Максимальная Безопасность:

Руководство Хакера по Защите Вашего Internet Сайта и Сети

Предыдущая главаСледующая главаСодержание


18

Novell

Всякий раз, когда я нахожусь в офисе клиента, неизменно беседа поворачивает к операционным системам. Мы проходимся по различным разновидностям UNIX, обсуждаем Windows NT, и затем внезапно появляется Novell. С этого момента все идет под гору. Мы переходим от Novell к DOS 3.x, и наконец, к CP/M. Сегодня большинство людей говорят о Novell в стиле "Я помню когда". Подумайте об этом на мгновение. Держу пари, что недавно кто-то говорил с Вами о Novell, и боюсь, что неоднократно был упомянут термин "сеть наследства".

Мне это не понятно, в значительной степени, потому что Novell сделала важные нововведения в Internet еще в 1991. Даже в то время платформа Novell NetWare поддерживала TCP/IP и могла работать в Internet. Сегодня Novell используется довольно широко. Для платформы Novell продолжают писаться Web серверы и другие базовые приложения Internet. И Novell является столь же безопасной, как и любая из ее коллег.

Основы

NetWare с нами долгое время. Первая версия NetWare была выпущена в 1983. Чтобы увидеть это в перспективе, рассмотрите следующее: MS-DOS только что появилась. Компьютерные энтузиасты мечтали о роскошном 286 с 640КБ ОЗУ. Это было меньше 15-ти лет назад, и когда Вы думаете о том времени, оно не кажется таким уж далеким. Однако, что такое 14 лет на фоне компьютерной промышленности (которая теперь просто взорвалась).

С того времени NetWare подверглась большим изменениям. И, хотя NetWare не является действительно безопасной в коробочном состоянии, она имеет некоторые существенные возможности защиты. Управление тем, какие службы выполняются и на каких портах, является в Novell столь же полнофункциональным, как и в UNIX. Системы фактически почти идентичны. Для тех из вас, кто рассматривают подключение своей сети Novell к Сети (что сейчас является популярной практикой), я предлагаю получить некоторые знания TCP/IP. Многие превосходные администраторы Ethernet знакомые с IPX менее уверены в своих знаниях TCP/IP. Это момент, когда стандарты действительно действую и помогают администратору. TCP/IP обсуждается подобным способом почти на каждой платформе.

В NetWare файл, который управляет вашими службами, это SYS:ETC\SERVICES. Этот файл содержит список служб, которые Вы будете выполнять из вашего intranet в Internet в целом. Он является эквивалентом файлу /etc/services в UNIX. Именно в этом файле Вы выбираете ваши службы, которые могут включать TFTP, FTP и Telnet. В этом отношении сеть Novell, выполняющая TCP/IP, может быть просканирована тем же самым способом как и сеть UNIX. Файл SYS:ETC\SERVICES это одно, за чем необходимо плотно наблюдать. Его неправильная конфигурация может привести к проблемам в безопасности.

Контролируемое управление доступом в NetWare также очень продвинуто. Фактически, Novell управляет системой весьма гранулировано. Это простирается, например, до ограничений основанных на времени. Доступ пользователя может быть ограничен некоторыми часами дня и некоторыми днями недели. Пароли пользователей подвергаются старению и есть по крайней мере элементарное средство управления для отклонения паролей, которые либо слишком короткие, либо использовались прежде.

Неплох контроль над каталогами и файлами. Например, следующее управление может быть помещено в каталоги:

Управление, которое NetWare предлагает для файлов, структурировано еще более точно. В дополнение к способности применять любой из этих атрибутов к файлам, системный администратор Novell NetWare может также применять следующее:

Это управление внушительно в операционной системе. Сравнительный анализ Novell 3.x и, например, Microsoft Windows для Рабочих групп поучителен. Windows для Рабочих Групп была превосходной платформой для установки сети. Однако ее возможности безопасности фактически не существовали. Напротив, Novell NetWare имела продвинутое управление всеми элементами системы.

Интересная мелочей: Используя операционную систему Novell NetWare Вы можете фактически ограничить физическое местоположение, с которого пользователь может регистрироваться. То есть Вы можете определить, что Джон может регистрироваться только с его собственной станции. Если он работает на другом компьютере, даже на расстоянии всего 6 футов, он не сможет зарегистрироваться. Однако для того, чтобы сделать это, Вы должны ограничить также всех пользователей.


