[ Pobierz całość w formacie PDF ]
.Do obowi¹zków administratora nale¿y:Uaktywnienie zablokowanych identyfikatorów;Uaktywnienie zapomnianych hase³;Usuwanie dostêpu po odejœciu u¿ytkownika z pracy oraz zmiany stanowiska;Monitorowanie zmian w przywilejach i uprawnieniach dostêpu przyznawanych przezadministratora u¿ytkownikom w celu stwierdzenia, czy zmiany te s¹ odpowiedniedla u¿ytkownika;Okresowe przegl¹danie przywilejów i uprawnieñ dostêpu u¿ytkownika w celustwierdzenia, czy poziomy dostêpu s¹ poprawne.Dane dotycz¹ce zabezpieczeñ przechowywane s¹ przez system w pliku bazy danych,który jest zaszyfrowany i zablokowany.Nie nale¿y go modyfikowaæ.Warto równie¿ przedstawiæ kwestiê ograniczenia stacji roboczych, które wskazuj¹miejsca, z jakich u¿ytkownik posiada dostêp do swojego konta.Mog¹ odnosiæ siêrównie¿ do segmentu sieci Token Ring czy Ethernet b¹dŸ jakiegoœ adresu wêz³a.Sposobem pozwalaj¹cym na obejœcie wy¿ej wymienionych ograniczeñ jestsfa³szowanie adresu stacji roboczej w pierœcieniu czy segmencie, gdzienast¹pi³o w³amanie i uzyskanie dostêpu do konta przez hakera.Ograniczeniastacji roboczych mog¹ byæ zmienione wy³¹cznie przez superu¿ytkownika albo przezu¿ytkowników mu równowa¿nych.Oprócz ograniczeñ stacji roboczych mog¹ byæ stosowane ograniczenia czasowewykorzystywane w celu sprecyzowania czasu, w jakim u¿ytkownik mo¿e siêzalogowaæ.W momencie kiedy nadchodzi czas wylogowania siê u¿ytkownika zsystemu, operacja ta jest natychmiastowo przeprowadzana.Je¿eli na stacjiroboczej zostanie zmieniona godzina, nie pozwoli to na ominiêcie blokady.Ograniczenia czasowe s¹ narzucane przez superu¿ytkownika i mog¹ zostaæzmienione przez niego lub przez u¿ytkowników mu równoleg³ych.Gdy u¿ytkowniknie ma potrzeby logowania siê w ró¿nych godzinach i na ró¿nych terminalach, toograniczenia stacji roboczychi ograniczenia czasowe s¹ przypisywane wszystkim u¿ytkownikom sieci.Operacjata przeprowadzana jest celowo, by zmusiæ w³amywacza do zalogowania siê nastacji roboczej, podczas którego serwer rozpoznaje dan¹ stacjê i czaslogowania.Gdy jednak w³amywacz uzyska dostêp do sieci, jego celem staje siê chêæposiadania dostêpu do plików i katalogów nieosi¹galnych z bie¿¹cego poziomuzabezpieczeñ.Bardzo czêsto zdarza siê, ¿e hakerzy w³amuj¹ siê na kontazwyk³ych u¿ytkowników, a dopiero póŸniej rozszerzaj¹ swój dostêp na obszary, wktórych wyrz¹dzone przez nich szkody mog¹ byæ ogromne.Wiêkszoœæ hakerów ukrywa œlady swojej dzia³alnoœci za pomoc¹ programu filer.Wchodzi on w sk³ad systemu NetWare i pozwala na dokonanie zmian w jakimœkonkretnym pliku i ponowne zapisanie.Najczêœciej modyfikowanymi plikami s¹ nlmi autoexec.ncf.Je¿eli haker uzyska prawa dostêpu umo¿liwiaj¹ce modyfikacjê atrybutów plików,to pliki bêd¹ wygl¹da³y na nienaruszone, a sposobem ich weryfikacji bêdziesprawdzenie ka¿dego z nich.Hakerzy lub inni u¿ytkownicy mog¹ wprowadziæ równie¿ konie trojañskie.Powykonaniu okreœlonych czynnoœci program taki mo¿e siê sam usun¹æ lub wykonywaænadal te same operacje po ka¿dym uruchomieniu go, co umo¿liwia hakerowid³ugotrwa³y dostêp do systemu.Sieci NetWare u¿ywaj¹ systemu plików NFS systemuUnix do zdalnego montowania ró¿nych systemów plików.Wykorzystywanie tegopozwala u¿ytkownikom na dostêp do danych bez koniecznoœci logowania siê naserwerze b¹dŸ uruchamiania protoko³u IP.Je¿eli prawa pliku NFS ustawione s¹niew³aœciwie, w³amywacz mo¿e uzyskaæ dostêp do serwera.NFS pomaga w do³¹czaniusieci NetWare do systemu Unix i na odwrót.Trudno jest jednak administrowaænim, gdy¿ konta u¿ytkowników w przypadku obu systemów musz¹ posiadaæ te samehas³a.Je¿eli pliki konfiguracyjne NFS zostan¹ usuniête z pamiêci, a nastêpnieponownie wczytane, to system zamontowany ze strony Uniksa udostêpnia katalogSYS:ETC tylko do odczytu.Je¿eli dostêp do powy¿szego katalogu przez Unix jestbezpoœredni (bez zabezpieczenia has³em), haker mo¿e przegl¹daæ pliki.ncf i.cfg, je¿eli jest dostêpny z systemu Unix.Informacj¹ dla w³amywacza o ³¹czeniusiê serwera z komputerami g³Ã³wnymi systemu Unix jest obecnoœæ na serwerze plikuNFS.Ka¿dy u¿ytkownik ma swoje prawa, które jak wiadomo zmieniaj¹ siê w zale¿noœciod katalogu.Nale¿y sprawdzaæ ich listê w celu zabezpieczenia siê przedw³amywaczem, który mo¿e u¿yæ naszego konta, aby uzyskaæ dostêp do sieci.pozwala na to jest polecenie whoami/ r.Maski praw zwracane przez to polecenieto:SRWCEMFA — s¹ to wszystkie znaczniki praw, które oznaczaj¹, i¿ posiadamy pe³neprawa;Sxxxxxxx — oznacza to, ¿e posiadamy pe³ne prawa do danego katalogui jego podkatalogów i nie mo¿emy ich utraciæ;xxxxxxxA — jest to prawo niemal tak silne jak S i oznacza kontrolê nadkatalogiem bie¿¹cym i jego podkatalogami; kontrola dostêpu mo¿e zostaæcofniêta, lecz mo¿na wykorzystaæ prawa dziedziczone w celu jej odzyskania;RF — komunikat oznaczaj¹cy jedynie posiadanie prawa do odczytu plików; prawo topowinno byæ przypisywane u¿ytkownikom w odniesieniu do katalogu zawieraj¹cegooprogramowanie;RCWEMFx — to prawa, jakie powinien posiadaæ u¿ytkownik do swojego katalogu, wktórym mo¿e odczytywaæ, tworzyæ i modyfikowaæ pliki;RxWF — jest to komunikat informuj¹cy o tym, ¿e przechowywane s¹w katalogu pliki rejestracyjne.Poza ochron¹ plików i katalogów wa¿na jest równie¿ ochrona przestrzenidyskowej.Czêsto administratorzy zapominaj¹ o tym, daj¹c w ten sposób ka¿demuu¿ytkownikowi prawo zapisu, dziêki czemu haker mo¿e u¿ywaæ wiêkszej iloœcizasobów [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • orla.opx.pl