О
сенью 1999 года компания Microsoft открыла доступ через Internet к несколь-
ким тестовым серверам домена
windows2000test.com,
на которых была ус-
тановлена бета-версия операционной системы Windows 2000 Server. Все же-
лающие могли попытаться взломать этот программный продукт.
Несколько недель спустя, после многочисленных успешных атак со стороны хакеров,
приводящих, в основном, к возникновению условия
DoS,
этот эксперимент был отменен.
(Следует отметить, что хакерам не удалось достичь уровня операционной системы. Они
лишь успешно обнаружили бреши в приложении
Guestbook,
основанном на использова-
нии Web-технологии и работающем "на переднем крае" операционной системы.) Анало-
гичные результаты были получены в процессе проведения других подобных тестов.
Такие тесты включают множество параметров, и мы не станем обсуждать их ре-
альные возможности по выявлению преимуществ системы безопасности Windows 2000
по сравнению с конкурирующими программными продуктами. Однако в результате
такого тестирования совершенно очевидно одно: правильно сконфигурированные сер-
веры под управлением Windows
2000
на уровне операционной системы столь же на-
дежны, как любые другие серверные платформы. Наиболее уязвимым местом этой
операционной системы является уровень приложений, посредством которого можно
обойти системные средства обеспечения безопасности.
Защищенность Windows 2000 подкреплена множеством новых средств обеспечения
безопасности, встроенных в операционную систему нового поколения. К ним отно-
сятся реализация собственного протокола IP Security
(IPSec),
кодирующая файловая
система
EPS
(Encrypting File System), возможность выбора политики безопасности для
групп пользователей, шаблоны защиты Security Templates, компонент конфигурирова-
ния и анализа политики безопасности (Security Configuration and Analysis), а также
возможность централизованного удаленного управления доступом на основе исполь-
зования сервера удаленной аутентификации RADIUS (Remote Authentication Dial-In
User Service), аутентификация на основе протокола
Kerberos
и многое другое. При
этом бросается в глаза соответствие всех средств обеспечения безопасности общепри-
знанным стандартам, что свидетельствует об изменении общеизвестной сепаратист-
ской политики компании Microsoft в вопросах обеспечения безопасности.
В данной главе будут рассмотрены наиболее важные проблемы обеспечения безо-
пасности, связанные с Windows 2000 в настоящее время. При этом обсуждение будет
проводиться в соответствии с описанной выше стандартной методологией атак, вклю-
чающей в себя следующие этапы: предварительный сбор данных, сканирование, ин-
вентаризацию, проникновение, выведение из строя служб (при желании), расширение
привилегий, извлечение данных, сокрытие следов деятельности и установка
"потайных ходов". При этом будут затронуты лишь первые три этапа стандартной
атаки, а именно предварительный сбор данных, сканирование и инвентаризация, о
которых шла речь в первых трех главах этой книги.
В процессе обсуждения будут отмечены многие новые возможности обеспечения
безопасности, включенные в Windows 2000. Это поможет системным администраторам
избежать многих из описанных ниже проблем.
Тем из читателей, которые хотят глубже изучить подсистему защиты Win-
dows 2000, а также более подробно познакомиться с известными изъянами и
контрмерами, направленными на их устранение, мы рекомендуем прочитать
книгу Стюарта Мак-Клара,
Джоела
Скембрея Секреты хакеров. Безопас-
ность Windows 2000 — готовые решения Издательского дома "Вильяме".
240 Часть II. Хакинг систем