Защита информации в Интернет


Уязвимость WINDOWS 95/98/ME


Уязвимость WINDOWS 95/98/ME
Уязвимость WINDOWS 95/98/ME Самое важное, что должен знать администратор сети или конечный пользователь Windows 95/95B/98/98SE (далее — Win 9х), — это то, что при проектировании данной операционно...
Удаленное проникновение
Удаленное проникновение Методы удаленного проникновения в систему Win 9x условно можно разделить на четыре категории: прямое подключение к совместно используемому ресурсу (в том числе и ресурсам...
Прямое подключение к совместно используемым ресурсам Win 9x
Прямое подключение к совместно используемым ресурсам Win 9x Этот метод проникновения в удаленную систему Win 9x является самым очевидным и легко осуществимым. Win 9x поддерживает три способа полу...
Хзкинг совместно используемых файлов и принтеров Win 9x
Хзкинг совместно используемых файлов и принтеров Win 9xМы не знаем ни одного метода, с помощью которого можно было бы извлечь хоть какую-то пользу от доступа к совместно используемому принтеру Win...
Средство BF программы Legion позволяет
Рисунок 4.1. Средство BF программы Legion позволяет подобрать пароль к совместно используемому ресурсу Windows Вред, который может нанести злоумышленник, получивший таким образом доступ к системе...
Контрмеры защита от хакинга совместно используемых файлов
Контрмеры: защита от хакинга совместно используемых файловЗащититься от подобного нападения очень легко. Достаточно просто-напросто отключить режим совместного использования файлов на компьютере с...
С использованием редактора системной
Рисунок 4.2. С использованием редактора системной политики Windows 9x администратор сети может запретить пользователям предоставлять ресурсы своих компьютеров для совместного или удаленного доступ...
Набавив символ $ к имени совместно
Рисунок 4.3. Набавив символ $ к имени совместно используемого ресурса, вы тем самым сделаете его "невидимым" в сетевом окружении, а также для многих утилит сканирования NetBIOS...
Повторное использование данных аутентификации Win 9x
Повторное использование данных . аутентификации Win 9x5 января 1999 года группа исследования вопросов безопасности, известная под названием LOpht, обнародовала документ, содержащий информацию о вы...
Хакинг сервера удаленного доступа Win 9x
Хакинг сервера удаленного доступа Win 9xПоказанный на Рисунок 4.4 компонент Windows Dial-Up Server, входящий в состав Win 9x, — это еще одна "приятная неожиданность" для системного адми...
Превратить систему Win 9х в сервер
Рисунок 4.4. Превратить систему Win 9х в сервер удаленного доступа чрезвычайно просто...
Контрмеры защита от хакинга через удаленные соединения
Контрмеры: защита от хакинга через удаленные соединенияСовсем не удивительно, что рекомендации остаются прежними. Во-первых, сами не используйте сервер удаленного доступа Win 9х а во-вторых, с пом...
Удаленный хакинг системного реестра Win 9x
Удаленный хакинг системного  реестра Win 9xВ отличие от Windows NT, система Win 9x не содержит встроенных средств поддержки удаленного доступа к системному реестру. Однако если установлен ком...
"Потайные ходы" и программы
"Потайные ходы" и программы типа "троянский конь" в Win 9x Если предположить, что в вашей системе Win Эх не используется совместный доступ к файлам, не установлен сервер удале...
Back Orifice
Back OrificeПрограмма Back Orifice (ВО), фактически являясь одной из самых известных программ хакинга Win 9x, анонсирована разработчиками как средство удаленного администрирования системы Win 9x....
Клиентская программа с графическим
Рисунок 4.5. Клиентская программа с графическим интерфейсом (bo2kgui.exe) из пакета Back Orifice 2000 (ВО2К) управляет "потайным ходом " системы Win 9х. С ее помощью можно удалить и сам...
NetBus
