дения
состоит в том, что
хэш-коды
SHA-1 этих важных файлов содержатся в файле ка-
талога
%systemroot%\system32\dllcache\nt5.
cat. Поэтому, сравнивая эталонные
хэш-коды с хэш-кодами текущих системных файлов, можно проверить их целостность.
Такую проверку можно выполнить с использованием средства верификации сигнатуры
файлов (File Signature
Verification,
sigverif.exe).
Для
этого щелкните
на
кнопке
Ad-
vanced, перейдите во вкладку Logging и установите режим Append To Existing Log File,
чтобы новые результаты можно было сравнивать с полученными ранее. Однако нужно
иметь в виду, что в режиме WFP сигнатура, скорее всего, не связывается с каждым от-
дельным файлом. Как отметил в мае 2000 года Рус Купер (Russ Cooper), подсистема за-
щиты WFP не замечает копирования одного из "помеченных" файлов поверх другого
(например, незамеченным останется копирование notepad.exe поверх
wscript.exe).
В процессе тестирования поверх файла
wscript.
exe мы скопировали файл, не являю-
щийся системным,
и
утилита
sigverif
все
равно подтвердила
его
целостность! Поэтому
лучше сейчас не полагаться на эти новые средства, пока не будут разгаданы причины
такого странного поведения.
Среди средств сторонних производителей можно упомянуть программу проверки
целостности файлов
MDSsum.
Она входит в состав пакета Textutils, который распро-
страняется в рамках общей лицензии GNU. Этот пакет можно найти по адресу
ftp:
//ftp.gnu.org/pub/gnu/textutils/.
Версию, скомпилированную для системы
Windows, можно найти по адресу
http://sourceware.cygnus.com/cygwin/.
Утили-
та
MDSsum
на основе распространенного алгоритма MD5, разработанного Роном
Ривестом (Ron
Rivest)
из лаборатории компьютерных наук Массачусетсского техно-
логического института, позволяет вычислить или проверить профильное сообщение
(message digest) файла длиной
128
бит. Описание программы приведено в документе
RFC 1321. В следующем примере показано, как программа
MDSsum
генерирует кон-
трольную сумму файла
test.
txt,
а
затем выполняет
ее
проверку.
D:\Toolbox>md5sum
d:\test.txt
>
d:\test.md5
D:\Toolbox>cat
d:\test.md5
efd3907b04b037774d831596f2clbl4a
d:\Vtest.txt
D:\Toolbox>md5sum
—check
d:\test.md5
d:\Vtest.txt: OK
К сожалению, программа
MDSsum
одновременно обрабатывает только один файл
(конечно, написав сценарий, это можно исправить). В число более эффективных
средств выявления вторжений в файловую систему входит старая программа Tripwire,
которую можно найти
по
адресу
http:
//www.
tripwire.
com.
Следует упомянуть и несколько других важных утилит, предназначенных для про-
верки содержимого двоичных файлов. К ним относится известная программа
strings,
которая работает
как в
системе UNIX,
так и в
Windows,
BinText
от
компа-
нии Foundstone для Windows
(http://www.foundstone.com)
и UltraEdit32 для Win-
dows
(http://www.ultraedit.com).
И наконец, при инвентаризации файловой системы очевидным шагом является
поиск легко узнаваемых исполняемых файлов, обеспечивающих "потайной ход", а
также используемых ими библиотек. Поскольку большинство из этих инструментов
может быть переименовано, такая процедура обычно не приносит пользы, но устра-
нение очевидных изъянов — это уже половина дела в битве за обеспечение безопас-
ности сети. В табл. 14.2 приведен список наиболее важных файлов, при обнаружении
которых нужно принимать меры, описанные в этой главе.
Глава 14. Расширенные методы 583