ПРИМЕЧАНИЕ: NetWare также имеет условия для создания иерархии доверия. То есть Вы можете назначить менеджеров на каждый раздел ЛВС и каждому менеджеру назначить группу людей. Таким образом, NetWare может использоваться для быстрого и эффективного создания отношений доверия и полномочий, которые будут тесно (если не точно) связаны с фактическими уровнями доверия и ответственности между людьми в вашей организации.

Сетевая среда Novell NetWare предлагает прекрасную безопасность. (Она не совершенна, но демонстрирует расширенные методы безопасности, даже в Novell NetWare 3.x.) Novell NetWare 4.x очень сильная платформа, ставшая популярной как платформа для WWW сервера.

С другой стороны мы еще не видели, чтобы Novell работала в пустоте. В ситуациях с закрытыми сетями Novell показала себя превосходной сетевой платформой. Уровни безопасности, которые она обеспечивает, помешают всем кроме наиболее продвинутым взломщикам или хакерам. Сейчас Novell пробует на вкус реальный внешний мир. Пройдет немного времени, прежде чем мы увидим консультации по безопасности Novell, плавающие в Internet. Позже в этой главе Вы получите шанс увидеть по крайней мере один недостаток, найденный только за два месяца до этого написания. Эта дыра, которая позволяет удаленное использование. По ходу краткого рассмотрения безопасности Novell Вы также узнаете о других использованиях.

Ч должен объяснить один момент, почему дыры Novell не всплывают таким же образом как дыры UNIX. Среда Novell NetWare значительно отличается от среды UNIX. NetWare используется прежде всего в деловых назначениях. Многие учетные фирмы, юридические фирмы и медицинские учреждения используют NetWare как сетевую платформу. в NetWare хорошо выполняются DOS программы, так что Вы можете использовать их для хранения записей, учета и составления счетов.

NetWare также обеспечивает достаточно привлекательный интерфейс. Однако пользователи NetWare и пользователи UNIX несоизмеримы. Пользователи NetWare характерно обращаются к DOS программам через оболочку. Оболочка обеспечивает подходящее меню. Вы просто перемещаетесь стрелками вниз по списку выбора и выполняете. С этой точки зрения это тип среды "укажи и выполни". Таким образом, хотя несомненно есть тысячи разработчиков, которые могут работать в сети Novell NetWare, большинство пользователей NetWare в действительности никогда не взаимодействуют с уровнем операционной системы. Для них основная структура в значительной степени является невидимой.

Напротив, пользователи UNIX регулярно взаимодействуют со множеством (если не сотнями) команд уровня операционной системы. Поскольку UNIX это платформа разработки (разработки глубоко основанной на языке программирования C), пользователи UNIX более глубоко знакомы с характером своей операционной системы, ее недостатками и достоинствами. Ввиду этого анализ аппаратного ядра операционной системы UNIX осуществляется постоянно. Этот процесс ведется не только разработчиками для поставщиков UNIX, но также и людьми, которые полагаются на эту странную операционную систему каждый день. Поскольку общее знание операционной системы возрастает, то же происходит со специфическими знаниями ее дыр.

Такой глубокий анализ в NetWare ограничен прежде всего разработчикам, которые создавали ее. Ее исходный код закрыт и поэтому компьютерное сообщество не имеет надежного пути узнать, какие недостатки, если таковые вообще имеются, существуют в операционной системе NetWare. Правда, здесь и там предпринимаются отдельные усилия разбора двоичных образов этой операционной системы, возможно для поиска переполнения буфера или другой низкоуровневой проблемы.

Тем не менее будущее покажет нам все о NetWare, поскольку она сделала гигантский шаг в Internet. Теперь пользователи NetWare хотят соединить свои сети с Internet. И, как я сказал в начале этой главы, Novell имела сильную поддержку TCP/IP пять лет назад.

По всей этой главе я буду рассматривать безопасность NetWare. Снова, цель этой книги не состоит в том, чтобы интенсивно охватить одну операционную систему, а скорее чтобы подготовить пользователя к общей безопасности Internet. Ко времени, когда Вы достигните последней четверти этой книги, я буду ссылаться на все операционные системы, охваченные вплоть до этого момента, часто не только в той же самой главе, но и в том же самом параграфе. Я пробовал разработать эту книгу так, чтобы ко времени, когда Вы достигните этой точки, то были бы хорошо подготовлены.

Короче говоря давайте взглянем на эту старую но революционную операционную систему.

