На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Предварительный сбор данных

Итак, готовясь к атаке на службы Windows Server 2003, мы выявили, какие из них доступ­ны и какие неверно сконфигурированы, подключались к системе через нулевые соеди­нения и провели инвентаризацию системных данных. Наконец, наступил момент, кото­рого мы все так ждали, — момент проникновения в систему.
Как было сказано в главе 2, "Архитектура системы безопасности Windows Server 2003", пер­воочередной целью при вторжении в удаленную систему Windows Server 2003 является успешная аутентификация на удаленном узле. Это можно сделать одним из следующих способов:
т угадывая комбинации "имя пользователя/пароль";
■ подслушивая или изменяя процесс аутентификации;
■ используя недостатки сетевых служб или клиентов; * воспользовавшись физическим доступом к системе.
В этой главе мы рассмотрим три первых пункта этого списка, а последний метод будет из­ложен в IVчасти этой книги.
Серверы IIS, SQL и Terminal будут рассмотрены по отдельности 8 главах 10, "Хакинг сервера IIS", 11, "Хакинг сервера SQL", и 12, "Хакинг программы Terminal Server", соответственно. Хакеры уже давно уделяют этим службам особое внимание.
Как мы указывали в главе 2, "Архитектура системы безопасности Windows Server 2003", система аутентификации семейства Windows NT основана на использовании протоколов LAN Manager (LM) и Windows NT LAN Manager (NTLM). Эти протоколы были разработаны для использования преимущественно в защищенных локальных сетях. В системе Windows 2000 компания Microsoft адаптировала широко распространенный стандарт аутентификации — протокол Kerberos версии 5 в качестве альтернативы протоколам LM и NTLM. Это было сде­лано в попытке расширить собственную парадигму методов аутентификации и в ответ на продолжительную критику ненадежности набора протоколов LM/NTLM. Все эти протоколы доступны по умолчанию в системах Windows Server 2003 (Kerberos используется только в осо­бых случаях для аутентификации контроллеров доменов). Эти протоколы применяются в той или иной степени стандартными клиентами Windows NT, поэтому особенности их работы часто не имеют серьезного значения для проведения атак наподобие атаки подбора паролей. Более того, как мы увидим в этой главе, Microsoft повторила известные уязвимые места в но­вом стандарте Kerberos v5, что позволило поставить этот протокол в один ряд с печально из­вестными своей "надежностью" протоколами LM/NTLM. Данная глава состоит из несколь­ких разделов.
▼ Подбор паролей
■ Перехват аутентификационных данных
■ Несанкционированный доступ с помощью подложного сервера или атак посредника * Использование уязвимых мест в службах Windows
. ■ ■
Подбор паролей
Наиболее эффективным способом получения доступа к системам Windows по-прежнему остается подбор паролей. В этом разделе будет описан грубый, но высокоэффективный спо­соб проникновения в систему Windows Server 2003.
До того как начать обсуждение различных средств и способов подбора паролей, отметим несколько ключевых моментов, необходимых для перехода к широкомасштабным действиям:
» завершение нулевых сеансов с атакуемой системой;
■ изучение результатов инвентаризации;
■ предотвращение блокировки учетных записей; * важность учетной записи администратора.
Завершение нулевых сеансов
Перед началом подбора пароля для доступа к исследованным системам необходимо упо­рядочить собранную информацию. Поскольку системы семейства Windows NT не поддержи­вают одновременное подключение одного пользователя с разными именами/паролями, необ­ходимо завершить все нулевые сеансы с атакуемой системой с помощью команды net use /delete (или просто /d; при использовании параметра /у соединение будет за­крыто без запроса подтверждения).
You nave these remote connections:

\ Wictim.comUpcS
Continuing will cancel the-connections.
The command completed successfully.
И конечно же, если организовано несколько нулевых сеансов с разными машинами, можно указывать сеанс, который необходимо закрыть. Следующая команда позволяет за­крыть соединение с системой \ \ victim.
C:\s-net use \\victim\ipc$ /Л /у
Изучение результатов инвентаризации
Эффективность подбора пароля значительно повышается при использовании информации, собранной с использованием методов инвентаризации, описанных в главе4, "Инвентаризация". Если удалось получить имена и свойства пользовательских учетных записей, пользуясь описанны­ми ранее способами, то извлеченную информацию необходимо исследовать и разобраться в дан­ных, полученных посредством нулевых сеансов такими утилитами, как enum, nete, userdump/userinfо и DumpSec (см. главу4, "Инвентаризация"). Эту информацию можно ис­пользовать при ручном подборе паролей или составления списков имен пользователей и словарей для средств автоматизированного подбора паролей.
Лабораторные и тестовые учетные записи
Сколько таких учетных записей есть в вашем окружении? Сколько из них находятся в ло­кальной группе Administrators? Какой может быть пароль у такой учетной записи? Совершен­но верно — "test" или null (пустой пароль).
Пользовательские учетные записи с полезной информацией в поле комментария
Честное слово, мы видели учетные записи с записанным в поле комментария паролем, выявленным при инвентаризации. Также в этом поле часто встречаются намеки на слово-пароль для тех несчастных пользователей, которые не могут его запомнить.
Члены групп Administrators или Domain Admins
Эти учетные записи часто подвергаются атакам по причине их неограниченных возмож­ностей в локальных системах и доменах. Локальную запись администратора нельзя заблоки­ровать, пользуясь стандартными средствами администрирования от Microsoft, поэтому она также постоянно подвергается такому способу нападения как подбор паролей.
Привилегированные служебные учетные записи для приложений резервного копирования данных
Многие коммерческие приложения для резервного копирования данных создают учетные записи пользователей, которые получают широкие привилегии в системе и могут читать практически все файлы для создания полной резервной копии системы. Мы перечислили не­сколько подобных учетных записей в табл. 5.1.
Учетные записи, общие для групп
Мелким и крупным организациям свойственна склонность использовать одни и те же учетные данные для входа в большую часть систем. Пример — учетные записи "backup" или "admin". Пароли для таких учетных записей обычно подбираются очень легко.

Учетные записи пользователей, которые не часто меняют свой пароль
Это обычно говорит о недостаточных навыках администрирования как у администратора, так и у пользователей. У таких учетных записей могут быть пароли, установленные при их создании по умолчанию, которые очень легко угадать (обычно это бывает название организа­ции или слово "welcome").
Учетные записи, которые давно не использовались для подключения к системе

Аналогично, наличие редко используемых учетных записей говорит о небрежном отно­шении к безопасности и редких проверках паролей на устойчивость.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика