software center, download, programy, pliki, teledyski, mp3
Menu główne


line strona główna
line darmowy download
line baza artykułów i porad
line kontakt z nami
Programy
line Systemy
line Artykuły PDF

Security

line Skanery
line Sniffery
line Security

Windows

line Użytkowe
line Przeglądarki graficzne
line Kodeki
line Narzędzia plikowe
line Narzędzia dyskowe
line Narzędzia systemowe
line Sterowniki
line Szyfrowanie danych
line Zarządzanie hasłami
line Zarządzanie rejestrem
line Łaty i Patche
line Zarządzanie pamięcią
line Synchronizacja czasu
line Nagrywanie płyt
line Free Antivirus (Darmowe Antyvirusy)
line Sterowniki
line Obróbka dźwięku
line Edycja wideo

Internetowe

line Bezpieczeństwo
line Programy p2p
line Komunikatory
line Dodatki do przeglądarek
line Klienty poczty elektronicznej
line Narzędzia Antyspamowe
line Przeglądarki grup dyskusyjnych
line Przeglądarki Offline
line Serwery poczty elektronicznej
line Telefonia komórkowa
line Wyszukiwarki internetowe
line Zdalny dostęp
line Cybernianie
line Klienty FTP
line Narzędzia internetowe
line Prywatnośc
line Przeglądarki internetowe
line Serwery FTP
line Serwery WWW
line Wspomagacze ściągania
line Zarządzanie siecią lokalną

Tuning Systemu

line Diagnostyka i testowanie
line Inne
line Rozszerzenia pulpitu
line Tapety na pulpit
line Tuning Systemu
line Ikony
line Powłoki
line Tuning sprzętu
line Wygaszacze ekranu

Programowanie

line Kompilatory
line Biblioteki i komponenty
line Bazy danych
line Edytory programistyczne
line Środowiska programistyczne
line Debugery
line Tworzenie wersji instalacyjnych

Webmastering

line Użytkowe
line Kursy

Linux

line Użytkowe
line Internetowe
line Multimedialne

Programy biurowe

line Programy dla firm
line Pakiety biurowe
line Administracja
line Edytory tekstu
line Grafika prezentacyjna
line Kadry i płace
line Wspomaganie projektowania
line Zarządzanie projektami
line Bazy danych
line Finanse i księgowośc
line Handel
line Programy ewidencyjne
line Zarządzanie informacją osobistą (PIM)
Nasze serwisy

Programy download
Bramka SMS
Download
Gry
Gry Online
Linux
Muzyka
Newsy
Programowanie
Program TV
Śmieszne Filmy
Teledyski
Kobiety


Artykuły > Bezpieczeństwo > Usługi zdalnego dostępu w Windows

 

W3 Usługi zdalnego dostępu w Windows

W3.1 Opis Rodzina systemów operacyjnych Windows wspiera rozmaite mechanizmy i technologie sieciowe. Posiada wbudowane wsparcie dla większości standardowych protokołów sieciowych oraz całej gamy rozwiązań specyficznych dla Microsoft. Pośród tych ostatnich znajduje się kilka notorycznie niebezpiecznych i źle konfigurowanych. Należy wśród nich wymienić współdzielone zasoby NetBIOS, anonimowe logowanie przez sesję zerową, zdalny dostęp do rejestru i zdalne wywoływanie procedur (rpc). Stanowią one łącznie znaczny

 

udział w ogólnie rozumianych podatnościach w Windows, wykorzystywanych z poziomu sieciowego i są opisane w poniższym tekście.