Безопасность NetWare в Общих Чертах

NetWare всегда была платформа, которую атаковали изнутри. То есть враг обычно находится внутри сети. Доступно широкое разнообразие нападений, если Вы находитесь в физической близости от сервера NetWare. Вот несколько:

Пароли по Умолчанию

Ничто не заменит хорошее системное администрирование. Вы помните SGI, которые я исследовал в начале этой книги? Линия компьютеров Webforce имела заданный по умолчанию логин для построчного принтера. Этот идентификатор входа не требовал пароля. Он упоминается как беспарольная учетная запись. Почти все сетевые операционные системы имеют по крайней мере одну учетную запись, которая уже существует, но не требует пароля.


ПРИМЕЧАНИЕ: Например, при установке Slackware версии Linux процесс завершает перезагрузкой в приглашение ко входу в систему. При первом входе Вы входите как корневой пользователь без пароля. Назначение пароля корневой учетной записи оставлено пользователю. Не все UNIX-основанные платформы работают так. Например, когда вы вручную устанавливаете SunOS, одной из последних опций она запрашивает корневой пароль. Точно так же Red Hat Linux регистрирует пароль перед первой загрузкой. Эта политика является вероятно мудрой идеей.

В NetWare учетная запись супервизора при новой инсталляции не имеет пароля и остается так, пока супервизор не назначит ей пароль. (Другими словами, операционная система никогда не требует пароль.) Кроме того, есть учетная запись GUEST, созданная во время инсталляции. Если Вы не чувствуете, что будете нуждаться в этой учетной записи, войдите в SYSCON и удалите ее немедленно. Однако если Вы предполагаете использование этой учетной записи, чтобы обеспечить гостевой доступ, немедленно назначьте ей пароль.

Фальсификация

Фальсификация это использование одной машины для выполнения роли другой, подделывая ее адрес. Это не базовый навык взломщиков. Знают они как делать это, или не знают. Методика обсуждается часто из-за своей уникальности. Это метод вторжения в удаленный узел без обеспечения идентификатора пользователя или пароля. По этой причине фальсификация является в Internet мистикой (несмотря на факт, что она было известна в Bell Labs больше 12-ти лет назад).

Есть различные формы фальсификации. Как правило, когда мы думаем о фальсификации, то имеем в виду IP обман через Internet. Конечно, это наиболее популярный вид фальсификации среди взломщиков из-за взрыва прессы, который следовал за арестом Kevin Mitnik. И так есть различные типы фальсификации. Здесь я коснусь фальсификации аппаратного адреса.

В Главе 28, "Нападения Обманом", я обращаюсь к нападениям IP обманом. Однако здесь будет достаточно написать, что в 1985 в Bell Labs определили фальсификацию жизнеспособной процедурой. По этой теме в Сети был зарегистрирован документ. Это были четыре страницы или около того, описывающие как такое нападение может быть осуществлено.

Фальсификация в среде NetWare не является невозможной, но она трудна. Большинство взломщиков скажут, что Вы можете изменить аппаратный адрес в файле NET.CFG. Однако фальсификация может быть и не такой простой.


ПРИМЕЧАНИЕ: Файл NET.CFG содержит параметры, которые применяются при загрузке и подключении к сети. Этот файл включает много опций для ручного изменения конфигурации (что является очень полезным, потому что обычные конфигурации иногда будут не в состоянии работать правильно). В дополнение, используя этот файл можно сделать изменения непосредственно в интерфейсе. Опции включают число буферов, какие протоколы должны быть связаны с платой, номер порта, значения MDA и, конечно, адрес узла.

Адрес узла обычно жестко задан непосредственно в плате Ethernet. Если где ни будь в офисе у Вас есть такая плата, взгляните на нее. Обычно адрес указан непосредственно на поверхности платы (небольшая наклейка или возможно даже символы, выжженные непосредственно на плате). Некоторые платы имеют перемычки, которые позволяют Вам изменять IRQ и адресные установки ROM. Некоторые платы также позволяют Вам изменять адрес узла платы через программное обеспечение. Вот где имеется возможность фальсификация.

Популярный способ обмана состоит в изменении адреса в поле NODE файла NET.CFG. При этом сценарии Вы назначаете узлу адрес, принадлежащий другой рабочей станции. Однако могут возникнуть серьезные проблемы, если Вы инициализируете сессию, используя идентичный аппаратный адрес рабочей станции, которая уже зарегистрирована. Это может потенциально разрушить систему, привести к зависанию машину, или вызвать другую неприятность в сети.

