С
огласно маркетинговым данным, операционная система компании Microsoft
Windows NT занимает значительную долю рынка сетевых операционных сис-
тем как в государственном, так и в частном секторе экономики. При этом
Windows NT стала "мальчиком для битья" в хакерской среде. Что послужило причи-
ной, то ли ее широкая распространенность, то ли раздражение от маркетинговой по-
литики Microsoft, то ли стойкая нелюбовь в профессиональной среде к ее простому в
использовании графическому интерфейсу, который воспринимается как профанация
самого понятия сетевой операционной системы, сказать трудно, однако факт остается
фактом. Впервые о проблемах безопасности в NT заговорили в начале 1997 года после
опубликования хакером Хоббитом (Hobbit) из группы Avian Research статьи о двух
фундаментальных архитектурных решениях Windows NT — Common Internet File Sys-
tem
(CIFS)
и Server Message Block (SMB). (Co статьей можно ознакомиться по адресу
http://www.insecure.org/stf/cifs.txt.)
С тех пор работа над средствами про-
никновения в систему NT не прекращается ни на один день.
Компания Microsoft терпеливо устраняет все недостатки по мере их обнаружения. По-
этому на сегодняшний день мы считаем, что расхожее мнение о том, что Windows NT яв-
ляется абсолютно незащищенной системой, справедливо не более, чем на 1%. Однако за-
дача компании Microsoft осложняется тем, что NT является чрезвычайно сложной систе-
мой. Множество компонентов, входящих в ее состав (IIS, средства удаленного управления
и т.д.), значительно повышают шансы взломщика найти изъян в подсистеме защиты. Тем
не менее при грамотном подходе NT обеспечивает безопасность не ниже, чем любая сис-
тема UNIX. Более того, мы возьмем на себя смелость заявить, что по некоторым причи-
нам система защиты NT может превосходить средства безопасности UNIX.
Итак, если все это правда, тогда почему мы не утверждаем, что NT безопасна на
все
100%?
На то есть три причины: поддержка старых программ (так называемая со-
вместимость сверху вниз), простота использования и множество компонентов, входя-
щих в ее состав.
Во-первых, приверженность к старым клиентским программам может сделать NT
менее безопасной, чем она могла бы быть. Два основных примера — это обеспечи-
ваемая в NT поддержка сетевых протоколов NetBIOS и
CIFS/SMB,
а также старый
алгоритм шифрования пользовательских паролей, доставшийся NT в наследство от
Lan
Manager (LM). Именно благодаря этим нюансам задача хакера по инвентаризации
системной информации NT и расшифровке файлов с паролями является более лег-
кой, чем она могла бы быть.
Во-вторых, простота интерфейса NT очень привлекает начинающих администрато-
ров, которые, как правило, мало задумываются о таких вещах, как обеспечение безопас-
ности. Судя по нашему опыту, строгие правила выбора паролей и хорошая настройка
параметров безопасности — довольно редкое явление даже в среде опытных системных
администраторов. Таким образом, у взломщика, "натолкнувшегося" на сеть NT, всегда
есть шанс обнаружить по крайней мере на одном компьютере, будь то сервер или рабо-
чая станция, учетную запись Administrator с пустым паролем. Кроме того, простота
установки системы NT "на скорую руку" еще больше усиливает данную проблему.
В-третьих, в пользу критики системы NT с точки зрения безопасности говорит
также и то, что в нее встроено огромное количество различных компонентов. Это вле-
чет за собой необходимость поддержки большого количества исходного кода. Выпол-
нение обычной установки NT на стандартном компьютере PC является довольно тру-
доемкой задачей. Даже при выборе установки по умолчанию на компьютере развер-
тывается масса отдельных программных продуктов. Если говорить коротко, риск
нарушения подсистемы защиты любого программного продукта прямо пропорциона-
лен его сложности и внутренней взаимосвязанности.
Итак, взглянув на вопросы безопасности NT "с птичьего полета", давайте опус-
тимся на землю и приступим к рассмотрению деталей.
166
Часть II. Хакинг систем