Обратите внимание на то, что в операционных системах Windows NT4/2000 име-
ет
место ошибка "NetBIOS:
Null
Session".
Если подставить значение
NULL
вместо
имени пользователя и пароля во время подключения к службе IPCS, можно полу-
чить доступ к списку зарегистрированных в системе пользователей,
общедоступным
ресурсам и т.д. Устранить эту проблему можно путем занесения значения "1" в
КЛЮЧ
реестра
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA
Name:
RestrictAnonymous.
Описанные программы работают в соответствии с протоколом TCP, подключаясь к
порту
139
на "компьютере-жертве", а затем вручную формируя пакеты сеансов. Если
же в сети используется протокол IPX, взломать сеть будет значительно сложнее. Ниже
приводятся возможные варианты
инкапсуляции
пакетов
SMB.
Используемый протокол: IP. Все системы -
iP/TCP/Wetbios/SMB
Используемый протокол: IPX. NT
-
IPX/Netbios/SMB.
Win9x
(default)
IPX(:NMPI)/SMB
He следует забывать о том, что огромное количество информации можно "добыть"
путем обычного анализа сетевых протоколов. В частности, таким образом можно по-
лучить сведения о сетевых паролях. К тому же во многих протоколах, реализованных
на базе протокола TCP, пароль передается в открытом виде. К таким протоколам от-
носятся telnet, ftp, рорЗ, а также многие другие. На смену описанным протоколам
приходят
"ssh",
"apop"
и им подобные, но полный переход займет немало времени.
Однако следует отметить, что в
настоящее
время уже не столь просто перехватывать
пароли,
"запирающие"
SMB-сеансы.
Они перестали передаваться в открытом виде.
Эта проблема была актуальной в диалектах
"LANMAN1-0"
и др., а в более поздних,
таких как
"LANMAN2.1"
и "NT
LM
0.12", используется шифрование пароля ключом,
сгенерированным сервером, а по сети передается лишь hash-значение. Конечно, в
этом случае взлом затруднен, но все равно возможен. Ведь можно попытаться подоб-
рать пароль, перебирая все варианты, а затем используя ключ сервера. При наличии
компьютера с производительным процессором и большим объемом оперативной па-
мяти перебор может выполняться очень быстро.
Проанализируем
еще
один пример. Предположим, что в рассматриваемом сетевом
сегменте установлены компьютеры с операционной системой NT/2000. Воспользуемся
программой
LOpntCrack
(рис. 8.5), в меню которой следует выбрать команду Sniffing.
В результате будут "прослушиваться" все сетевые подключения, после чего протокол
сохранится в файле. Затем эту же программу применяют, чтобы отобразить получение
информации.
Можно ли
еще
каким-либо образом усложнить жизнь взломщику сетей? Во-первых,
если в вашей сети используются только Windows NT/2000, и вам не требуется обеспечи-
вать возможность регистрации с компьютеров Windows95/98/Me, можно в системном
реестре скорректировать ключ,
обеспечивающий
совместимость с
LANMAN2.1,
что по-
зволит увеличить стойкость пароля. Улучшение
защищенности
пароля связано с тем,
что в Windows NT/2000 различается регистр
символов,
а в Windows9x — нет (и не только
по
этой причине). Присвойте элементу типа
DWORD
HKEY_LOCAL_MACHiNE\system\
CurrentControlSet\Control\Lsa\LMCompatibilityLevel
значение
"2".
Во-вторых, можно воспользоваться комбинацией коммутаторов вместо, например,
концентраторов. Повторители, концентраторы, коаксиальный кабель и т.д. формиру-
ют сетевую среду, образуя "домен коллизий". Таким образом, весь трафик является
общим, что позволяет с любого компьютера перехватывать все пакеты, передающиеся
любым компьютером в этом сегменте. В отличие от концентратора, порты коммутато-
ра разделяют "домен
коллизий",
формируя так называемый "широковещательный
домен". Здесь обрабатываются
МАС-адреса,
а также используется таблица маршрути-
зации. Поэтому пакет, адресованный какому-либо компьютеру, будет передан соот-
ветствующему
порту коммутатора, а остальные порты затронуты не будут. Но помните
122
Часть II. Проектирование и реализация сети