Если эта методика должна быть истинно эффективной, взломщику необходимо изобрести способ временно "уничтожить" или "анестезировать" машину от имени которой он работает. В зависимости от обстоятельств это может и не быть проблемой. Возможно другая машина была выключена на ночь. Если так, взломщик имеет широкое поле для экспериментирования.


ПРИМЕЧАНИЕ: Для того, что этот тип нападения работал, необходимо учесть много условий. Например, если между нападающим и адресатом есть любые сетевые интерфейсы, оно не может работать. Пакеты должны пересечь концентратор, и есть некоторая аппаратная схема, которая обнаруживает разницу в пути между адресатом и машиной, с которой работает взломщик. При таком сценарии нападение обманом потерпит неудачу.

Это относится только к фальсификации аппаратного адреса в Ethernet. Однако некоторые сети Novell NetWare выполняют TCP/IP внутри. TCP/IP фальсификация изнутри сети Novell NetWare это другой вопрос и многое будет зависеть от того, сколько информации о сети может собрать взломщик.

Перехватчики и Novell

В Главе 12, "Перехватчики", я исследовал перехватчики как один важный метод нападения против сети Ethernet. Перехватчики, прежде всего, ценны в тайном захвате в сети идентификаторов входа и паролей.

К счастью в большинстве случаев такое нападение не будет эффективно против сети Novell NetWare. Следующая версия 2.0a во время процесса регистрации передает пароли зашифрованными. Поэтому, нападение перехватчиком будет простой тратой времени.


ПРИМЕЧАНИЕ: Нападающий технически может захватить зашифрованные пароли и переместить их в другом месте, возможно домой или в офис. Там он может, в конечном счете, взломать их, используя утилиту взлома паролей "в лоб". Однако есть другие более непосредственные направления. Выполнение перехватчика может быть сложным процессом в сети NetWare. Многие рабочие станции являются бездисковыми клиентами, не оставляя взломщику места для сокрытия полученной информации. (И правда, сколько перехваченного трафика может вместиться на дискете, которая уже содержит загрузочные и сетевые файлы?)

Любая попытка захватить пароли в сети Novell NetWare может вероятно произойти по средствам утилиты захвата нажатий клавиш. Есть только ограниченное их число и все они должны быть, по крайней мере, на том же самом интерфейсе или машине, как и адресат. Таким образом, защита каждой рабочей станции от утилит захвата клавиш довольно явный процесс.

Очевидно, утилиты захвата нажатий клавиш не будут найдены на бездисковых клиентах (если не загружены на дискету), так что ваше поле исследования довольно узкое. Время, которое потребует поиск, зависит только от размера жесткого диска и глубиной структуры каталогов рабочей станции, которую Вы исследуете. Вы можете предположить, что утилита, вероятно, является скрытым файлом, названным как ни будь иначе, чем было в начале. (Другими словами Вы не будете искать файлы типа Gobbler или Sniffer. Взломщики и хакеры могут писать программы с впечатляющими, низкопробными именами, но когда они используют эти утилиты, то дают им более безвредные имена.)

Есть несколько путей, которыми Вы можете производить поиск. Один по контрольной сумме/размеру. Другой состоит в использовании утилиты типа grep. Большинство утилит взлома содержат в коде некоторую строку уникального текста. (Часто взломщики помещают в код лозунг, прозвище или комментарий.) Используя grep, awk или других утилит с мощными возможностями поиска с регулярным выражением, Вы можете попытаться идентифицировать такие файлы, которые могут маскироваться под нормальные системные файлы или документы.


ПРИМЕЧАНИЕ: Взломщики предлагают, чтобы утилиты захвата нажатий клавиш были помещены куда-нибудь в пути. Это позволяет утилите быть удаленной, но все еще захватывать необходимые данные. Таким образом, если Вы ищите такую утилиту, начните со всех каталогов, объявляемых в инструкции path. Эта инструкция может быть сформирована странно, также, в зависимости от того, является ли машина бездисковой рабочей станцией. Если она не бездисковая рабочая станция, просмотрите autoexec.bat.

Истинно, что перехватчики являются почти бессмысленными (слишком много усилий и слишком большой риск) относительно паролей Novell NetWare в версиях выше 2.0a. Однако если ваша сеть содержит старые файловые серверы, схема шифрования пароля по умолчанию должна быть отключена, согласно Novell NetWare Version 3.11 Installation GuideРуководству по Установке Novell NetWare Версии 3.11 (Novell, Inc.).

