Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Лабораторна робота 12 Адміністрування безпеки операційної системи WINDOWS 2k

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 2.6.2024

Лабораторна робота № 12

Адміністрування безпеки операційної системи WINDOWS 2k.

Мета роботи: розглянути прийоми та способи адміністрування в ОС WINDOWS 2k з допомогою вбудованих та програмних засобів.

Кількість годин на виконання  2

Години на самостійну роботу —  4

Вимоги до лабораторної бази та перелік необхідного програмного забезпечення

 Для проведення лабораторних досліджень необхідна ПЕОМ класу IBM PC з наступної мінімальної конфігурації:

  •  процесор –  300 МГц;
  •  ОЗП – 64 МБ;
  •  HDD 10 ГБ; 
  •  Відео карта – 16 МБ.

На комп'ютері має бути встановлена операційна система (ОС)  WINDOWS NT/XP/2000/2003, але деякі програми можуть застосовуватися у середовищі ОС WINDOWS 95/98/Millenium. Також комп'ютери повинні бути з'єднані у локальну мережу.

Додаткове прикладне програмне забезпечення:

  •  "AUTORUNS.EXE" – програма для відображення усіх процесів, що завантажені на даному комп'ютері.  Ця програма не потребує інсталяції.
  •  "FileMon.exe" – программа - монітор процесів у реальному часу. Не потребує інсталяції, але для завантаження у середовищі Windows2k треба використовувати файл (exe\Release\FileMon.exe).
  •  Програма "Hands Off" для адміністрування комп'ютера (потребує інсталяції).
  •  Програма "Pwltool6_9" - програма для розшифровки паролів до мережних ресурсів, яка була інстальована раніше у лабораторної роботі №2.
  •  Утиліти USER2SID.EXE та SID2USER.EXE з допомогою яких можна визначити перелік користувачів на віддаленому комп'ютері. Не потребують інсталяції.
  •  Програма Ideal Administration версії 5.4, яка надає можливість віддаленого адміністрування (потребує інсталяції).
  •  Утиліта " DDoSPing.exe " – програма тестування комп'ютерів на стійкість до DDoS-атак (не потребує інсталяції).

Теоретичні відомості

    Искусство администрирования заключается в грамотном использовании всех настроек операционной системы, а также в своевременном проведении обновлений системного программного обеспечения с целью повысить уровень защиты программного обеспечения.

Как известно, свои функции администратор ОС  Windows 2k может реализовать с помощью набора системных утилит группы "Администрирование" ("Administrative Tools"), доступ к которым можно получить через "Пуск\Настройки\Панель управления" ("Control Panel"). Рассмотрим содержимое этих утилит для ОС Windows XP Professional.

Основной утилитой администрирования является "Управление компьютером" ("Computer Management"), которая содержит три группы настроек:

  1.  "Служебные программы" ("System Tools"), которая, в свою очередь, состоит из шести программ:
  2.  "Просмотр событий" ("Event Viewer") – просмотр системных журналов;
  3.  "Оповещения и журналы производительности" ("Performance Logs and Alerts") – настройка вида предупреждений и сообщений:
  4.  "Общие папки" ("Shared Folders") – просмотр и администрирование общих ресурсов компьютера;
  5.  "Диспетчер устройств" ("Device Manager") – настройка аппаратной части компьютера;
  6.  "Локальные пользователи и группы" ("Local Users and Groups") – администрирование прав пользователей и групп.
  7.  "Запоминающие устройства" ("Storage")управление свойствами запоминающих устройств с помощью разделов: «Съемные ЗУ», «Дефрагментация диска» и «Управление дисками».
  8.  "Службы и приложения" ("Services and Applications") – информация о состоянии различных служб, например, Plug and Play, DNS, DHCP и т.п. .

Второй по значимости в системе безопасности ОС Windows 2k является утилита "Локальная политика безопасности" ("Local Security Policy"), предназначенная для администрирования характеристик паролей, срока их действия, правил их обновления и т. д. .

