Получив около двадцати сообщений о неудачной попытке регистрации без полу-
чения сообщения
login failure status,
с
достаточной степенью вероятности
можно сказать, что режим блокировки вторжений на исследуемом сервере отключен.
Q
Контрмеры: проверка активности режима
блокировки вторжений
Мы не знаем способов, с помощью которых можно обнаружить взломщиков, пы-
тающихся проверить, включен ли режим блокировки вторжений. Насколько нам из-
вестно, подавить отображение подобных сообщений в системе NetWare нельзя. Лучше
всего проявлять настойчивость и постоянно следить за сообщениями на консоли сер-
вера. Кроме того, отслеживайте до конца все случаи подозрительной блокировки не-
зависимо от того, насколько важным это может показаться.
Получение привилегий администратора
Как было продемонстрировано выше, чаще всего получить доступ на уровне поль-
зователей очень просто. Для этого достаточно воспользоваться утилитой chknull,
чтобы обнаружить пользователей без паролей, либо прибегнуть к их подбору. Сле-
дующим шагом многих взломщиков будет получение прав администратора на сервере
или дереве. Для решения этой задачи существует два основных метода:
Т "захват" (pillage) сервера (традиционный метод);
А ложные атаки NCP.
N
О
'
г
0
I
Несанкционированное получение данных
Популярность
Простота
Опасность
Степень риска
9
9
8
9
На этой стадии многие злонамеренные взломщики будут предпринимать попытки
несанкционированного получения данных. Другими словами, они будут пытаться за-
регистрироваться везде, где это возможно, и найти доверчивых пользователей, храня-
щих пароли в незашифрованном виде. Такой подход способен принести гораздо
больше выгоды, чем это может показаться на первый взгляд.
Несанкционированное получение данных (pillaging), скорее всего, похоже на "черную
магию",
и этот процесс очень трудно продемонстрировать. Лучше всего в поисках подска-
зок и намеков просто просматривать каждый доступный файл. Никогда нельзя знать на-
верняка, однако в какой-то момент можно обнаружить даже пароль администратора. Со
структурой корня тома SYS можно "познакомиться", воспользовавшись командой
map n
secret/sys:\
или с помощью программы
On-Site.
Просмотрите каждый доступный каталог. К
числу каталогов, в которых содержатся интересные файлы, относятся следующие.
Т
SYS:SYSTEM
•
SYS:ETC
Глава 7. Хакинг Novell NetWare 309