Это приводит к другой ситуации. Пароли на этих интерфейсах будут перемещаться по сети в чистом тексте. Это факт хорошо известный взломщикам. При таких обстоятельствах взломщик извлек бы существенную выгоду из использования перехватчика пакетов. Если Вы в настоящее время в такой ситуации, я предлагаю попытаться переместить информацию в другое место и модернизировать ОС, или разъединить тот файловый сервер от любой части сети уже проверенной на безопасность от нападений перехватом.

Утилиты Взлома

Следующие разделы описывают утилиты. Некоторые были написаны людьми, которые хотели улучшить сетевую безопасность. Другие были написаны взломщиками. Все они имеют одну общую черту: Они могут использоваться для взлома Novell.

Getit

По сообщениям написанным студентами Средней Школы Джорджа Вашингтона в Денвере, Колорадо, Getit предназначена для захвата паролей в сети Novell. Программа написана в языке ассемблера и поэтому довольно мала. Эта утилита вызывается любым образцом приложения LOGIN.EXE, используемого в Novell для аутентификации и начала сессии входа в систему на рабочей станции. Технически, из-за способа работы Getit, она не может быть полностью квалифицирована как перехватчик. Она работает непосредственно на уровне операционной системы, прерывая (и вызываясь) запросы к прерыванию 21h. Это вероятно наиболее известная из когда либо созданных утилита взлома NetWare.

Burglar

Burglar несколько сомнительная утилита. Она может использоваться только, когда индивидуум имеет физический доступ к файловому серверу NetWare. Это NLM или загружаемый модуль. Большинство программ Novell NetWare, выполненных на сервере, это загружаемые модули. (Включая все от системного монитора до простых приложений типа редакторов.) Утилита обычно хранится на гибком диске. Нападающий иногда должен перезагрузить сервер. Если нападающий может достигнуть приглашения ко вводу команд сервера Novell (не столкнувшись с любыми защищенными паролем программами по пути), тогда утилита загружается в память. Это приводит к созданию учетной записи с привилегиями супервизора. Однако воздействие утилиты на сетевое семейство Novell вероятно было незначительно. Редко файловые серверы доступны для вмешательства.

Spooflog

Spooflog это программа написанная на C Greg'ом Miller, которая может обманывать рабочую станцию уверяя, что она общается с сервером. Это довольно продвинутая утилита. Здесь необходимо уточнить, что Miller не взломщик. Он обеспечивает эти программы по Internet для исследования общей сетевой безопасности, и он не имеет никакой связи с любыми радикальными или крайними движениями. Он просто талантливый программист с очень острым пониманием NetWare.


Ссылка: Spooflog доступна (вместе с исходным кодом) на
http://www.users.mis.net/~gregmi/.

Setpass

Другой загружаемый модуль, Setpass, предназначен, чтобы дать пользователю статус супервизора. Этот модуль также требует физического доступа к машине. В основном, это разновидность Burglar. Он работает (по сообщениям) на Novell NetWare от 3.x до 4.x.

NWPCRACK

NWPCRACK это взломщик паролей в лоб для взлома паролей на платформе Novell. Эту утилиту лучше использовать с отдаленного местоположения, работая над паролями через длительные периоды времени. Как указывает автор, между испытанием пароля есть период задержки, и таким образом атака может занять некоторое время. Эта утилита, вероятно, работала бы лучше, если бы взломщик нападал на сеть, о которой он что-то знает. (Например, если он знает что-то о людях, которые используют машину.) За исключением этого, я полагаю, что утилита взлома в лоб для среды подобной NetWare вероятно непрактична. Однако некоторые взломщики молятся на нее.

IPXCntrl

IPXCntrl это сложная утилита, написанная Jay Hackney, которая позволяет дистанционное управление любой скомпрометированной машиной. Из-за отсутствия лучшего описания, пакет идет с клиентом и сервером, хотя они не клиент и сервер в традиционном смысле. Они называются хозяин и фаворит, соответственно. Хозяин управляет фаворитом удаленно. Другими словами, это программное обеспечение убеждает сеть, что нажатия клавиш исходят от фаворита, когда они фактически исходят от хозяина. Они выполняются как TSR программы (terminate and stay resident - завершиться и остаться резидентной).