Остальные утилиты либо выполняют специфические настройки, либо являются дубликатами разделов в уже описанных утилитах. Например, утилита "Просмотр событий" ("Event Viewer") предоставляет доступ для просмотра системных журналов и дублирует настройку с аналогичным названием в утилите "Управление компьютером".

Любой администратор, прежде всего, должен просмотреть вышеперечисленные настройки на предмет их соответствия требуемому уровню безопасности компьютерной системы и, если необходимо, изменить их.

Конечно, настройки уровня безопасности строго индивидуальны для каждой компьютерной системы и, в конечном счете, зависят от многих факторов. Однако, существуют некоторые рекомендованные стандарты, которые также необходимо учитывать. Эти стандарты находят отражение в разработанных шаблонах безопасности.

Шаблоны безопасности для администратора Windows 2k

Существует множество рекомендаций по настройкам, позволяющих повысить уровень безопасности операционной системы. Одни касаются разрешений файловой системы, вторые — настроек подсистемы аудита и управления учетными записями, третьи — настроек реестра. К примеру, для повышения уровня защиты стека протоколов TCP/ IP Windows 2000 от DoS-атак транспортного уровня (Q315669) разработчики Microsoft рекомендуют изменить пять параметров реестра. Суммарные рекомендации насчитывают не одну сотню страниц, а применение их вручную может отнять довольно много времени даже у опытного администратора. В Windows 2k, входит набор инструментов, называемый Security Configuration Tool Set, позволяющий объединить множество настроек операционной системы, относящихся к безопасности, в единый файл шаблона безопасности (security template). При помощи сформированных шаблонов можно автоматизировать проверку и настройку безопасности локальных компьютеров. Можно также применять их как часть политики безопасности предприятия к компьютерам в сети при помощи групповых политик (Group Policy).

Шаблон безопасности представляет собой обыкновенный текстовый файл с расширением *.inf, находящийся в папке %WinRoot%\=security\templates и содержащий настройки следующих групп параметров операционной системы.

  1.  Account Policies: политика паролей, правила блокировки учетных записей и настройки протокола Kerberos. Если данные политики применяются на уровне организационного подразделения (Organization Unit), то они затрагивают только локальную базу учетных записей (SAM). Настройки доменных учетных записей регулируются Default Domain Policy.
  2.  Local Policies: система аудита, права пользователей и основные настройки безопасности.
  3.  Event Log Settings: настройки трех журналов аудита (System, Application, Security).
  4.  Restricted Groups: ограничение членства в группах.
  5.  System Services: режим запуска и контроль доступа к системным службам.
  6.  Registry values: разрешения на доступ к данным реестра.
  7.  File System: разрешения на доступ к файлам и папкам.

В стандартную поставку Windows 2k несколько шаблонов, используемых для настройки системы на различные уровни безопасности.

При установке операционной системы применяется набор настроек по умолчанию (Defltwk.inf, Defltsv.inf, Defltdc.inf, в зависимости от роли компьютера — рабочая станция, сервер или контроллер домена). Данные шаблоны сохраняются в папке %SystemRoot%\inf, а тот из них, который применялся на этапе установки, сохраняется под именем 

SystemRoot%\security\templates\setup security.inf.

 В случае обновления операционной системы Windows 2k шаблоны безопасности не изменяются, и настройки системы сохраняются от предыдущей версии системы. Для таких систем желательно использовать шаблоны Basic. Данные шаблоны идентичны шаблонам по умолчанию, за исключением того, что в них отсутствуют ограничения на членство в группах и настройка пользовательских прав.

Если Windows 2k устанавливается на существующую систему Windows, то применяются шаблоны безопасности по умолчанию. Однако если в системе была включена поддержка профилей пользователей и файловая система конвертируется в NTFS, все локальные пользователи становятся членами группы «Администраторы». В связи с этим после установки необходимо настроить членство в данной группе.

