Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Модьль 2 захист інфи.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
307.2 Кб
Скачать

45. Служба NetBios. Чомуїївикористанняпідвищуєнебезпекукомп'ютера при роботі у мережі?

Протокол SMB функціонує в мережах NetBEUI, TCP/IP, IPX/SPX і інших. До Windows 2000 сервіс SMB у якості сеансового протоколу міг використовувати винятково NetBIOS. Хоча NetBIOSзастарів і має багато недоліків, однак, навіть у Windows 2000 заради сумісності зі старими версіями підтримка NetBIOS цілком збережена. Тому, перш ніж установити з'єднання SMB, комп'ютери спочатку відкривають один з одним сеанс NetBIOS, організовують своєрідний віртуальний канал зв'язку.

NetBIOS - мережний сервіс, що забезпечує віддаленній доступ до файлової системи іншого комп'ютера. По суті, цей сервіс став найбільш популярний при використанні загальних ресурсів локальної мережі - швидкий і простій, що забезпечує підключення мережного диска, як свого власного, тому сьогодні практично кожна локальна мережа побудована на його використанні.

Особливість сервісу NetBIOS полягає в тому, що з його допомогою можна підключитися до ресурсів віддаленого комп'ютера, причому найчастіше без необхідності проходження процедури аутентифікації шляхом введення логіна і пароля на доступ. Справа в тім, що за допомогою даного сервісу для перших версій Windows NT міг бути реалізований "нульовий сеанс" підключення ("nullsession"). Це призводило до безконтрольного користування ресурсами комп'ютера.

Починаючи з пакета SP3, для ОС Windows 2k пропонується механізм, що перешкоджає витоку важливої інформації за допомогою "нульових" з'єднань без відключення протоколу SMB.(якщо в ній є необхідність). Цей механізм названий "RestrectAnonymous"і вводиться наступними діями:

Ключ: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA

Параметр: RestrictAnjnymous

Тип: REG_DWORD

Значення: (1 чи 2 - для Windows 2000 - включений, 0 - виключений)

Проте, навіть у цьому випадку через мережу можна одержати чимало відомостей про віддалений комп'ютер.

46. Пояснить основні принципи мережного сканування.

Сканування мережі дозволяє швидко отримати картину відбуваються в ній процесів, зібрати відомості про її конфігурації і доступних сервісах. Різні види сканування мережі спрямовані на збір і реєстрацію інформації різного роду. Крім того, їх можна по-різному застосовувати для отримання різних відомостей про мережі.

Одним з ключових елементів будь-якого мережевого середовища є можливість отримання інформації про те, що в ній знаходиться. Зломи, обладнання, встановлене без дозволу, неправильно працюючі або неправильно сконфігуровані хости - все це може потенційно привести до виникнення проблем з мережею.

Першим видом сканування мережі, який варто використовувати, є пошук використовуваних адрес Internet Protocol (IP). Оскільки сам IP-адресу несе мало інформації без номера мережевого порту, через який можливий обмін даними (наприклад, портів, використовуваних протоколами Hypertext Transfer Protocol (HTTP) або Simple Mail Transfer Protocol (SMTP)), необхідно з'ясувати номери портів, відкритих для вхідних підключень .

Інший вид сканування полягає в моніторингу інформації, що знаходиться у пакетах, переданих по вашій мережі. Сканування вмісту пакетів здатне дати багато корисних відомостей, що дозволяють ясно зрозуміти природу переданої інформації та оцінити загальну продуктивність мережі.

Шляхом зіставлення відомостей, отриманих шляхом сканування вмісту пакетів, з інформацією про хостах і портах, наявних в мережі, можна отримати дуже гарне уявлення про що відбуваються в мережі процесах.

Наприклад, під час сканування мережі ви можете виявити, що певний хост приймає вхідні підключення через нестандартний порт. Але розуміння характеру переданих даних і міститься в них може бути ускладнене без сканування вмісту пакетів.

Може виявитися, що хост і порт використовуються не в сумлінних цілях, наприклад, для організації HTTP-сервера, а в згубних - для організації злому, SSH-тунелю або іншого порушення інформаційної безпеки.