Crack

Crack это взломщик паролей для платформы Novell NetWare. Этот взломщик паролей основан на списке слов (очень похож на его UNIX-основанного тезку). Это всесторонняя утилита, которая не требует присутствия NetWare на локальном диске, чтобы работать эффективно. Это хорошая утилита для тестирования ваших паролей.


Ссылка: Crack доступна на
http://www.mechnet.liv.ac.uk/~roy/freeware/crack.html.

Snoop

Snoop довольно интересна. Она собирает информацию относительно процессов и оболочки. Это превосходный инструмент для сбора информации о каждой отдельной рабочей станции и для наблюдения за оболочкой.


Ссылка: Snoop доступна на
http://www.shareware.com/code/engine/File?archive=novell-netwire&file=napi%2fcltsdk1e%2fsnoop%2eexe&size=102625.

LA

LA идентична IPXCntrl по задаче, но не так хорошо разработана. Это простая утилита, тем не менее хорошо работающая.

Chknull

Chknull, автор не известен, проверяет null пароли и используется, прежде всего, как утилита для усиления безопасности, предупреждая супервизора о возможных проблемах происходящих от таких null паролей. Однако подобно всем таким утилитам, она опасна в руках взломщика.

Novelbfh.exe

Novelbfh.exe это взломщик паролей в лоб для входа в систему. Он продолжает предполагать комбинации символов пока, наконец, не взломает пароль.

Проблема с этими утилитами, конечно, состоит в том, что они требуют огромное количество времени. Кроме того, если супервизор включил обнаружение злоумышленника, произойдет блокировка по обнаружению злоумышленника (IDL - intruder detection lockout). IDL работает устанавливая "порог", который является временем в течение которого пользователь может продолжать неправильные попытки входа в систему. Добавьте к этому значению Задержку Счета Времени Неправильных Логинов (Bad Login Count Retention Time). Этот период времени (значение по умолчанию 30 минут) является блоком времени, в течение которого попытки неправильного входа в систему применяются к схеме IDL. Так, если неправильный логин получен в 1:00 пополудни, контроль последующих входов в систему на этой учетной записи (относительно IDL) продолжится для поиска дополнительных неправильных логинов до 1:30 пополудни. Чтобы согласовать это, супервизор может также определить отрезок времени, в течение которого учетная запись останется заблокированной. По умолчанию 15 минут. IDL следовательно очень жизнеспособный путь предотвращения нападений в лоб. Если эти опции установлены, взломщик решения "в лоб" ничего не стоит против платформы Novell NetWare.


СОВЕТ: Если Вы плохо знакомы с безопасностью и Вам вручили сеть Novell NetWare, включите IDL, если оно еще не включено. Также, Вы должны проверять, по крайней мере, два раза в неделю контрольный log-файл, сгенерированный этим процессом. (В файл регистрируются события.) Вы можете обратиться к этому log-файлу (который является эквивалентом /var/adm/messages и syslog в UNIX) перейдя в каталог SYS:SYSTEM и введя команду PAUDIT.

Отказ в Обслуживании

Как я указывал в нескольких местах в этой книге, нападение отказ в обслуживании не является большой проблемой. Среднее нападение отказ в обслуживании типично отключает одну сетевую службу. В самом плохом случае такое нападение может привести к перезагрузке или зависанию сервера. Эти действия приносят больше затруднений программистам, которые пишут такие приложения, чем критическую проблему безопасности для адресата. Однако такая деятельность может раздражать.

Один известный способ вызвать нападение отказ в обслуживании в NetWare (3.x и возможно 4.x) это захватить сетевой принтер и попытаться напечатать нелепо большой файл. Это переполнит том SYS и заставит машину зависнуть. Естественно, это требует не только физический доступ к внутренней машине, но также и учетную запись на ней. Однако в больших организациях очень даже возможно, что существуют злонамеренные личности, которые могут тайно работать на конкурента, или просто взломщики, которые любят нарушать работу системы. Это нападение с относительно низким приоритетом, поскольку машина может быть легко перезагружена и проблема решена.

Уязвимость FTP к Нападениям Отказ в Обслуживании

Некоторые версии FTP сервера NetWare уязвимы к нападению отказ в обслуживании. (Это было подтверждено системами безопасности Internet и Novell. Novell выпустила заплату.) Очевидно, когда против анонимного сервера FTP производится нападение в лоб, эта деятельность вызывает переполнение и утечку памяти. Эта утечка, в конечном счете, потребляет всю оставшуюся память, и машина зависает, делая невозможными последующие ответы.