Дополнительно в стандартную поставку входят следующие шаблоны:

  1.  Baseline.inf  основан на шаблоне hisecws.inf, и следствием применения этого шаблона могут стать неполадки, возникающие в сетях с устаревшими клиентами.  Основной шаблон безопасности для контроллеров домена BaselineDC.inf отличается от шаблона baseline.inf отсутствием настроек разрешений на разделы реестра, а также разрешением запуска системных служб, необходимых для функционирования контроллера домена.
  2.  Compatws.inf снижает уровень безопасности системы путем установки более демократичных разрешений на объекты файловой системы и разделы реестра. Используется для обеспечения работоспособности устаревших приложений с привилегиями стандартного пользователя;
  3.  Ocfilesw.inf и Ocfiles.inf устанавливают дополнительные разрешения файловой системы, повышающие безопасность приложений, входящих в стандартную поставку Windows 2k, таких, как Internet Explorer, NetMeeting, IIS 5.0 и ряда других;
  4.  Securews.inf и Securedc.inf повышают защищенность операционной системы путем введения более жесткой политики учетных записей, настроек подсистемы аудита и безопасности;
  5.  Hisecws.inf и Hisecdc.inf применяются при работе в защищенных сетях, где используются только операционные системы Windows 2k. Повышается уровень безопасности сетевого обмена за счет отказа от протоколов аутентификации LM и NTLM и введения обязательной цифровой подписи коммуникаций SMB и шифрования Secure Channel.
  6.  Nottssid.inf удаляет из всех списков разрешений файловой системы группу безопасности Terminal Server Users. Таким образом, разрешения на объекты файловой системы будут определяться разрешениями конкретных пользователей;

Для формирования или модификации шаблонов можно использовать обычный текстовый редактор. Более удобный способ предоставляет графическая утилита Security Templates, оформленная в виде специальной консоли управления Microsoft (Microsoft Management Console - MMC) и входящая в стандартную поставку системы. Для работы с оснасткой ее необходимо:

  1.  запустить из командной строки "Выполнить" консоль управления (mmc.exe), набрав ее имя;
  2.  выбрать в пункте меню "Консоль" ("Console") подпункт "Добавить или удалить оснастку" ("Add/Remove Snap-in");
  3.  нажать кнопку "Добавить" ("Add");
  4.  в появившемся списке выбрать "Шаблоны безопасности" ("Security Templates").

В эту же утилиту можно попасть и по-другому: в группе утилит "Администрирование" ("Administrative Tools") выбираем утилиту "Локальная политика безопасности" ("Local Security Policy").

 В древовидном списке отображаются шаблоны безопасности (по умолчанию находящиеся в папке %SystemRoot%\security\templates) и группы параметров. В правой части окна — непосредственно сами параметры и их значения.

В зависимости от группы, используются различные подходы к настройке параметров. В группах Account Policies, Local Policies, Event Log и System Services применяется стандартный набор параметров, которые могут в данном шаблоне не определяться (Not definded) или принимать то или иное значение.

Набор параметров, используемых для конфигурации системы в группе Local Polices\Security Options, может быть расширен.

Дополнительно в шаблон входит ряд параметров реестра, не настраиваемых при помощи утилиты "Шаблон безопасности" ("Security Templates"). К ним относятся настройки безопасности стека TCP/IP, Windows Sockets, запрет генерации имен файлов в формате 8.3, запрет автозапуска, запрет генерации хешей LM и настройка параметров NTLM Security Support Provider, требущих использования 128-битного ключа шифрования. Следует помнить, что данные настройки после удаления шаблона не будут отменены.

Таким образом, шаблоны безопасности представляют собой мощное средство контроля и настройки основных параметров безопасности операционной системы. Шаблоны безопасности могут применяться как на выделенной машине, так и на уровне домена и организационных подразделений Active Directory. К сожалению, шаблоны не предоставляют возможности работы с настройками дополнительных параметров безопасности (таких, к примеру, как Encrypted File System), однако набор конфигурируемых при их помощи параметров на сегодня вполне достаточен.

