Система обеспечения защищенности локальной сети отдела воинской части

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



его действия будут зависеть от поставленных им целей. Например, если целью злоумышленника является нарушение работоспособности отдела, то он может вывести из строя аппаратные составляющие сети посредством нанесения им физического урона или произвести атаку на программные составляющие сети с помощью, например, внедрения вредоносного ПО. Но наиболее распространенными целями злоумышленников является получение доступа к информации, циркулирующей в сети отдела. Так, злоумышленник, получив доступ к системе коммуникации отдела, может прослушивать сетевой трафик. Вывод из строя межсетевых экранов может нарушить всю политику безопасности отдела, поскольку брандмауэр является основным средством обеспечения защиты ЛВС. Это приведет к тому, что сеть отдела станет открыта перед внешними атаками, и хакеры смогут получить доступ к интересующим их данным. Но, чтобы изменить настройки межсетевого экрана, а также получить доступ к информации, хранящейся на серверах отдела, необходимо иметь соответствующие полномочия. В данном случае, получение таких полномочий зависит от администрирования сети, возможностей установленного ПО и его уязвимостей. Основной ОС ЛВС отдела является Windows NT 4.0 Service Pack 6.0, поэтому в данной части дипломного проекта рассмотрим угрозы этой ОС. Также на сервере БД установлено ПО MS SQL Server, а, так как для злоумышленника этот сервер представляет особый интерес, то необходимо уделить особое внимания уязвимым местам этого ПО.

3.2.1 Windows NT 4.0 Service Pack 6.0

Windows NT позволяет контролировать локальный доступ к хранящейся на диске информации в соответствии с разрешениями файловой системы. Как известно, NT поддерживает две файловые системы: FAT и NTFS. Основным отличием NTFS от FAT является способность обеспечивать защиту файлов и каталогов в соответствии с правами пользователей. NTFS необходимо использовать всегда, когда требуется обеспечить защиту информации. Однако разрешения NTFS на доступ к данным не действуют в другой операционной системе, отличной от Windows NT. Так, например, при наличии возможности загрузить MS-DOS с дискеты любая информация из разделов NTFS может быть считана с помощью драйвера NTFSDOS.EXE (автор - Mark Russinovich) в обход системы безопасности Windows NT. Только шифрование способно надежно защитить информацию от подобных методов прямого доступа к диску. Но, к сожалению, в Windows NT 4.0 не предусмотрена возможность шифрования на уровне операционной системы [7].

Кроме доступа к хранящейся на компьютере информации злоумышленник, как правило, стремится получить права администратора системы или пароли пользователей. В этом случае наибольший интерес для него представляет файл SAM из каталога WINNT\System32\Config. SAM - это файл, где хранятся учетные записи пользователей и их пароли. Во время работы Windows NT доступ к SAM имеет только администратор. Тем не менее, злоумышленник может получить копию этого файла, загрузив с дискеты MS-DOS и свободно скопировав SAM. Для извлечения и вскрытия текстовых паролей из SAM взломщик может использовать одну из доступных в Internet программ, например L0phtCrack. iелью защиты от просмотра пароли в SAM подвергаются специальной криптографической процедуре - хэшированию. Хэш дополнительно шифруется с помощью алгоритма DES, однако эта операция является обратимой, так что значение хэшированного пароля может быть восстановлено в любой момент. В отличие от шифрования, хэширование - необратимая процедура, поэтому восстановить из хэша текстовый пароль можно только путем перебора всех возможных комбинаций. Таким образом, время, необходимое для вскрытия пароля, увеличивается пропорционально длине пароля и количеству используемых символов.NT поддерживает пароли длиной до 128 символов, но на практике стандартные программы работы с учетными записями пользователей ограничивают длину пароля 14 символами. Может показаться, что простой перебор всех возможных комбинаций 14-символьного пароля требует применения сверхмощной вычислительной техники, однако это не совсем так. Дело в том, что в действительности файл SAM содержит два хэшированных представления одного и того же пользовательского пароля, полученных с помощью разных алгоритмов. Один хэш - в стандарте Windows NT, другой - в стандарте LAN Manager (этот стандарт используется в целях совместимости с другими сетевыми клиентами, в данном случае с Windows 95, которая установлена на РМ ввода-вывода). Хэшированный пароль стандарта LAN Manager слабо устойчив к взлому, так как каждая из двух половин 14-байтового символьного пароля хэшируется независимо, а результаты затем соединяются. Таким образом, вычисление 14-байтового пароля эквивалентно взлому двух 7-байтовых паролей, что значительно сокращает число возможных комбинаций для перебора. По этой причине все программы вскрытия текстовых паролей пытаются в первую очередь подобрать хэшированный пароль по стандарту LAN Manager.

Непривилегированный пользователь может получить права администратора непосредственно во время сеанса работы в Windows NT, используя имеющиеся полномочия на каталоги диска и ключи реестра. К примеру, каталог WINNT\REPAIR, где хранится резервная копия системного реестра, доступен по умолчанию для всех пользователей. Используя файл SAM из этого каталога, взломщик способен выяснить пароли других пользователей.

Для обеспечения высокого уровня защиты администратору следует вручную задать более жесткие права на объекты файловой системы и ключи реестра.

К сожалению, правильное администрирование не всегда гарантирует надежную защиту. Серьезную угрозу безопасности NT могут представлять о