Нападение в лоб в этом случае это программа, которая автоматизирует процесс испытания сотен (а иногда тысяч) паролей на данном сервере.

Недоработанный Протокол Входа в Систему NetWare 3.12

В октябре 1996 Greg Miller послал в Сеть консультацию и сопроводительный документ, демонстрируя успешное нападение против процедуры входа в систему Novell 3.12. Процедура включала прерывание процесса входа в систему в реальном времени.


Ссылка: Полное объяснение процесса Miller'а доступно на
http://geek-girl.com/bugtraq/1996_3/0530.html.

Методика нападения имеет форму фальсификации и зависит от многих вещей. (Другими словами, оно не является ни легко осуществимой, ни широко известной методикой.) Следующее это ограничения на нападение:

Процесс работает следующим образом: нападающий посылает просьбу о ключе входа в систему. Сервер быстро отвечает этим ключом. Затем нападающий ждет законного пользователя, который выдает подобный запрос. Когда такой запрос происходит, и прежде, чем сервер сможет ответить законному пользователю, нападающий посылает законному пользователю свой ключ входа в систему. Машина законного пользователя принимает поддельный ключ как подлинный и поэтому игнорирует любые дальнейшие ключи. (Таким образом, дальнейшая аутентификация законного пользователя будет основана на недопустимом ключе.) Что остается нападающему, так это наблюдать за остальной частью обмена между законным пользователем и сервером. Машина законного пользователя вычисляет значение, основанное на идентификаторе пользователя, посланном сервером. Именно это значение нужно нападающему. Нападающий может теперь войти как законный пользователь. (И конечно, законный пользователь теперь лишен доступа.) Это экстраординарная дыра. Дублирование этой процедуры в пустоте было бы чрезвычайно трудным, но не невозможным. Я думаю как минимум нападающий должен быть знаком с целевым сервером и привычками тех, кто обычно использует его. Это позволит удаленному индивидууму получить доступ.

Такие типы эксплуатации NetWare редки.

Уязвимость Сценария Входа в Систему

Под Novell 2.x и 3.x если супервизор не может определить сценарий входа в систему, существует потенциальная дыра, потому что взломщики могут поместить сценарий входа в систему в почтовый каталог супервизора. Точно неясно к какому уровню компрометации можно отнести эту дыру. Конечно, пароль супервизора может быть захвачен. Кроме того, автору сценария входа в систему доступно большое число параметров. Практически кажется абсурдным, что супервизор не в состоянии создавать сценарий входа в систему, но я видел некоторых, использующих значение по умолчанию. Это обычно новые администраторы. Эта проблема была исправлена в более поздних версиях программного обеспечения.

Одна вещь, на которую Вы с готовностью обратите внимание, относительно платформы Novell NetWare это то, что большинство методов используемых для ее взлома требуют некоторого локального, физического доступа. Во всех других отношениях Novell NetWare сильная платформа, прежде всего из-за ее расширенного управления доступом.

Однако, мая более ранняя мысль все еще уместна. NetWare еще не бросила перчатку. Поскольку все большее количество серверов NetWare устанавливается в Сети, мы сможем увидеть сдвиг.

Утилиты

Следующие разделы описывают несколько утилит, которые предоставляют некоторую помощь или в защите вашего сервера или в управлении вашей сетью.

WSetPass 1.55

WSetPass 1.55 была разработана Nick Payne для системных администраторов, чтобы управлять паролями пользователей на нескольких серверах. Она работает для паролей NetWare 2, 3 и 4.x и выполняется под Windows 3.1 x, Windows 95 и Windows NT 4.0. Она позволяет Вам смешивать и согласовывать серверы и синхронизировать модификацию паролей через все серверы в сети.


Ссылка: WSetPass 1.55 доступна на
http://ourworld.compuserve.com/homepages/nick_payne/wsetpass.zip.

WnSyscon 0.95

WnSyscon 0.95 в действительности это SYSCON для Windows. Она позволяет Вам управлять вашим сервером Novell NetWare с платформы Windows. Вы можете выполнять все основные операции, которые доступны, если бы Вы были в консоли файлового сервера. Автор WnSyscon 0.95 неизвестен.


Ссылка: WnSyscon 0.95 доступна
ftp://ftp.novell.com/pub/nwc-online/utilities/wnscn095.zip.

