Не забудьте прочитать раздел "Отключение служб
NetBIOS/SMB
в Windows 2000"
ниже в этой главе.
Имеет смысл также защитить порты, находящиеся в состоянии ожидания запросов,
отдельных компьютеров. Такая "защита в глубину" значительно затрудняет возможность
сетевых атак. Классический совет в этой связи сводится к завершению работы всех не-
нужных служб
с
помощью консоли
services
.msc
и их
отключению. Особое внимание
следует уделить
котроллерам
доменов под управлением Windows 2000: когда контролле-
ру домена делегируются права сервера (Server) или расширенного сервера (Advanced
Server) с помощью команды
dcpromo.
exe, на нем автоматически устанавливаются
служба активного каталога, служба DNS и сервер DHCP, а также открываются соот-
ветствующие порты. Контроллеры доменов — это важнейшие компоненты сети, по-
этому они требуют особого обращения. Большинство приложений, файловые службы
и службы печати лучше устанавливать на других компьютерах. Стремление к мини-
муму — первый принцип безопасности.
Чтобы ограничить доступ к портам отдельных компьютеров, можно использовать
проверенные временем фильтры для протокола TCP/IP. Доступ к этим параметрам
можно получить через вкладку Options диалогового окна, открываемого с помощью
команды Network and Dial-up
Connections^Properties^lnternet
Protocol (TCP/IP) Proper-
ties^Advanced.
Однако здесь сохранились старые недостатки. Фильтры протокола
TCP/IP применяются сразу ко всем адаптерам. Их установка приведет к невозможно-
сти загрузки данных, инициированной даже легитимными соединениями, и сделает
невозможным обычный просмотр Web-страниц в броузере системы. Кроме того, для
корректного вступления в силу внесенных изменений требуется перегрузить систему.
Проведенное авторами тестирование Windows 2000 показало, что установка
фильтров TCP/IP не блокирует эхо-пакетов
ICMP
(протокол 1), даже если от-
ключить все протоколы IP, кроме 6 (TCP) и 17 (UDP).
Фильтры
IPSec
Для установки фильтров на порты отдельных компьютеров лучше использовать
фильтры протокола IPSec. Эти фильтры явились побочным результатом новой реализа-
ции протокола IPSec для Windows 2000 и были с успехом использованы командами раз-
работчиков сетей
Openhack
и
Windows2000test.com.
Фильтры IPSec обрабатывают па-
кеты и просто-напросто выбрасывают те из них, которые не удовлетворяют характери-
стикам фильтра. В отличие от фильтров TCP/IP, фильтры IPSec можно применять к
отдельным интерфейсам. Кроме того, они блокируют запросы ICMP (однако они не на-
столько "тонки", чтобы блокировать отдельные подтипы запросов ICMP, скажем, эхо,
отклики на эхо-запросы, временные метки и т.д.). Для использования фильтров IPSec
перезагрузка не требуется (хотя изменение параметров фильтров может привести к раз-
рыву существующих соединений IPSec). Такие фильтры обеспечивают решение пробле-
мы для сервера и неприменимы в качестве средства обеспечения функциональности
брандмауэра для рабочих станций, поскольку, подобно фильтрам TCP/IP, они будут
блокировать зафузку информации, инициированную даже допустимыми соединениями
(если не будут открыты все порты с более высокими номерами).
Фильтры IPSec можно создать с помощью аплета Administrative
ToolsOLocal
Security
Policy
(secpol.msc).
Щелкните правой кнопкой мыши на элементе IPSec Policies On
Local Machine в левой панели окна, а затем выберите из контекстного меню команду
Manage IP Filter Lists And Filter Actions.
Для управления фильтрами IPSec авторы книги предпочитают использовать утили-
ту командной строки
ipsecpol.exe.
Ее можно применять при создании сценариев, а,
кроме того, пользоваться ею гораздо проще, чем утилитой управления политикой
IPSec с графическим интерфейсом. Утилиту ipsecpol.exe можно найти в наборе
Глава 6. Хакинг Windows 2000 243