ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2019
Просмотров: 12584
Скачиваний: 26
466
(nirsoft.multiservers.com). Правда имеется незначительное ограничение: для
работы программы требуется войти в систему с правами администратора.
Другая программа, в которой заявлена возможность восстановления
скрывающихся за кружочками паролей различных программ под Windows
ХР, - iOpus Password Recovery ХР (www.iopus.com/password_recovery.htm).
Она без проблем покажет вам пароли, например, Outlook Express или клиента
CuteFTP. Да и для взлома других паролей, присутствующих в прикладных
программах, уже давно созданы специальные утилиты - и для архивов любых
типов, и для самых популярных "звонилок", и для FTP-клиентов, и для
электронных книг, и для документов MS Office. Например, получившая
скандальную
известность
российская
фирма
Elcomsoft
(http://www.elcomsoft.com/) предоставит в ваше распоряжение целый взвод
таких взломщиков, вплоть до уникальной программы, вскрывающей файлы,
зашифрованные посредством хваленой шифрующей файловой системы
Windows - EFS! Advanced EFS Data Recovery работает во всех версиях
Windows кроме (пока) Windows ХР SP1 и Windows Server 2003. А вот еще
"небольшой" список программ, которые сегодня "ломает" Elcomsoft: архивы
Zip / RAR / АСЕ /ARJ; Microsoft Office (Word, Excel, Access, Outlook и т. д.);
Outlook Express; Internet Explorer; Lotus SmartSuite (WordPro, 1-2-3, Approach,
Organizer); Corel WordPerfect Office (WordPerfect, Paradox, QuattroPro); Adobe
Acrobat PDF; ACT!; Intuit Quicken и Quickbooks; а также целая куча
различных интернет-пейджеров и почтовых клиентов.
Огромное количество самых разных крякеров можно разыскать на сайте
http://www.password-crackers.com/, например, утилиту для взлома паролей
известной шифровальной программы BestCrypt. Быстрому взлому паролей
обычно способствует хороший словарь, некоторое количество таких
словарей, программ и сопутствующих справочных материалов вы можете
найти еще на одном специализированном отечественном сайте
http://www.passwords.ru/. Ну, а защита от этих программ только одна - все та
же, самая главная - сложный, длиннющий пароль. За исключением тех
случаев, когда в силу несовершенства алгоритма шифрования или вообще из-
за его отсутствия программе-крякеру даже не требуется производить перебор
паролей. Тут можно посоветовать только сменить столь уязвимое ПО на что-
нибудь более приличное, например, не использовать встроенную в Windows
"звонилку", а установить вместо нее программу от независимых
разработчиков.
467
2.6. Общие рекомендации
Поскольку защита приватной информации для обычного пользователя все же
гораздо важнее, нежели знание самых изощренных приемов взлома, можно
дать еще кое-какие советы по повышению общего уровня защиты Windows
2000. Для реализации многих из этих рекомендаций требуется просто
открыть редактор политик групп gpedit.msc или редактор политик
безопасности secpol.msc и изменить соответствующий параметр. Редакторы
системных политик из состава Windows или популярные программы-твикеры
позволяют изменить множество настроек Windows, влияющих на
безопасность системы, и грамотный пользователь обязан изучить их вдоль и
поперек. Поэтому полный путь к каждому из упоминаемых мной параметров
я, пожалуй, приводить не буду - найти его самостоятельно будет гораздо
полезнее. Главное - помните, что максимальный эффект даст только целый
комплекс мощных оборонительных мероприятий, поскольку достаточно
одного прокола, чтобы свести все усилия на нет.
Итак, нередко рекомендуется переименовывать имена учетных записей
администратора и гостя, и хотя в случае снятия хэша паролей или кражи
SAM-файла это бессмысленно, тем не менее, в целом это повышает уровень
защиты системы, так как затрудняет взлом с удаленного компьютера. Для
переименования этих учетных записей запустите диалоговое окно secpol.msc
- Локальные параметры безопасности, откройте Локальные политики >
Параметры безопасности (Local Policies > Security Options) и воспользуйтесь
пунктами
Переименование
учетной
записи
администратора
и
Переименование учетной записи гостя (Accounts > Rename administrator
account и Accounts > Rename guest account). Также для этих учетных записей
измените соответствующим образом параметры Описание и Полное имя
(Description и Full name) в диалоговом окне Управление компьютером >
Локальные пользователи и группы. А еще можно создать своеобразную
ловушку для взломщика - ложную учетную запись администратора с
минимумом прав, после чего активизировать аудит регистрации
пользователей и периодически отслеживать зондирование потенциальными
хакерами этой учетной записи в журнале безопасности системы. Вообще,
активнее используйте аудит: во многих случаях это способно вовремя
предупредить взлом системы. В ряде ситуаций нелишним будет включить
создание полного протокола работы модем
SYSTEM32RASDEVICE.LOG):HKEY_LOCAL_MACHINESystemCurrentCont
rolSetServices
RasmanParameters "Logging"=dword:00000001.
468
Также полезным будет по возможности отключить учетную запись гостя,
используя только явное прописывание пользователей в системе, чтобы
исключить безответственную анонимность. Безответственность порождает и
ситуация, когда все администраторы сети используют только одну на всех
учетную запись администратора. Каждый админ должен иметь свою
собственную учетную запись. Учетные записи с правами администратора
следует использовать как можно реже, осуществляя рутинную работу из-под
аккаун-та пользователя с ограниченными правами и запуская приложения,
непременно требующие прав администратора в режиме Запуск от имени...
