аналогичными механизмами. Таким образом, описанную опасность нельзя предотвра-
тить с помощью параметров безопасности броузера IE. Об этом изъяне в бюллетене
Bugtraq сообщил известный хакер
Дилдог
(DilDog), автор пакета Back Orifice.
О Контрмеры
В соответствии с общепринятыми мерами обеспечения безопасности, исходящий
трафик аутентификации NTLM должен быть заблокирован на пограничных брандмау-
эрах. Однако в основе этой атаки лежит передача данных аутентификации NTLM с
использованием протокола Telnet. Поэтому по всему периметру сети необходимо так-
же блокировать исходящие соединения telnet.
На
уровне узлов настройте клиента
telnet
Win
2000 таким образом, чтобы
он не
использовал аутентификацию NTLM.
Для
этого запустите клиента
telnet
из ко-
мандной строки, введите команду unset
ntlm,
а затем завершите сеанс telnet, чтобы
внесенные изменения были сохранены в системном реестре. Компания Microsoft раз-
работала модуль обновления, после установки которого перед автоматической переда-
чей регистрационных данных серверу из недоверенной зоны на экране будет отобра-
жаться предупреждающее сообщение. (Соответствующий бюллетень и модуль обнов-
ления можно найти ПО адресу
http://www.microsoft.com/technet/treeview/
default.asp?url=/technet/security/bulletin/MSOO-067.asp.)
Этим механиз-
мом можно воспользоваться также после установки сервисного пакета 2 для Win-
dows 2000. В бюллетене Bugtraq этот изъян имеет идентификатор 1683
(http://www.
securityfocus.com/bid/1683).
Стоит также учитывать, что использование параметра LAN Manager Authentication
Level политики обеспечения безопасности позволит значительно затруднить извлече-
ние пользовательских регистрационных данных (см. главу 5). Задание для этого пара-
метра значения Send
NTLMv2
Response Only обеспечит существенное снижение риска
успешной реализации атак, направленных на перехват трафика. Атаки с использова-
нием ложного сервера и "третьего среднего" по-прежнему можно будет использовать,
поскольку
ложный/MITM
сервер может поддерживать обмен данными на диалекте
NTLMv2
с сервером, вовлеченным со стороны клиента.
Хакинг службы IRC
Internet Relay Chat (IRC) является одним из наиболее популярных приложений
Internet. Эта программа привлекает пользователей не только тем, что они могут об-
щаться в реальном времени, но и возможностью без задержки обмениваться файлами
с помощью самых современных клиентских программ
IRC
(авторы отдают предпочте-
ние
mIRC).
Вот здесь-то и начинаются проблемы.
Нередко новичков IRC смущают частые предложения поделиться с ними файлами, по-
ступающими от других пользователей, использующих канал связи. У многих из них доста-
точно здравого смысла, чтобы отказаться от предложений абсолютно незнакомых людей.
Однако сама атмосфера IRC способствует быстрому завязыванию дружбы и переходу к
менее формальным отношениям. Родственник одного из авторов попался на такую удочку,
и его жесткий диск был отформатирован простеньким командным файлом. (Имя родст-
венника здесь не приводится в целях сохранения анонимности и репутации автора.) Вско-
ре вы сами сможете убедиться в том, что эта проблема, как и проблема "невинных" вло-
жений электронной почты, на самом деле оказывается гораздо более серьезной.
Глава 16. Атаки на пользователей Internet 693