ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2019

Просмотров: 12584

Скачиваний: 26

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

466 

(nirsoft.multiservers.com).  Правда  имеется  незначительное  ограничение:  для 
работы  программы  требуется  войти  в  систему  с  правами  администратора. 
Другая  программа,  в  которой  заявлена  возможность  восстановления 
скрывающихся  за  кружочками  паролей  различных  программ  под  Windows 
ХР,  -  iOpus  Password  Recovery  ХР  (www.iopus.com/password_recovery.htm). 
Она без проблем покажет вам пароли, например, Outlook Express или клиента 
CuteFTP.  Да  и  для  взлома  других  паролей,  присутствующих  в  прикладных 
программах, уже давно созданы специальные утилиты - и для архивов любых 
типов,  и  для  самых  популярных  "звонилок",  и  для  FTP-клиентов,  и  для 
электронных  книг,  и  для  документов  MS  Office.  Например,  получившая 
скандальную 

известность 

российская 

фирма 

Elcomsoft 

(http://www.elcomsoft.com/)  предоставит  в  ваше  распоряжение  целый  взвод 
таких взломщиков, вплоть до уникальной программы, вскрывающей файлы, 
зашифрованные  посредством  хваленой  шифрующей  файловой  системы 
Windows  -  EFS!  Advanced  EFS  Data  Recovery  работает  во  всех  версиях 
Windows  кроме  (пока)  Windows  ХР  SP1  и  Windows  Server  2003.  А  вот  еще 
"небольшой" список программ, которые сегодня "ломает" Elcomsoft: архивы 
Zip / RAR / АСЕ /ARJ; Microsoft Office (Word, Excel, Access, Outlook и т. д.); 
Outlook Express; Internet Explorer; Lotus SmartSuite (WordPro, 1-2-3, Approach, 
Organizer); Corel WordPerfect Office (WordPerfect, Paradox, QuattroPro); Adobe 
Acrobat  PDF;  ACT!;  Intuit  Quicken  и  Quickbooks;  а  также  целая  куча 
различных интернет-пейджеров и почтовых клиентов. 
Огромное  количество  самых  разных  крякеров  можно  разыскать  на  сайте 
http://www.password-crackers.com/,  например,  утилиту  для  взлома  паролей 
известной  шифровальной  программы  BestCrypt.  Быстрому  взлому  паролей 
обычно  способствует  хороший  словарь,  некоторое  количество  таких 
словарей,  программ  и  сопутствующих  справочных  материалов  вы  можете 
найти  еще  на  одном  специализированном  отечественном  сайте 
http://www.passwords.ru/. Ну, а защита от этих программ только одна - все та 
же,  самая  главная  -  сложный,  длиннющий  пароль.  За  исключением  тех 
случаев, когда в силу несовершенства алгоритма шифрования или вообще из-
за его отсутствия программе-крякеру даже не требуется производить перебор 
паролей. Тут можно посоветовать только сменить столь уязвимое ПО на что-
нибудь более приличное, например, не использовать встроенную в Windows 
"звонилку",  а  установить  вместо  нее  программу  от  независимых 
разработчиков. 
 
 
 
 


background image

 

467 

2.6. Общие рекомендации     

 
Поскольку защита приватной информации для обычного пользователя все же 
гораздо  важнее,  нежели  знание  самых  изощренных  приемов  взлома,  можно 
дать  еще  кое-какие  советы  по  повышению  общего  уровня  защиты  Windows 
2000.  Для  реализации  многих  из  этих  рекомендаций  требуется  просто 
открыть  редактор  политик  групп  gpedit.msc  или  редактор  политик 
безопасности  secpol.msc  и  изменить  соответствующий  параметр.  Редакторы 
системных политик из состава Windows или популярные программы-твикеры 
позволяют  изменить  множество  настроек  Windows,  влияющих  на 
безопасность системы, и грамотный пользователь обязан изучить их вдоль и 
поперек. Поэтому полный путь к каждому из упоминаемых мной параметров 
я,  пожалуй,  приводить  не  буду  -  найти  его  самостоятельно  будет  гораздо 
полезнее.  Главное  -  помните,  что  максимальный  эффект  даст  только  целый 
комплекс  мощных  оборонительных  мероприятий,  поскольку  достаточно 
одного прокола, чтобы свести все усилия на нет.  
Итак,  нередко  рекомендуется  переименовывать  имена  учетных  записей 
администратора  и  гостя,  и  хотя  в  случае  снятия  хэша  паролей  или  кражи 
SAM-файла это бессмысленно, тем не менее, в целом это повышает уровень 
защиты  системы,  так  как  затрудняет  взлом  с  удаленного  компьютера.  Для 
переименования этих учетных записей запустите диалоговое окно secpol.msc 
-  Локальные  параметры  безопасности,  откройте  Локальные  политики  > 
Параметры безопасности (Local Policies > Security Options) и воспользуйтесь 
пунктами 