(Run as...). Обязательно своевременно удаляйте учетные записи уволившихся
сотрудников. Регулярно меняйте пароли. Для разных ресурсов или программ
должны быть разные пароли. Пароль администратора на сервере или на ПК с
секретной информацией, разумеется, должен отличаться от пароля на
машинах рядовых сотрудников. Ни в коем случае не используйте в качестве
пароля слова, которые могут оказаться в словаре. Не используйте
персональную информацию (дата рождения, имя собаки) в качестве пароля.
Не записывайте пароль на бумагу и никогда не вводите свой пароль на
чужом компьютере. Включите режим блокирования учетной записи
администратора после нескольких попыток ввода неправильного пароля. То
же самое касается и обычных пользователей .Кроме того, в редакторе
политик безопасности secpol.msc, в диалоге Локальные политики >
Параметры безопасности (Local Policies > Security Options) тщательно
просмотрите все имеющиеся параметры и установите максимально
возможные в вашей сети ограничения, поскольку по умолчанию система не
настроена даже на разумный уровень защиты. Например, желательно
выставить в положение Disabled параметр Консоль восстановления:
разрешить автоматический вход администратора (Recovery console: Allow
automatic
administrative
logon),
чтобы
злоумышленник
не
смог
воспользоваться встроенным механизмом восстановления Windows. Снизить
до двух или даже до нуля значение параметра Количество предыдущих
подключений к кэшу... (Interactive logon: Number of previous logons to
cache...), тем самым отключится кэширование хэшей десяти последних
пользователей, входивших в систему интерактивно, которое производится
для того, чтобы пользователь смог залогиниться, даже если ПК отключен от
сети или недоступен контроллер домена. В положение Enabled желательно
установить Не отображать последнего имени пользователя в диалоге входа
(Interactive logon): Do not display last user name), чтобы лишний раз не
показывать настоящие имя учетной записи администратора, и так далее.
Короче говоря, если решили заняться защитой, не бойтесь прослыть
параноиком.Установите права доступа к папкам таким образом, чтобы
469
обычные пользователи не могли изменять содержимое директорий WinNT и
Program Files. В реестре, соответственно, установите запрет на изменение
разделов HKLM и Default. Запретите удаленный доступ к реестру. Включите
режим очистки файла подкачки при выключении компьютера, а также
напишите командный файл, очищающий папки временных файлов и
удаляющий файлы user.dmp и memory.dmp (для этих файлов разрешите
доступ только администраторам и системе). Еще лучше - полностью
отключить создание дампа памяти при сбоях. Отключите дебаггер Dr.Watson.
Ни в коем случае не используйте в локальной сети, о безопасности которой
нужно заботиться, машины с Windows Эх, так как их защита... короче, ее
почти нет. К тому же наличие клиентов Windows 9x приводит к появлению
тех самых легко расшифровываемых LM-хэшей. Запретите администратору
доступ из сети, отключите скрытые системные ресурсы общего доступа,
такие, как С$ (диск С:), D$ (диск D: и так далее), Admin$ (папка WinNT), к
которым имеют доступ члены группы администраторов. Для этого в разделе
реестра
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerPa
rameters
установите
равным
0
параметр
AutoShareServer
(типа
REG_DWORD) для сервера или параметр AutoShareWks для рабочей
станции. Эту операцию можно осуществить, в частности, и с помощью
известной программы poledit.exe - редактора системных политик (System
Policy Editor). За управление скрытыми ресурсами общего доступа отвечает
параметр Windows NT > Network > Sharing > Create Hidden Drive
Shares.Система безопасности Windows 2000 состоит из множества
компонентов, предоставляющих возможность обеспечения безопасности
работы с данными в любой точке сети, начиная с хранения информации в
файлах на дисках серверов и рабочих станций и заканчивая средствами
обеспечения гарантированного уровня безопасности при передаче данных
по сети путем использования механизмов виртуальных частных сетей
(VPN). Сейчас Windows 2000 содержит более 40 различных
интегрированных между собой механизмов безопасности, каждый из
которых может быть расширен разработчиками для учета особенностей
применения этой ОС в сети своего предприятия.Корпорация Microsoft
объявила о том, что ее операционная система Windows 2000 получила
сертификат безопасности Common Criteria. Это свидетельствует о том, что
данная ОС является одной из наиболее безопасных и может использоваться
для решения многих критически важных задач.Сертификация Common
Criteria является общепризнанным стандартом в области оценки
безопасности и надежности программного обеспечения и других ИТ-
продуктов. Требования, предъявляемые к сертифицируемым продуктам, и
470
методы проведения сертификации описываются в международном стандарте
ISO-IEC 15408. Проверка Windows 2000 на соответствие требованиям этого
стандарта проводилась путем экспертной оценки ее архитектуры,
документации, степени соответствия международным стандартам в области
безопасности и т.д. Кроме этого, проводились испытания ОС в решении ряда
практических задач.По словам представителей Microsoft, обеспечение
высокой степени безопасности Windows 2000 потребовало нескольких лет
работы и многомиллионных финансовых затрат. Все они, однако, окупаются
за счет повышения безопасности и стабильности работы операционной
системы. Получение сертификата Common Criteria особенно важно в свете
реализуемой в Microsoft программы за безопасный компьютинг. В
ближайшее время Microsoft намерена начать процесс сертификации на
соответствие требованиям ISO-IEC 15408 операционных систем Windows XP
и Windows .Net Server.