NETBIOS – Niezabezpieczone współdzielone zasoby Windows Microsoft Windows zapewnia komputerowi możliwość udostępniania plików i folderów przez sieć. Funkcjonalność ta oparta jest na protokole Server Message Block (SMB) lub Common Internet File System (CIFS). Oba protokoły pozwalają stacji zdalnej na działanie na plikach i folderach w taki sam sposób, jakby były one dostępne lokalnie. Mimo, że jest to bardzo potężna i użyteczna cecha Windows, nieprawidłowa konfiguracja udostępniania zasobów może zagrozić ujawnieniem krytycznych plików systemowych albo nawet przejęciem kontroli nad maszyną przez obcą osobę lub program. Jednym ze sposobów, które zagwarantowały robakom takim jak I-Worm.Klez.a-h (Klez Family), Sircam (CERT Advisory 2001-22) i Nimda (CERT Advisory 2001-26) szybkie rozprzestrzenienie się w 2001 roku, było wykrywanie niezabezpieczonych udostępnionych folderów i umieszczanie w nich swojej kopii. Wielu właścicieli komputerów nieświadomie pozostawia swoje systemy otwarte dla włamywaczy, próbując ułatwić dostęp współpracownikom poprzez udostępnienie folderów do odczytu i zapisu z sieci. Jednakże przy starannej konfiguracji udostępniania zasobów ryzyko ich przejęcia można w znacznym stopniu zmniejszyć. Anonimowe logowanie Sesja zerowa (null session), to sesja zestawiona bez podania odpowiednich parametrów uwierzytelnienia (np. z użyciem pustej nazwy użytkownika i pustego hasła). Sesje takie mogą być wykorzystywane do pozyskania informacji o użytkownikach, grupach, udostępnionych zasobach i zasadach dotyczących haseł. Usługi systemu Windows NT, działające na koncie Local System na lokalnym komputerze, komunikują się z innymi usługami przez sieć z użyciem sesji zerowych. Usługi w Windows 2000 i późniejszych, działające na koncie Local System na lokalnym komputerze, używają danych konta lokalnego do uwierzytelnienia się przed innymi usługami. Active Directory w swoim naturalnym trybie nie pozwala na zestawianie sesji zerowych. W trybie mieszanym pozwala na dostęp za pośrednictwem sesji zerowych, dziedzicząc podatności w tym mechanizmie po Windows NT. Zdalny dostęp do rejestru Microsoft Windows 9x, Windows CE, Windows NT, Windows 2000, Windows 2003, Windows ME oraz Windows XP używają centralnej, hierarchicznej bazy danych, zwanej Rejestrem, do zarządzania oprogramowaniem, konfiguracją urządzeń i ustawieniami użytkownika. Niewłaściwie ustawione prawa dostępu i zasady zabezpieczeń mogą pozwolić na zdalny dostęp do rejestru. Atakujący mogą wykorzystywać tę cechę do przejęcia systemu lub zmiany przypisań plików i praw dostępu tak, by umożliwić wykonanie złośliwego kodu. Zdalne wywoływanie procedur Wiele spośród wersji systemów operacyjnych Microsoft (Windows NT 4.0, 2000, XP, oraz 2003) zapewnia mechanizm komunikacji międzyprocesowej, pozwalającej programom działającym na jednej maszynie na zdalne wykonywanie kodu na innej. Zostały opublikowane opisy trzech podatności, pozwalających na wykonanie dowolnego kodu przez atakującego na zaatakowanym systemie z przywilejami Local System. Jedna z tych podatności została wykorzystana przez robaki Blaster/MSblast/LovSAN oraz Nachi/Welchia. Istnieją także inne luki, pozwalające na przeprowadzenie ataku Denial of Service na poszczególne elementy RPC.

W3.2 Podatne systemy operacyjne Podatne są wszystkie wersje Windows 95, Windows 98, Windows NT Workstation i Server, Windows Me, Windows 2000 Workstation i Server, Windows XP Home i Professional oraz

 

Windows 2003. W3.3 Wpisy CVE/CAN

NETBIOS CVE-2000-0979 CAN-1999-0518, CAN-1999-0519, CAN-1999-0621, CAN-2000-1079 Anonimowe logowanie CVE-2000-1200 Zdalny dostęp do rejestru CVE-2000-0377, CVE-2002-0049 CAN-1999-0562, CAN-2001-0045, CAN-2001-0046, CAN-2001-0047, CAN-2002-0642, CAN-2002-0649, CAN-2002-1117 Zdalne wywoływanie procedur CAN-2002-1561, CAN-2003-0003, CAN-2003-0352, CAN-2003-0528, CAN-2003-0605, CAN-2003-0715 W3.4 Jak sprawdzić czy Twój system jest podatny na atak?