Переименование 

учетной 

записи 

администратора 

и 

Переименование  учетной  записи  гостя  (Accounts  >  Rename  administrator 
account и Accounts > Rename guest account). Также для этих учетных записей 
измените  соответствующим  образом  параметры  Описание  и  Полное  имя 
(Description  и  Full  name)  в  диалоговом  окне  Управление  компьютером  > 
Локальные  пользователи  и  группы.  А  еще  можно  создать  своеобразную 
ловушку  для  взломщика  -  ложную  учетную  запись  администратора  с 
минимумом  прав,  после  чего  активизировать  аудит  регистрации 
пользователей  и  периодически  отслеживать  зондирование  потенциальными 
хакерами  этой  учетной  записи  в  журнале  безопасности  системы.  Вообще, 
активнее  используйте  аудит:  во  многих  случаях  это  способно  вовремя 
предупредить  взлом  системы.  В  ряде  ситуаций  нелишним  будет  включить 
создание полного протокола работы модем 
SYSTEM32RASDEVICE.LOG):HKEY_LOCAL_MACHINESystemCurrentCont
rolSetServices 
RasmanParameters "Logging"=dword:00000001.  


background image

 

468 

Также  полезным  будет  по  возможности  отключить  учетную  запись  гостя, 
используя  только  явное  прописывание  пользователей  в  системе,  чтобы 
исключить безответственную анонимность. Безответственность порождает и 
ситуация,  когда  все  администраторы  сети  используют  только  одну  на  всех 
учетную  запись  администратора.  Каждый  админ  должен  иметь  свою 
собственную  учетную  запись.  Учетные  записи  с  правами  администратора 
следует использовать как можно реже, осуществляя рутинную работу из-под 
аккаун-та  пользователя  с  ограниченными  правами  и  запуская  приложения, 
непременно  требующие  прав  администратора  в  режиме  Запуск  от  имени... 
(Run as...). Обязательно своевременно удаляйте учетные записи уволившихся 
сотрудников. Регулярно меняйте пароли. Для разных ресурсов или программ 
должны быть разные пароли. Пароль администратора на сервере или на ПК с 
секретной  информацией,  разумеется,  должен  отличаться  от  пароля  на 
машинах рядовых сотрудников. Ни в коем случае не используйте в качестве 
пароля  слова,  которые  могут  оказаться  в  словаре.  Не  используйте 
персональную информацию (дата рождения, имя собаки) в качестве пароля. 
Не  записывайте  пароль  на  бумагу  и  никогда  не  вводите  свой  пароль  на 
чужом  компьютере.  Включите  режим  блокирования  учетной  записи 
администратора после нескольких попыток ввода неправильного пароля. То 
же  самое  касается  и  обычных  пользователей  .Кроме  того,  в  редакторе 
политик  безопасности  secpol.msc,  в  диалоге  Локальные  политики  > 
Параметры  безопасности  (Local  Policies  >  Security  Options)  тщательно 
просмотрите  все  имеющиеся  параметры  и  установите  максимально 
возможные в вашей сети ограничения, поскольку по умолчанию система не 
настроена  даже  на  разумный  уровень  защиты.  Например,  желательно 
выставить  в  положение  Disabled  параметр  Консоль  восстановления: 
разрешить  автоматический  вход  администратора  (Recovery  console:  Allow 
automatic 

administrative 

logon), 

чтобы 

злоумышленник 

не 

смог 

воспользоваться встроенным механизмом восстановления Windows. Снизить 
до  двух  или  даже  до  нуля  значение  параметра  Количество  предыдущих 
подключений  к  кэшу...  (Interactive  logon:  Number  of  previous  logons  to 
cache...),  тем  самым  отключится  кэширование  хэшей  десяти  последних 
пользователей,  входивших  в  систему  интерактивно,  которое  производится 
для того, чтобы пользователь смог залогиниться, даже если ПК отключен от 
сети  или  недоступен  контроллер  домена.  В  положение  Enabled  желательно 
установить  Не  отображать  последнего  имени  пользователя  в  диалоге  входа 
(Interactive  logon):  Do  not  display  last  user  name),  чтобы  лишний  раз  не 
показывать  настоящие  имя  учетной  записи  администратора,  и  так  далее. 
Короче  говоря,  если  решили  заняться  защитой,  не  бойтесь  прослыть 
параноиком.Установите  права  доступа  к  папкам  таким  образом,  чтобы 


background image

 

