системы Linux). Хотя в файле настройки сервера Samba
(/etc/smb.conf)
использу-
ются довольно простые параметры обеспечения безопасности, необходимо относится
к ним внимательно, поскольку их неправильная настройка может привести к наруше-
нию защиты совместно используемых сетевых ресурсов.
Еще одним потенциальным источником информации о сети UNIX является служ-
ба NIS. Она служит ярким примером плохой реализации хорошей идеи (поддержка
распределенной базы данных сетевой информации). Основной проблемой службы
NIS (при обеспечении безопасности) является то, что, узнав доменное имя сервера
NIS, с помощью простого запроса RPC можно получить любую из карт NIS (map).
Карты NIS — это файлы данных, в которых содержится важная информация каждого
узла домена, например содержимое файлов паролей. Традиционное проникновение в
сеть с использованием службы NIS предусматривает применение клиента NIS для по-
пытки подбора доменного имени. Для достижения этой цели может послужить также
и утилита pscan, написанная хакером Плювиусом
(Pluvius).
Ее можно найти во мно-
гих
хакерских
архивах Internet. Для того чтобы с помощью утилиты pscan получить
всю необходимую информацию, ее необходимо запустить с параметром -п.
Если вы используете службу NIS, то, по крайней мере, не применяйте легко угадывае-
мое доменное имя (в котором используется название компании, имя DNS и т.д.). Подоб-
рав доменное имя, хакер без труда может получить всю необходимую информацию, вклю-
чая базу данных паролей. Если вы не планируете переходить на использование службы
NIS+ (которая поддерживает режим шифрования данных и аутентификации через защи-
щенные запросы RPC), то хотя бы отредактируйте файл
/var/yp/securenets
и огра-
ничьте
доступ лишь определенными узлами/сетями, либо откомпилируйте утилиту
ypserv
с включенной поддержкой TCP-оболочек. Кроме того, не помещайте в таблицы NIS ин-
формацию о системной записи root и других системных учетных записях.
*•
о
'
/
,,
I
Инвентаризация пользователей
и групп UNIX
Популярность
Простота
Опасность
Степень риска
10
1
'.•'.
6
Возможно, самым старым приемом инвентаризации учетных записей пользовате-
лей, описанных в данной книге, является утилита
finger.
Эта утилита предоставляла
простой и удобный способ получения информации о пользователях удаленного узла
еще в те времена, когда сеть Internet не была настолько большой и дружественной в
использовании. Мы упоминаем здесь об этой утилите в основном для того, чтобы
сакцентировать
ваше внимание на основных способах ее использования. Многие
средства проникновения в сеть по-прежнему базируются на использовании этой ути-
литы, поскольку нерадивые системные администраторы зачастую запускают соответ-
ствующий системный процесс без каких-либо мер обеспечения безопасности. Как и
прежде, мы предполагаем, что в процессе сканирования портов была получена ин-
формация о том, что на исследуемом узле запущена служба
finger
(порт 79).
[root$]finger
-I
@target.hackme.com
[target.hackme.com]
Login: root
Name:
root
Directory: /root Shell: /bin/bash
On since Sun Mar 28 11:01 (PST) on
ttyl
11 minutes idle
Глава 3. Инвентаризация 123