Jak sprawdzić czy Twój system jest podatny ze względu na problemy z NETBIOS. Jest wiele narzędzi, które mogą dopomóc w stwierdzeniu, czy istnieją w danym systemie podatności związane z NETBIOSem. NbtScan – NetBIOS Name Network sprawdza obecność usług udostępniania plików NETBIOS na testowanym systemie. NbtScan jest dostępny pod adresem http://www.inetcat.org/software/nbtscan.html.

NLTest – potężne narzędzie, zawarte w zestawie Support Tools dla Windows 2000 i 2003 (na dyskach instalacyjnych systemu) oraz w Windows NT4 Resource Kit. Przy pomocy NLTest można zgromadzić wiele informacji o potencjalnych zagrożeniach w konfiguracji.

Użytkownicy Windows 95/98/Me mogą użyć programu Legion v2.11, najnowszej wersji skanera Legion File Share autorstwa Rhino9, aby wyszukać udostępnione zasoby Windows. Administratorzy Windows 2000 mogą użyć programu Security Fridays Share Password Checker (SPC), aby przeskanować klientów Windows 95/98/Me udostępniające pliki pod kątem ich podatności na możliwość zdalnego uzyskania hasła do udostępnianych zasobów przez atakującego. Microsoft Baseline Security Advisor może przeskanować systemy Windows NT (SP4), Windows 2000, Windows XP oraz Windows 2003 pod kątem podatności na exploity SMB, a także być użyty do naprawienia problemów. Testy mogą zostać przeprowadzone zarówno zdalnie, jak i lokalnie. W systemie Windows NT, Windows 2000, Windows XP oraz Windows 2003 użytkownik może wydać z linii poleceń komendę ‘net share’, aby pozyskać listę udostępnianych zasobów. Więcej informacji o poleceniu net share można uzyskać wpisując net share /?.

 

WAŻNA Uwaga: Niniejszy artykuł zawiera opis zmian w udostępnianych zasobach. Zanim zmodyfikujesz cokolwiek, upewnij się, że potrafisz przywrócić to do stanu pierwotnego w razie wystąpienia problemów. Zaleca się gruntowne przetestowanie wszelkich zmian przed wdrożeniem ich w środowisku produkcyjnym. Aby dowiedzieć się więcej o udostępnianiu zasobów, zapoznaj się z poniższymi artykułami w Microsoft Knowledge Base:

125996 - Saving and Restoring Existing Windows Shares 308419 - HOW TO Set, View, Change, or Remove Special Permissions for Files and Folders in Windows XP 307874 - HOW TO Disable Simplified Sharing and Password-Protect a Shared Folder in Windows XP 174273 - How to Copy Files and Maintain NTFS and Share Permissions Domyślne prawa dostępu do udostępnianych zasobów: Windows NT, Windows 2000, Windows XP (bez Service Packu 1)

• Wszyscy – Pełen dostęp Windows XP SP1

• Wszyscy - Odczyt W Windows XP istnieje domyślnie jeden współdzielony folder "SharedDocs." Fizycznie znajduje się on w następującej ścieżce: "C:\Documents and Settings\All Users\Documents"

• Wszyscy – Pełen dostęp Większość osiągalnych komercyjnie skanerów sieciowych wykrywa otwarte zasoby udostępnione. Szybki, darmowy i bezpieczny test na obecność udostępniania plików przez SMP i pokrewnych temu podatności w systemie, znaleźć można na stronie Gibson Research Corporation. Należy przejść za odnośnikami do "ShieldsUP", aby otrzymać w czasie rzeczywistym ocenę podatności systemu na atak na SMB. Dostępne są tam także szczegółowe instrukcje postępowania z lukami w SMP dla użytkowników Microsoft Windows. Należy wziąć pod uwagę, że jeśli łączymy się z sieci, w której urządzenie pomiędzy nami i Internetem blokuje ruch SMB, ShieldsUP poinformuje nas, że podatność nie występuje bez względu na to, jak jest w rzeczywistości. Może się bowiem okazać, że kilka tysięcy użytkowników lokalnej sieci kablowej ma możliwość wykorzystania podatności. Automatyczne skanery wykrywające luki związane z udostępnianiem zasobów:

