystaniuC:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc 197198 Hakerzy.DOS-owego narzędzia programowego używanego do odczytu danych z dysku tzw.edytora sektorów i wykorzystanie go w celu otrzymania dostępu do tablicy alokacjiplików (FAT).Program edytora po ponownym uruchomieniu przywraca wartośćdomyślną bazy Bindery, dzięki czemu guest i superuser nie zostają przypisane ha-sła.W przypadku usunięcia konta superużytkownika lub jego zniekształcenia meto-da ta pozwalała na uniknięcie czyszczenia dysku serwera.Trzeba jeszcze parę słów poświęcić łamaniu haseł i ich ochronie.Jak wiadomo, do-stęp do pliku haseł w systemie NetWare nie jest bezpośredni.Wszystkie obiekty orazich cechy przechowywane są w plikach bazy Bandery (np.drukarki, indywidualnekonta czy grupy, a przykładem cech obiektu może być hasło konta, lista członkówgrupy, nazwa użytkownika).W systemie 2.x i 3.x plik bazy Bandery ma atrybutyHidden i System.Są one umieszczane w podkatalogu SYSTEM woluminu SYS.Najlepszą metodą ochrony jest uaktywnienie systemu wykrywanie intruzów (IDS).Gdy opcja ta jest wyłączona i sieć umożliwia stosowanie haseł zaszyfrowanych, tohaker może się do niej włamać.Kiedy wykrywanie intruza jest wyłączone, haker doodgadnięcia hasła może użyć techniki brutalnej.W celu ochrony firma Novell stosuje szyfrowanie haseł (wersje starsze przesyłałyhasła niezaszyfrowane, czego skutkiem mogło być podejrzenie hasła w momencietransmisji).Aby uzyskać lepsze zabezpieczenie sieci wprowadzono kontrolowanietransmitowanych haseł przez administratora.Blokowanie kont użytkownikówAtaki brutalne i słownikowe należą do najczęstszych ataków wymierzanych w siecikomputerowe.Po określonej liczbie nieudanych logowań system NetWare domyślnienie blokuje identyfikatora użytkownika, choć możliwość taką ma superużytkownik.Wyróżniamy następujące opcje wykrywania intruza:f& Detect Intruder w przypadku ustawienia wartości YES uaktywnia procesmonitorowania nieautoryzowanych logowań;f& Incorrect Login Attempts pole zawierające liczbę niepoprawnych logowań,które system zaakceptuje zanim zablokuje identyfikator użytkownika;f& Lock Account After Detection po ustawieniu wartości YES w tym polusystem zablokuje identyfikator użytkownika, gdy kolejne próby logowania sięprzez hakera lub użytkownika przekroczą maksymalną liczbę możliwychlogowań w poprzednio wymienionym polu (jeżeli wystąpi poprawne logowanielicznik prób nieudanych logowań jest zerowany);f& Bad Login Retention Time po każdym udanym logowaniu zawarty w tympolu czas powoduje zapamiętanie poprzednich prób dostępu.Przedstawione poniżej atrybuty plików i katalogów zastępują równorzędne poziomydostępu:198 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.docRozdział 2.f& Hakowanie systemu 199f& X uniemożliwia kopiowanie plików;f& D uniemożliwia usuwanie katalogów lub plików;f& RO uniemożliwia usuwanie, zmianę nazw i nadpisywanie plików;f& R uniemożliwia zmianę nazw katalogów lub plików.Ważną rolę w zarządzaniu siecią odgrywają administratorzy, superużytkownicyi superużytkownicy równoważni.Najwyższy poziom dostępu w sieci posiadają su-perużytkownicy, którzy przyznają użytkownikom dostęp do plików i katalogów.Dozarządzania większością elementów i funkcji systemu administratorzy wykorzy-stują program syscon.Administratorzy, którzy posiadają prawa supreużytkownikówindywidualnie dla każdego użytkownika przy użyciu tego programu ustalają para-metry związane z kontrolą haseł.Nie należy używać konta superużytkownikaz wyjątkiem najbardziej istotnych operacji dostępu.Ryzyko włamania zwiększa po-zostawienie zalogowanego superużytkownika.Do zmiany praw i haseł jedynie superużytkownik może używać programu syscon,jednakże użytkownicy posiadają możliwości przeglądania informacji
[ Pobierz całość w formacie PDF ]