Применение шаблонов безопасности

Сформированный шаблон может применяться для анализа текущего состояния операционной системы, а также для ее конфигурации в соответствии с настройками шаблона. Для этого можно использовать утилиту командной строки secedit.exe с различными опциями:

  1.  Анализ системы осуществляется запуском утилиты со следующими параметрами:

secedit /analyze /DB файл_базы [/ CFG файл_шаблона] [/log файл_журнала] [/verbose] [/quiet],

где

файл_базы - обязательный параметр, указывающий на имя файла базы данных, на основе которой осуществляется анализ системы безопасности. Если файла базы в системе нет, необходимо указать имя файла шаблона;

файл_шаблона указывает на файл шаблона безопасности, который будет импортироваться в базу данных и использоваться для анализа конфигурации;

файл_журнала задает имя файла, в котором будет сохранен отчет об анализе. По умолчанию %SystemRoot%\ Security\ Logs\Scesrv.log;

verbose - вывод подробного отчета о процессе анализа;

quiet отменяет вывод на экран и запись в файл журнала. Результаты анализа сохраняются в базе данных.

  1.  Для конфигурации системы в соответствии с шаблоном безопасности используется следующий синтаксис:

secedit / configure [/DB файл базы] [/CFG файл шаблона] [/overwrite] [/areas area1 area2...]

[/log файл журнала] [/verbose] [/quiet]

overwrite перезаписывает все настройки в базе данных настройками из шаблона безопасности;

areas указывает группы настроек, которые будут применятся к системе в конкретном сеансе. Данный параметр может принимать следующие значения: SECURITYPOLICY, GROUP_MGMT, USER_RIGHTS, REGKEYS, FILESTORE, SERVICES.

Также для анализа и конфигурации системы на основе шаблона безопасности можно использовать графический интерфейс оснастки консоли управления Security Configuration and Analysis, входящей в стандартную поставку системы. Для работы с оснасткой ее необходимо:

запустить консоль управления (mmc.exe);

выбрать пункт меню Console > Add/Remove Snap-in;

нажать кнопку Add;

выбрать Security Configuration and Analysis.

 Функциональность ее схожа с функциональностью утилиты secedit, за исключением графического пользовательского интерфейса. Кроме того, данная утилита предоставляет возможность просмотреть результаты анализа состояния системы, выполненного при помощи утилиты secedit в режиме quiet — без вывода сообщений.

Ведение системных журналов

 

Как известно, в ОС Windows 2k ведутся три основные системные журнала:

  •  Application Log – журнал событий, происходящий с программами и приложениями
  1.  Security Log –  журнал событий, связанных с ошибками драйверов и других системных компонент
  2.  System Log – журнал регистрации событий, относящихся к нарушению безопасности, например, попытки доступа с неверным паролем, создание, открытие и удаление файлов и т.д.

В настройках подсистемы аудита размер журналов равен 10 Мбайт, а хранятся они в файлах с расширением *. evt. События в журналах не перезаписываются, что требует от администратора постоянного внимания к текущему состоянию журналов, их резервному копированию и очистке. Для автоматизации этого процесса можно воспользоваться программами на языках сценариев из Microsoft Script Center. Включен аудит доступа к объектам, что может привести к генерации большого количества записей в журнале безопасности.

Удаленное администрирование в компьютерной системе.

При работе в локальной сети администратор имеет возможность удаленного администрирования любого компьютера, при условии, что на нем создана его учетная запись с правами администратора.

Дело в том, что для организации сетевого обмена информацией Microsoft предлагает «Службу доступа к файлам и принтерам» на основе протокола SMB (Server Message Block) - Блок сообщений сервера.

Взаимодействие «клиент-сервер» в SMB построено по принципу «запрос-ответ», при этом клиент инициирует запрос, а сервер возвращает клиенту результат операции (правда, иногда и сервер может инициализировать запросы).  

Протокол SMB функционирует в сетях NetBEUI, TCP/IP, IPX/SPX и других. До Windows 2000 сервис SMB в качестве сеансового протокола мог использовать исключительно NetBIOS. Хотя NetBIOS устарел и имеет много недостатков, однако, даже в Windows 2000 ради совместимости со старыми версиями поддержка NetBIOS полностью сохранена. Поэтому, прежде чем установить соединение SMB, компьютеры сначала открывают друг с другом сеанс NetBIOS, организуя своеобразный виртуальный канал связи.