BindView EMS

BindView EMS мощная утилита безопасности и сетевого управления. Эта утилита может эффективно анализировать вашу сеть на дыры в безопасности и идентифицировать области проблем, использование диска, права пользователей и даже наследование прав пользователей. Вы можете также исследовать состояние объектов, включая все атрибуты файлов. Это существенный пакет для сетевого управления и он является коммерческим продуктом.


Ссылка: BindView EMS доступна
http://www.bindview.com:80/products/nosadmin3.html.

SecureConsole

SecureConsole это продукт безопасности из Австралии, который добавляет существенные расширения к вашей безопасности. Он предназначен для защиты файловой консоли и добавляет большее управление доступом и некоторую глубокую ревизию.


Ссылка: SecureConsole доступен на
http://www.serversystems.com/secure.htm.

GETEQUIV.EXE

GETEQUIV.EXE это связанное с безопасностью приложение, которое анализирует эквивалентности привилегий между пользователями в Сети. (Разве Вы не были бы удивлены найти, что кто-то имеет эквивалентность супервизору?) Это солидная утилита, быстро подводящая итог уровням безопасности.


Ссылка: GETEQUIV.EXE доступна на
http://mft.ucs.ed.ac.uk/novell/techsup/freedos.htm.

Итог

Хотя немного людей говорят о Novell в настоящем времени, она фактически сделала новшества уместные для Internet. Действительно, Novell все еще используется, и Web серверы и другие приложения Internet продолжают писаться для платформы Novell.

Ресурсы

Здесь Вы найдете ресурсы, связанные с безопасностью Novell NetWare. Некоторые книги, статьи, Web сайты и группы новостей. Вы найдете, что за два прошедших годах неожиданно появилось очень много источников. Это особенно так теперь, когда NetWare создала свой собственный пакет Web сервера, который имеет сильную безопасность. Он основан на сервере Webstar прежде всего, потому что UNIX это то, где взломщиками было сделано большинство исследований безопасности.

Публикации

Следующее это список публикаций по безопасности NetWare. Вы обратите внимание, что большинство из них старые. Более новые обработки имеют тенденцию сосредотачиваться на безопасности интегрирования сетей NetWare в другие системы. (Как я упоминал, многие наследственные сети теперь мигрируют в Internet, особенно с базами данных.) Это ни в коем случае не исчерпывающий список, но он, конечно, поможет начать новому системному администратору.

Книги

NetWare Security (Безопасность NetWare). William Steen. New Riders Publishing. 1996.

Novell's Guide to Integrating NetWare and TCP/IP (Руководство Novell по Интегрированию NetWare и TCP/IP). Drew Heywood. Novell Press/IDG Books Worldwide. 1996.

NetWare Unleashed (Second Edition) (Отпущенная NetWare (Второе Издание)). Rick Sant'Angelo. Sams Publishing. 1995.

A Guide to NetWare for UNIX (Руководство по NetWare для UNIX). Cathy Gunn. Prentice Hall. 1995.

NetWare LAN Management ToolKit (Комплект Инструментов Управления ЛВС NetWare). Rick Segal. Sams Publishing. 1992.

The Complete Guide to NetWare 4.1 (Законченное Руководство по NetWare 4.1). James E. Gaskin. Sybex Publications. 1995.

Building Intranets on NT, NetWare, Solaris: An Administrator's Guide (Создание Intranet на NT, NetWare, Solaris: Руководство Администратора). Tom Rasmussen и Morgan Stern. Sybex. 1997.

The NetWare to Internet Connection (NetWare для Подключения к Internet). Morgan Stern. Sybex. 1996.

NetWare to Internet Gateways (NetWare и Шлюзы Internet). James E. Gaskin. Prentice Hall Computer Books. 1996.

Novell's Guide to NetWare LAN Analysis (Руководство Novell по Анализу ЛВС NetWare). Dan E. Hakes и Laura Chappell. Sybex. 1994.

Novell's Four Principles of NDS (Четыре Принципа Novell NDS). Jeff Hughes. IDG Books Worldwide. 1996.

NetWare Web Development (Web Разработка в NetWare). Peter Kuo. Sams Publishing. 1996.

Журналы

The NetWare Connection (Подключение NetWare).

Inside NetWare (Внутри NetWare).

Institute of Management and Administration (Организация Управления и Администрирования).

Группы Новостей Usenet

Следующее это список групп новостей Usenet связанных с NetWare:


Предыдущая главаСледующая главаСодержание


Macmillan Computer Publishing USA

Macmillan Computer Publishing.



Все мессаги сюда:yanich@inbox.ru
Hosted by uCoz