469 

обычные пользователи не могли изменять содержимое директорий WinNT и 
Program  Files.  В  реестре,  соответственно,  установите  запрет  на  изменение 
разделов HKLM и Default. Запретите удаленный доступ к реестру. Включите 
режим  очистки  файла  подкачки  при  выключении  компьютера,  а  также 
напишите  командный  файл,  очищающий  папки  временных  файлов  и 
удаляющий  файлы  user.dmp  и  memory.dmp  (для  этих  файлов  разрешите 
доступ  только  администраторам  и  системе).  Еще  лучше  -  полностью 
отключить создание дампа памяти при сбоях. Отключите дебаггер Dr.Watson.   
Ни в коем случае не используйте в локальной сети, о безопасности которой 
нужно  заботиться,  машины  с  Windows  Эх,  так  как  их  защита...  короче,  ее 
почти нет. К тому же наличие клиентов Windows 9x приводит к появлению 
тех  самых  легко  расшифровываемых  LM-хэшей.  Запретите  администратору 
доступ  из  сети,  отключите  скрытые  системные  ресурсы  общего  доступа, 
такие, как С$ (диск С:), D$ (диск D: и так далее), Admin$ (папка WinNT), к 
которым имеют доступ члены группы администраторов. Для этого в разделе 
реестра 
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerPa
rameters 

установите 

равным 

параметр 

AutoShareServer 

(типа 

REG_DWORD)  для  сервера  или  параметр  AutoShareWks  для  рабочей 
станции.  Эту  операцию  можно  осуществить,  в  частности,  и  с  помощью 
известной  программы  poledit.exe  -  редактора  системных  политик  (System 
Policy  Editor). За  управление  скрытыми  ресурсами  общего доступа  отвечает 
параметр  Windows  NT  >  Network  >  Sharing  >  Create  Hidden  Drive 
Shares.Система    безопасности    Windows    2000      состоит      из      множества 
компонентов,  предоставляющих  возможность    обеспечения    безопасности 
работы  с  данными  в  любой  точке  сети,  начиная  с  хранения    информации  в  
файлах  на  дисках  серверов  и  рабочих  станций  и  заканчивая средствами 
обеспечения  гарантированного  уровня  безопасности  при передаче данных 
по  сети  путем  использования  механизмов    виртуальных  частных    сетей  
(VPN).    Сейчас    Windows    2000    содержит    более      40  различных  
интегрированных    между    собой    механизмов    безопасности,  каждый  из 
которых  может   быть    расширен   разработчиками   для    учета особенностей 
применения  этой  ОС  в  сети  своего  предприятия.Корпорация  Microsoft 
объявила  о  том,  что  ее  операционная  система  Windows  2000  получила 
сертификат  безопасности  Common  Criteria.  Это  свидетельствует  о  том,  что 
данная ОС является одной из наиболее безопасных и может использоваться 
для  решения  многих  критически  важных  задач.Сертификация  Common 
Criteria  является  общепризнанным  стандартом  в  области  оценки 
безопасности  и  надежности  программного  обеспечения  и  других  ИТ-
продуктов.  Требования,  предъявляемые  к  сертифицируемым  продуктам,  и 


background image

 

470 

методы проведения сертификации описываются в международном стандарте 
ISO-IEC  15408.  Проверка  Windows  2000  на  соответствие  требованиям  этого 
стандарта  проводилась  путем  экспертной  оценки  ее  архитектуры, 
документации,  степени  соответствия  международным  стандартам  в  области 
безопасности и т.д. Кроме этого, проводились испытания ОС в решении ряда 
практических  задач.По  словам  представителей  Microsoft,  обеспечение 
высокой  степени  безопасности  Windows  2000  потребовало  нескольких  лет 
работы и многомиллионных финансовых затрат. Все они, однако, окупаются 
за  счет  повышения  безопасности  и  стабильности  работы  операционной 
системы.  Получение  сертификата  Common  Criteria  особенно  важно  в  свете 
реализуемой  в  Microsoft  программы  за  безопасный  компьютинг.  В 
ближайшее  время  Microsoft  намерена  начать  процесс  сертификации  на 
соответствие требованиям ISO-IEC 15408 операционных систем Windows XP 
и Windows .Net Server.