NetBIOS - сетевой сервис, обеспечивающий удаленный доступ к файловой системе другого компьютера. По сути, этот сервис стал наиболее популярен в свете использования общих ресурсов локальной сети - быстрый и простой, обеспечивающий подключение сетевого диска, как своего собственного - вот его плюсы, поэтому сегодня практически каждая локальная сеть построена на его использовании.

Если обратиться к истории, то NetBIOS как прикладной программный интерфейс (API) был разработан компанией IBM в 1984 г. NetBIOS API представляет собой расширение системного BIOS для взаимодействия с сетевыми ресурсами, однако в нем не предусматривается протокол низкого уровня для передачи данных по сети. В 1985 г. IBM представила такой протокол; объединение этого протокола и NetBIOS API получило название NetBEUI (NetBIOS Extended User Interface). NetBEUI рассчитан на небольшие немаршрутизируемые локальные сети (количество узлов не более 255).

Мы остановимся только на сетях TCP/IP, поскольку даже Microsoft считает их приоритетными в современной сетевой архитектуре. Реализация NetBIOS в сетях TCP/IP, известна как NBT (NetBIOS over TCP/IP) и зависимости от обстоятельств может использовать как дейтаграммы UDP, так и соединения TCP.

В сетях NetBIOS каждому узлу присваивается имя (количество символов в имени ограничено 15), причем имена узлов образуют плоское пространство имен. Шестнадцатый байт имени характеризует тип сервиса, предоставляемый хостом. Рабочие группы/домены тоже имеют соответствующие имена NetBIOS, где также указываются типы сервисов.

Если рассматривать NetBIOS как сервис, то ему, как известно, выделяются порты в качестве идентификаторов. Стандартными портами сервиса NetBIOS являются порты с номерами 135, 139 или 153 (реже – другие). В принципе, несложно путем сканирования сети определить наличие открытых портов на удаленном компьютере, что означает рабочее состояние и готовность к соединению со стороны соответствующих сетевых сервисов.

Особенностью сервиса NetBIOS заключается в том, что с его помощью можно подключиться к ресурсам удаленного компьютера, причем зачастую без необходимости прохождения процедуры аутентификации путем ввода логина и пароля на доступ. Дело в том, что с помощью данного сервиса для первых версий Windows NT мог быть реализован "нулевой сеанс"  подключения ("null session"). Это приводило к бесконтрольному пользованию ресурсами компьютера.

Начиная с пакета SP3, для ОС Windows 2k предлагается механизм, препятствующий утечке важной информации с помощью "нулевых" соединений без отключения протокола SMB.(если в ней есть необходимость). Этот механизм назван "RestrectAnonymous" и вводится следующими действиями:

Ключ:  HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA

Параметр:  RestrictAnjnymous

Тип:   REG_DWORD

Значение:  (1 или 2 - для Windows 2000 - включен, 0 - выключен)

Тем не менее, даже в этом случае через сеть можно получить немало сведений об удаленном компьютере.

Использование утилиты NET

Эта утилита является штатной утилитой ОС Windows 2k и размещается в папке %WinRoot%\System32 в виде файла net.exe. В принципе, это – многофунциональная сетевая утилита, рассмотрение всех возможностей которой выходит за рамки данной лабораторной работы. Остановимся лишь на тех ее вариантах использования, которые позволяют на расстоянии получить информацию о компьютерной системе:

NET/?  - получение информации о режимах работы утилиты;

NET VIEW / domain - показывает список всех доступных доменов в сети

NET VIEW / domain: [имя домена] - список всех компьютеров в домене.

NET VIEW \\ [ IP-адрес ]  или NET VIEW \\ [ сетевое имя компьютера ] - выводит список общих и скрытых ресурсов заданного удаленного компьютера.