NetBusБолее требовательному хакеру, возможно, больше понравится "дальняя кузина" ВО — программа NetBus, позволяющая получить удаленное управление над системой Windows (в том числе и Wind...
Клиент SubSeven предоставляет
Рисунок 4.6. Клиент SubSeven предоставляет возможности использования FTP-cepeepa...
Контрмеры ликвидация "потайных
Контрмеры: ликвидация "потайных ходов" и удаление "троянских коней"Все приложения-серверы, создающие "потайные ходы", должны выполняться на целевом компьютере. Их нел...
Известные изъяны серверных приложений
Известные изъяны серверных приложений ВО — это не единственный пример программы, которая делает узел уязвимым перед вторжением извне. Существует немало как некоммерческих, так и коммерческих прог...
Отказ в обслуживании DoS
Отказ в обслуживании DoS Вмешательство в работу, приводящее к отказу системы от обслуживания (Denial of Service) поступающих к ней запросов, — это последнее прибежище для извращенного ума. К сожал...
Контрмеры
КонтрмерыВ состав DUN 1.3 входит обновленная библиотека Win 95 Windows Sockets (Winsock), в которой реализованы основные процедуры обработки многих потенциальных проблем TCP/IP, используемых при н...
Программные брандмауэры
Программные брандмауэрыИ в заключение рассмотрения методов удаленного проникновения мы настоятельно рекомендуем приобрести какой-нибудь программный брандмауэр из числа имеющихся на современном рын...
Непосредственное проникновение
Непосредственное проникновение Как нам кажется, в предыдущем разделе мы довольно убедительно показали, что для того, чтобы сделать систему Win 9x доступной для удаленного проникновения, пользоват...
Обход средств защиты Win 9x перезагрузка!
Обход средств защиты Win 9x:  перезагрузка!В отличие от Windows NT в системе Win 9x не используется концепция безопасного многопользовательского доступа к консоли. Таким образом, любому, кто...
Контрмеры защита консоли
Контрмеры: защита консолиОдним из традиционных методов решения этой проблемы является установка пароля, хранящегося в BIOS. BIOS (Basic Input Output System) — это система низкоуровневых процедур,...
Автозапуск и взлом пароля экранной заставки
Автозапуск и взлом пароля экранной заставкиПерезапуск компьютера с помощью кнопки Reset системного блока или с помощью комбинации клавиш <Ctrl+Alt+Del> — это слишком примитивно для взломщика...
Обнаружение паролей Win 9x в памяти
Обнаружение паролей Win 9x  в памятиЕсли после обхода экранной заставки у злоумышленника еще остался некоторый запас времени, он может воспользоваться средствами обнаружения и получить другие...
Утилита Revelation 1 1 компании
Рисунок 4.7. Утилита Revelation 1.1 компании SnadBoy Software позволяет увидеть "скрытый " пароль, используемый для доступа к совместно используемым ресурсам Windows...
Взлом файлов PWL
Взлом файлов . PWLЗлоумышленнику вовсе не обязательно получить доступ к компьютеру на несколько часов —- он может за пару минут переписать нужные ему файлы на дискету, а затем расшифровать их в св...
Утилита pwltool позволяет получить
Рисунок 4.8. Утилита pwltool позволяет получить пароли, хранящиеся в pWL-фашшх. Еще одним хорошим средством для взлома РWL-файлов является CAIN от Break-Dance (http://www.confine.com). Эта утилит...
Контрмеры защита PWLфайлов
Контрмеры: защита PWL-файловДля тех администраторов, которых действительно беспокоит данная проблема. можно посоветовать воспользоваться редактором системной политики Win 9x и запретить кэшировани...
Windows Millenium Edition (ME)
Windows Millenium Edition (ME) Компания" Microsoft выпустила свою новую операционную систему Windows Millenium Edition (ME). Она является прямой наследницей Win 9.x и с этой точки зрения не...
Резюме
Резюме Время идет вперед, и Win 9х становится все менее и менее интересной в качестве потенциальной жертвы. Взломщиков все больше интересуют более новые операционные системы, такие как Windows 20...








Начало