С
обрав полное "досье" на исследуемую сеть и "прощупав" систему ее защиты,
хакер, скорее всего, на этом не остановится. Следующим шагом на пути к
проникновению в систему будет получение информации о пользовательских
учетных записях или плохо защищенных совместно используемых ресурсах. Для сбора
такой
информации
существует много различных способов, которым дали общее на-
звание —
инвентаризация
(enumeration). В данной главе подробно рассматриваются
основные методы, используемые в процессе инвентаризации.
Ключевое различие между ранее описанными методами сбора информации и ме-
тодами инвентаризации состоит в уровне вмешательства в работу исследуемой сети.
Процесс инвентаризации предполагает установку активного соединения с исследуе-
мой системой и генерацию направленных запросов. Такая деятельность может (и
должна!) регистрироваться исследуемой системой. Поэтому мы покажем, на какие со-
бытия необходимо обращать внимание, а также как по возможности блокировать по-
пытки проведения инвентаризации вашей сети.
На первый взгляд, большая часть информации, которую можно получить при ин-
вентаризации, довольно безобидна. Однако сам факт утечки информации сквозь неза-
крытую брешь в системе защиты говорит о недостаточном внимании к безопасности
со стороны администратора сети, что мы неоднократно проиллюстрируем на протя-
жении данной главы. Как правило, после получения реального имени пользователя
или обнаружения совместно используемого ресурса подбор пароля или выявление
изъянов в системе совместного использования ресурсов — только вопрос времени. За-
блокировав все эти "дыры" в системе защиты (тем более, что сделать это несложно),
вы сможете значительно снизить вероятность успеха попыток хакера.
Информация, которую взломщики могут получить при инвентаризации, можно
разделить на следующие категории.
Т Сетевые ресурсы, в том числе открытые для совместного доступа.
• Пользователи и группы.
А Приложения и идентификационные маркеры.
Методика инвентаризации в значительной степени зависит от операционной сис-
темы (именно поэтому так важна информация, полученная на этапе сканирования
портов и установления типа и версии операционной системы, о чем шла речь в гла-
ве 2). Зная, какая информация может заинтересовать хакера и насколько хорошо ваша
система ее скрывает, вы можете предпринять ответные меры, которые позволят защи-
тить самые уязвимые участки.
Данная глава состоит из трех разделов, каждый из которых посвящен конкретной опе-
рационной системе — Windows NT/2000, Novell NetWare и
UNIX.
Мы не уделяем особого
внимания системе Win 9x, поскольку рассматриваемые здесь приемы определения учетных
записей и открытых совместно используемых ресурсов не имеют непосредственного отно-
шения к ее
однопользовательской
архитектуре. Однако следует заметить, что все методы,
пригодные для инвентаризации Windows NT/2000, прекрасно работают и в случае Win Эх.
В каждом разделе приводятся сведения о методах, применяемых для получения перечис-
ленных выше сведений, а также о том, как их выявлять и по возможности защищаться.
Инвентаризация Windows NT/2000
За все время своего существования Windows NT заслужила репутацию системы, ко-
торая предоставляет общедоступную информацию по любому удаленному запросу. В ос-
новном это осуществляется через протоколы
CIFS/SMB
(Common Internet File Sys-
tem/Server Message Block) и NetBIOS, от которых в значительной степени зависит работа
сетевых служб. Хотя в Win 2000 имеется возможность автономного использования про-
88 Часть I. Изучение цели