Таким, образом, с помощью утилиты NET.EXE мы можем выполнить первичный мониторинг любого домена локальной сети.

Определения логина пользователя на удаленном компьютере

Еще большие возможности предоставляет утилита nbtstat.exe, размещающаяся в той же папке %WinRoot%\System32. Для ее запуска формируется командная строка следующего вида:

 nbtstat [-a компьютер] [-A IP-адрес] [-c] [-n] [-R] [-r] [-S] [-s] [интервал]

где опции имеют следующие значения:

-a вывести таблицу имён  удаленного компьютера по имени.

-A вывести таблицу имён удаленного компьютера по IP-адресу.

-c вывести удаленный кэш имён, включая адреса IP.

-n вывести локальные имена NetBIOS.

-r вывести имена, найденные передачей и через WINS.

-R произвести чистку и перезагрузить удаленный кэш таблицы имён.

-S вывести таблицу сеансов с целевым адресом IP.

-s вывести преобразования таблицы сеансов.

Например, после команды

NBTSTAT -A 192.168.202.33

будет получена таблица NetBIOS-имен для заданного компьютера в виде:

     Name               Type             Status

--------------------------------------------------------------------------

DATARAT  <00>  UNIQUE Registered

R9LABS  <00>   GROUP  Registered

DATARAT         <20>   UNIQUE Registered

DATARAT         <03>   UNIQUE Registered

GHOST              <03>   UNIQUE Registered

DATARAT         <01>   UNIQUE Registered

MAC Address = 00-00-00-00-00-00

В первой колонке таблицы находятся имена доменов или компьютеров. Цифры во второй колонке - номер службы NetBIOS, а буквы в третьей - ее тип: UNIQUE (U - имя может иметь только один IP-адрес) или  GROUP (G- группа, имя может существовать со многими IP-адресами) В четвертой колонке - название служб NetBIOS.

Таким образом, анализ полученных данных позволяет выяснить, что компьютер (00 UNIQUE) DATARAT находится в домене (00 GROUP) R9LABS. Служба рассылки сообщений (Messenger Service - 03) позволяет выяснить имя пользователя, который в данный момент работает на компьютере DATARAT - “GHOST” и сетевую службу, которая в данный момент функционирует: File Server Service (файловая служба сервера - 20). Кроме того выводится MAC-адрес сетевого адаптера.

Для использования утилиты nbtstat не требуется открытия “нулевого сеанса”, но она имеет два существенных недостатка: невозможность сканирования более чем по одному узлу одновременно и несколько сложную форму выдачи результатов.

Применение программы PWLTOOLS

Многие программы используют встроенные возможности, реализованные с помощью утилиты NETSTAT.EXE. Например, уже известная нам по лабораторной работе № 3 программа PwlTools имеет и сетевые возможности, доступ к которым мы получаем через пункт "Net tools" меню "Tools".

 В открывшемся окне нажатием кнопки "SCAN" получаем вначале перечень компьютеров, подключенных к локальной сети, а затем для выбранного компьютера нажатием одноименной кнопки запускаем утилиту "NBTSTAT". После чего в нижнем окне получаем требуемую информацию.

Получение полного перечня всех пользователей удаленного компьютера

Итак, мы знаем, под каким логином зарегистрирован в данный момент пользователь на удаленном компьютере. Теперь с помощью утилит User2sid и Sid2user (автор - Евгений Рудный), мы можем получить полный список пользователей.

Первая из этих утилит User2sid позволяет по известному логину пользователя получить идентификатор защиты SID (Security ID) данного компьютера в локальной сети, указав его IP-адрес или сетевое имя:

 User2sid\\[IP-адрес компьютера] ["Логин пользователя"]  или

 User2sid\\[ сетевое имя компьютера] ["Логин пользователя"]  

 Например, команда

   User2sid \\192.168.202.33 “User_name”

 позволит получить следующий SID:  

   S-1-5-21-8915387-1645822062-1819828000-513

Вторая утилита Sid2user, решает обратную задачу: по известному SID компьютера и RID пользователя получить его логин:

