Иллюстрированный самоучитель по Secure Web


Журналы консольных сообщений - часть 3



Для получения более подробной информации обратитесь на Web-узел хакерской лаборатории NMRC (Nomad Mobile Research Centre) (http://www.nmrc.org). Симпл Номад (Simple Nomad) подробно описал эту технологию в разделе Unofficial Hack FAQ по адресу http://www.nmrc.org/faqs/hackfaq/ hackfaq.html.

Контрмеры против "потайныхходов"


Для защиты от подобных нападений можно использовать несколько средств, как свободно распространяемых, так и коммерческих.

Среди коммерческих программных продуктов можно порекомендовать набор средств администрирования EMS/NOSadmin версии 6 (http://www.bindview.com) от компании BindView. Ее можно использовать для поиска скрытых объектов.

Из категории свободно распространяемого программного обеспечения заслуживает внимания программа Hidden Object Locator, которую можно найти по адресу http://www.netwarefiles.com/utils/hobjloc.zip. Эта программа запускается на сервере в качестве модуля NLM и выполняет сканирование дерева NDS на предмет поиска объектов, у которых отсутствуют права просмотра для зарегистрированных пользователей (обычно Admin). Эта программа имеет небольшой размер (87 Кбайт) и абсолютна бесплатна, что делает ее прекрасным решением проблемы скрытых объектов.

Компания Novell предоставляет лишь один метод решения описанной проблемы — подключение системы аудита. С помощью утилиты SYS:PUBLlC\auditcon можно регистрировать событие Grant Trustee.

1. Запустите утилиту auditcon.

2. Выберите команду Audit Directory Services.

3. Выберите команду Audit Directory Tree.

4. Выберите контейнер, для которого нужно подключить систему аудита, и нажмите клавишу <F10>.

5. Выберите команду Enable Container Auditing.

6. Нажимайте клавишу <Esc> до тех пор, пока не вернетесь в главное меню.

7. Выберите команду Enable Volume Auditing.

8. Выберите команду Auditing Configuration.

9. Выберите Audit By Event.

10. Выберите Audit By User Events. 

11. Включите режим Grant Trustee.

Конечно, предлагаемый метод предполагает, что взломщики не окажутся достаточно умными и перед созданием "потайного хода" не отключат систему аудита.





Начало  Назад  Вперед