• Nessus - darmowy, bardzo mocny, aktualny i łatwy w użyciu zdalny skaner bezpieczeństwa

• Winfingerprint by vacuum—skaner do enumeracji sieci lub maszyny z Win32

 

Jak sprawdzić czy Twój system jest podatny na problemy z anonimowym logowaniem. Spróbuj ustanowić sesję zerową, wydając następującą komendę z linii poleceń systemu:

 

net use \\adres_ip\ipc$ "" /user:"" Używając tej składni łączymy się z ukrytym zasobem do połączeń międzyprocesowych IPC$ pod adresem adres_ip jako wbudowany użytkownik anonimowy (/user:"") z pustym hasłem. Jeżeli otrzymasz komunikat „Wystąpił błąd systemowy 5”, oznacza to, że nastąpiła odmowa dostępu i system nie jest podatny.

Jeśli otrzymasz komunikat o pomyślnym wykonaniu polecenia, oznacza to, że system jest podatny. Do wykrycia luk związanych z sesją zerową mogą posłużyć także wymienione wyżej Nessus i Winfingerprint. Jak sprawdzić czy Twój system jest podatny na problemy ze zdalnym dostępem do rejestru. Pakiet NT Resource Kit (NTRK) autorstwa Microsoftu zawiera plik wykonywalny o nazwie "regdump.exe", który z platformy Windows NT sprawdza w sposób pasywny prawa dostępu do rejestru na innej maszynie z Windows NT/2000 lub XP w sieci lokalnej lub Internecie. Ponadto, pod poniższym adresem dostępny jest zestaw skryptów dla linii poleceń, które badają prawa dostępu do rejestru oraz całą gamę innych potencjalnych problemów związanych z bezpieczeństwem. http://www.afentis.com/20top . Jak sprawdzić czy Twój system jest podatny na problemy ze zdalnym wywoływaniem procedur. Microsoft przygotował narzędzie do sprawdzania konfiguracji i aktualności poprawek - Microsoft Baseline Security Analyzer (MBSA), które zapewnia bodaj najlepszy sposób na zweryfikowanie podatności na wszystkie opisane ataki. MBSA można bezpłatnie pobrać ze strony http://www.microsoft.com/technet/security/tools/mbsahome.mspx. Istnieje także samodzielne narzędzie do sprawdzenia, czy w systemie nie brakuje jednej z poprawek CAN-2003-0352, CAN-2003-0528, CAN-2003-0605, CAN-2003-0715 – dostępne pod adresem http://support.microsoft.com/?kbid=827363. Zachęcamy jednak do korzystania z MBSA, ze względu na szersze spektrum jego działania. Użytkownikom w domu czy administratorom mającym pod kontrolą tylko kilka maszyn prawdopodobnie łatwiej będzie skorzystać z witryny http://windowsupdate.microsoft.com/ i wyszukać na poszczególnych komputerach brakujące poprawki.

W3.5 Jak się przed tym chronić?

Microsoft reaguje na podatności związane z bezpieczeństwem, wydając dodatki Service Pack oraz poprawki hotfix dla swoich systemów i aplikacji. Dlatego tak ważne jest, by w systemie były zainstalowane aktualne Service Packi oraz poprawki. Na przykład, robak Sasser i jego pochodne (wykorzystujące lukę w LSASS) zainfekowały wiele niezałatanych systemów na całym świecie, podczas gdy systemy z zainstalowaną poprawką MS04-011 były odporne na tę wyjątkowo groźną podatność. Poprawka MS04-011 została wydana przez Microsoft na kilka tygodni przed pojawieniem się Sassera.

 

 

 

komentarz[57] |

programy download hacking program tv bramka sms teledyski kody do gier
trailery filmiki gry online antywirusy artykuły tutoriale systemy
© 2006-2009 haksior.com. Wszelkie prawa zastrzeżone.
Design by jPortal.info
0.031 |