 Sid2user \\[IP-адрес компьютера] [SID компьютера]  или

 User2sid\\[ сетевое имя компьютера] [SID компьютера]  

 Поскольку известно, что RID администратора равно 500, то можно получить его имя, добавив код 500 вместо 513 в конец кода SID (без первых двух символов):

Sid2user \\ 192.168.202.33 5 21 8915387 1645822062 1819828000 500

В результате станет известно, под каким логином на удаленном компьютере зарегистрирован администратор, даже если учетная запись “Administrator” была переименована. Подобным же образом может быть определено имя, под которым существует какой-либо другой пользователь удаленного компьютера.

Как известно, все создаваемые администратором учетные записи пользователей имеют код RID начиная с 1000, причем при удалении учетной записи, его номер уже никогда снова не используется. Знание этой особенности позволяет постепенно выяснить имена всех зарегистрированных пользователей на удаленном компьютере. Следует отметить, что для использования утилит User2sid и Sid2user абсолютно не играет роли, включен или выключен режим RestrictAnonymous, лишь бы был открыт порт 139 или 445.

В целях более быстрого сканирования подмножества RID с помощью утилиты Sid2user можно воспользоваться операторами оболочки (консоли) Windows 2k:

For /L %I IN (1000,1,1050) DO Sid2user \\ 192.168.202.33 5 21 8915387 1645822062 1819828000 %I >> users.txt

 Как видим, в этой консольной команде не только осуществляется автоматический перебор всех RID пользователей в диапазоне от 1000 до 1050 с шагом 1, но и результат перенаправляется для записи в файл users.txt, просматривая который мы и увидим результат.

Генерация состояния DoS

При невозможности или недостатке времени для подбора паролей взломщик может воспользоваться недостатками операционной системы Windows для того, чтобы парализовать работу как отдельных компьютеров, так и целых сетей.

Такие атаки, приводящие к генерации состояния DoS (denial of service) были чрезвычайно популярны в 1997-1998 годах. Достаточно упомянуть такие известные WEB-узлы как Yahoo, eBuy, Buy.com, CNN.com ZDNet, которые в результате DoS-атаки оказались неработоспособными. Большинство подобных атак базировались на использовании изъяна в основном протоколе Internet (TCP/IP), в частности на способе обработки системных запросов SYN.

Как известно, заветная цель любого взломщика - получить в атакуемой ОС права администратора. При DoS-атаках они ее реализуют путем инициализации перезагрузки компьютера. Для этого используются следующие приемы:

  1.  Насыщение полосы пропускания (bandwidth consumption) Достигается путем отправки большого количества сообщений на атакуемый компьютер, например, с помощью “почтовых бомб” (mail bomb) или широковещательных ping-запросов (атака Smurf)
  2.  Недостаток ресурсов (resource starvation). Захват системных ресурсов - память, пространство HDD за счет их перераспределения в пользу взломщика. Легитимным пользователям компьютера их становится недостаточно.
  3.  Ошибки программирования (programming flaw) состоит в неспособности операционной системы, приложений обрабатывать исключительные ситуации. Обычно эти ситуации возникают при попытке передать уязвимому элементу несанкционированных данных.
  4.  Ошибки в маршрутизации. Такие атаки DoS основываются на манипуляции записями таблицы маршрутизации, внесение в них взломщиками ложных IP-адресов, что приводит к прекращению обслуживания легитимных систем или сетей.

Для защиты от DoS-атак рекомендуется выполнять своевременное обновление ОС за счет сервис-пакетов, а также проводить различного рода тестирования на предмет устойчивости ОС к DoS-атакам с помощью специальных программ.

 Например, для Windows 9x существует универсальное средство защиты в виде модуля обновления Dial-Up-Networking Update. Заслуживающими внимания для всех ОС Windows являются пакеты DDOSPing компании Foundstone (www.foundstone.com), Zombie Zapper от группы Razor (razor.bindview.com) и find_ddos, разработанный центром NIPC (National Infrastructure Protection Center - www.nipc.gov).  


