Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Получение доверительного или привилегированного доступа




Преодоление парольной защиты.

Этот пункт во многом пересекается с предыдущим.

Существует большое разнообразие атак на систему парольной защиты. Зная учетное имя (login) одного из легальных пользователей системы, нарушитель может попытаться угадать пароль этого пользователя путем простого перебора вариантов (в надежде, что пользователь создал легко угадываемый пароль). Перебор может осуществляться вручную или программными средствами.

Пересылаемые в виде открытого текста имена и пароли пользователей нарушитель может захватить с помощью анализатора пакетов. В случае доступа к файлу всех паролей, например /etc/passwd в UNIX возможен подбор паролей с помощью утилиты взлома паролей. Эта утилита на самом деле не «взламывает» пароли, а просто угадывает их, используя компьютерную мощь для сравнения хэш-кодов паролей. Утилиты взлома паролей широко доступны как для UNIX, так и для Windows.

Нарушитель также может получить имя пользователя/пароль при помощи трояна или червя.

Защитится от атак парольной защиты можно с помощью последовательно проводимой политики выбора трудноугадываемых паролей. Пересылка паролей через незащищенные сети должна осуществляться только в зашифрованном виде, а файлы паролей должны тщательно охраняться от возможностей удаленного доступа к ним.

Для борьбы с перебором паролей необходимо отслеживать многократно повторяемые неудачные попытки вхождения в систему. Позволяют это сделать либо системы аудита, либо элементарные средства, входящие в состав ОС, например, команда lastb в UNIX.

 

Методы противодействия:

- Проведение политики трудноугадываемых и труднораскрываемых паролей.

- Выполнение программ взлома паролей для выявления слабых паролей.

- Использование шифрования при передаче паролей.

- Использование ограничений времени и параметров пароля, заставляющих пользователей периодически менять пароль.

 

 

Получив доступ к компьютеру, нарушитель попытается перейти на более привилегированный уровень или использует доверительные отношения между компьютерами, чтобы получить доступ к другим узлам сети. Например, при соответствующих настройках, команды rlogin, rsh, rcp позволяют производить выполнение команд на удаленной системе в привилегированном режиме без ввода пароля.

Если нет крайней необходимости в выполнении этих команд, лучше избегать их применения.

Для получения несанкционированного доступа к корневому уровню нарушители восновном используют те же методы, что и при получении первичного доступа: используют уязвимости ОС, подбор паролей, социальный инжиниринг и т.д.

 

Методы противодействия:

- Аудит действий пользователей

- Мониторинг и контроль доверительных отношений между узлами

 




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 211; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.