- •Переполнение буфера
- •Слабые места маршрутизаторов и межсетевых экранов
- •Использование уязвимостей Web-серверов
- •Использование уязвимостей баз данных
- •Управление пользователями и файлами
- •Подразумеваемые системные счета производителей
- •Пустые или слабые пароли
- •Ненужные сервисы
- •Утечка информации
- •Анатомия взлома системы
- •Атаки на доступность
Пустые или слабые пароли
Хотя иметь системный счет с пустым паролем кажется безумием, во многих сетях делается именно это. И, хотите верьте, хотите нет, но некоторые поступают так даже со счетом администратора. Также неожиданно распространено использование комбинации пользователь/пароль вида administrator/administrator, которая служит подразумеваемой настройкой Windows. Нет ничего удивительного, что "черви" и программы взлома автоматически проверяют это условие. Если они его находят, то получают золотой приз: полный административный доступ к системе. Аналогично, когда пользователи задают пароли, они могут просто оставить их пустыми. Это дает шанс любому, имеющему список пользователей, попытаться найти счета с пустым паролем. Вы можете задать свою политику управления паролями, запрещающую подобное легкомыслие, и предъявляющую дополнительные требования к длине и сложности паролей. Целесообразно также потребовать регулярного изменения паролей и избавиться от неиспользуемых системных счетов. При сканировании уязвимостей перечисленные условия будут проверяться.
Ненужные сервисы
Подобно рудиментарному хвосту, на машинах нередко выполняются приложения, которые больше не служат никакой полезной цели. Эти сервисы могли использоваться прежними версиями библиотек, и программисты просто не удосужились своевременно их удалить. Это одна из отрицательных сторон все возрастающей вычислительной мощности и емкости памяти. Раньше программисты тщательно распределяли каждый используемый байт и не оставляли в программах ненужных строк. Однако в наш век раздутых до гигабайтных размеров операционных систем часто легче оставить устаревшие сервисы, чем рисковать нарушить функционирование некоторых программ, которые от этих сервисов зависят. Неприятный момент состоит в том, что нередко эти сервисы включены по умолчанию. В табл. 5.1 перечислены вышедшие из употребления сервисы, которые, как правило, могут быть безболезненно отключены.
Таблица 5.1. Бесполезные сервисы
Сервис |
Обычный номер порта |
Функции |
chargen |
19 |
В ответ на запрос посылает поток стандартных символов. Мало того, что данный сервис больше не применяется - он может быть использован для атаки на доступность, если заставлять его непрерывно выплевывать потоки символов |
daytime |
13 |
Возвращает время дня. На самом деле не требуется ни для каких функций современных систем |
discard |
9 |
Молча отбрасывает все, что ему посылается. Применяется в основном в тестовых целях |
echo |
7 |
Возвращает назад то, что было ему послано. Как и chargen, может использоваться в атаках на доступность, если посылать ему постоянный поток данных для эхо-отражения |
finger |
79 |
Об этом сервисе было достаточно сказано ранее. Очень полезен для хакеров |
qotd (quote of the day - цитата дня) |
17 |
При входе пользователя в систему посылает ему небольшую цитату или фразу, заданную системным администратором |