Контрольные вопросы:

  1.  Каким образом осуществляется создание учетной записи нового пользователя?
  2.  Что дает пользователю принадлежность к той или группе пользователей?
  3.  Какие параметры пароля пользователя, по Вашему мнению, нуждаются в администрировании?
  4.  Может ли администратор узнать пароль рядового пользователя? Обоснуйте Ваш ответ.
  5.  Что может предпринять администратор в случае, если пользователь забыл пароль?
  6.  Каким образом может быть установлено исключительное право пользователя на доступ к какой-либо папке?
  7.  Может ли к защищенной папке получить доступ администратор?
  8.  Какова роль системы аудита в безопасности компьютера?
  9.  Для чего нужны шаблоны безопасности?
  10.  Какие угрозы безопасности приносит применение сервиса NetBIOS?
  11.  Что дает хакеру знание логина администратора на удаленном компьютере?
  12.  Какой ущерб наносят компьютерной системе DoS-атаки?

Порядок выполнения лабораторной работы № 12

  1.  Откройте группу "Администрирование" и просмотрите основные утилиты. Определите, какие из них недоступны для просмотра пользователю, не принадлежащему к группе администраторов. Запишите перечень недоступных утилит в протокол.
  2.  Найдите все стандартные шаблоны безопасности, которые хранятся в данном компьютере. Зафиксируйте их в протоколе и попробуйте идентифицировать их по степени безопасности.
  3.  С помощью утилиты NET.EXE определите сетевые имена всех компьютеров в домене "LAB207". Занести полученные данные в протокол.
  4.  Выполнить исследование локальной сети с помощью утилиты NBTSTAT программы PWLTOOLS. Занести в протокол IP-адреса всех компьютеров домена а также данные для удаленного компьютера, указанного преподавателем.
  5.  С помощью утилит User2sid и Sid2user определить перечень логинов пользователей на том же удаленном компьютере, что и в пункте 4. Полученные данные: SID компьютера, логины и RID всех найденных пользователей занести в протокол.
  6.  Выполнить тестирование компьютера, указанного в пункте 4 с помощью программы DDoSPing.exe. Результаты предъявить преподавателю.

Задание на дом:

  1.  С помощью утилиты AUTORUNS.EXE определите перечень ключей системного реестра, где указываются программы, автоматически запускаемые при старте ОС Windows. Занесите данный перечень в протокол.
  2.  Выполните исследование процессов на Вашем компьютере с помощью утилиты FileMon.exe. Составьте краткое, примерно на 1 стр. «Руководство пользователя» с описанием всех режимов и возможностей данной программы. Данное описание в текстовом и электронном виде приложить к протоколу лабораторной работы.

Примечание. Для запуска утилиты FileMon.exe необходимо на данном компьютере иметь права администратора, а, кроме того, путем запуска \SYS\INSTALL.BAT должен быть скопирован соответствующий драйвер.




1. Видавничий процес як основа видавничої діяльност
2. Особенности экономики Сибири на рубеже 19-20 веков
3.  Перечислите ключевые функции Правительства РФ и раскройте основные полномочия Председателя Правительства
4. Оконный блок с раздельным переплетом, фрамугами и форточками
5. а является линейной комбинацией столбцов строк в которых расположен базисный минор
6. Щукино
7. і. Меню палітри зразків Палітру зразків відкривають за допомогою чорної стрілки на полі перегляду
8. процессов в системе управления СО
9. нибудь вы умрете
10. ldquo;Експлуатація повітряного транспортуrdquo;
11. тематика психология животных логика и философия
12. юзинофилия гиперхромная анемия
13. Маргиналы и маргинальность
14. эконом комфорт или элит
15. Шекспир english
16. Ведомственные нормативные акты
17. English П 13 Grmmr for Lwrdquo;- Учебное пособие
18. Сравнение системы государственного управления в теории Макса Вебера и государстве Шан Яна
19. Обеспечительные меры в арбитражном процессе
20. реферат дисертації на здобуття наукового ступеня кандидата медичних наук Київ ~2007 Дис