- •Основні складові підсистеми безпеки windows 9x.
- •2. Перелічить, які саме ресурси windows 9x захищаються.
- •3. Структура системного реєструWindows.
- •4. Наведіть приклади окремих ключів системного реєстру, які відіграють значну роль у захисті ос Windows.
- •5. Необхідність створення, місце розташування та зміст файлу парольного кеша windows 9x.
- •023E: Ресурс 0 Ресурс 1
- •6. Принципи шифрування, які використовуються у файлі парольного кешу windows 9x.
- •7. Порівняйте захист файлу парольного кешу у windows v4.0 та Windows v4.1. З якої причини перша вважається менш захищеною?
- •8. Перелічить міри по захисту парольного кешу windows 9x.
- •9. Які методи та програмні засоби використовуються хакерами для злому файлів парольного кешу?
- •10. Основні складові підсистеми безпеки windows 2k.
- •12. Порівняйте принципи побудови файлових систем fat та ntfs. Чому остання дає можливість більш потужного захисту ос windows?
- •13. В чому суть системи захисту та розмежування доступу, які надає файлова система ntfs?
- •14. Роль файлу sam у системі захисту windows 2k. Які мери по обмеженню доступу до нього Ви знаєте?
- •17. Види хешування паролів у windows 2k. Порівняйте їх по криптостійкості.
- •18. Роль системи syskey в захисті облікових записів windows 2k.
- •19. Принцип шифрування з допомогою утиліти syskey. Де можуть зберігатись ключі syskey?
- •20. Загальна характеристика методів атак на файл sam.
- •27. Перелічіть складові комплексних мір по захисту ос Windows 2k від локальних атак
- •28. Адміністрування паролів в Windows 2k
- •29. Адміністрування мережних ресурсів в Windows 2k
- •30. Якім чином та за яких умов здійснюється віддалене адміністрування у windows 2k?
- •Место для 33-35
- •40. Поняття портів комп'ютера. Чи мають вони відношення до портів вводу – виводу?
- •41. Перелічите основні види стану портів комп'ютера.
- •42. Пояснить, чому відкрити порти можуть загрожувати безпеці комп'ютера.
- •43. Tcp та udPмережніпротоколи. Їхособливості. Процедура handshake
- •44. Взаємодіякомп'ютерів у локальноїмережі.
- •Перевагиоб'єднаннякомп'ютерів у локальну мережу
- •Технологія
- •45. Служба NetBios. Чомуїївикористанняпідвищуєнебезпекукомп'ютера при роботі у мережі?
- •46. Пояснить основні принципи мережного сканування.
- •47. Перелічите основні види сканування та деякі програми для його виконання.
- •48. Шляхи запобігання мережному скануванню та визначення атакуючого.
45. Служба NetBios. Чомуїївикористанняпідвищуєнебезпекукомп'ютера при роботі у мережі?
Протокол SMB функціонує в мережах NetBEUI, TCP/IP, IPX/SPX і інших. До Windows 2000 сервіс SMB у якості сеансового протоколу міг використовувати винятково NetBIOS. Хоча NetBIOSзастарів і має багато недоліків, однак, навіть у Windows 2000 заради сумісності зі старими версіями підтримка NetBIOS цілком збережена. Тому, перш ніж установити з'єднання SMB, комп'ютери спочатку відкривають один з одним сеанс NetBIOS, організовують своєрідний віртуальний канал зв'язку.
NetBIOS - мережний сервіс, що забезпечує віддаленній доступ до файлової системи іншого комп'ютера. По суті, цей сервіс став найбільш популярний при використанні загальних ресурсів локальної мережі - швидкий і простій, що забезпечує підключення мережного диска, як свого власного, тому сьогодні практично кожна локальна мережа побудована на його використанні.
Особливість сервісу NetBIOS полягає в тому, що з його допомогою можна підключитися до ресурсів віддаленого комп'ютера, причому найчастіше без необхідності проходження процедури аутентифікації шляхом введення логіна і пароля на доступ. Справа в тім, що за допомогою даного сервісу для перших версій Windows NT міг бути реалізований "нульовий сеанс" підключення ("nullsession"). Це призводило до безконтрольного користування ресурсами комп'ютера.
Починаючи з пакета SP3, для ОС Windows 2k пропонується механізм, що перешкоджає витоку важливої інформації за допомогою "нульових" з'єднань без відключення протоколу SMB.(якщо в ній є необхідність). Цей механізм названий "RestrectAnonymous"і вводиться наступними діями:
Ключ: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA
Параметр: RestrictAnjnymous
Тип: REG_DWORD
Значення: (1 чи 2 - для Windows 2000 - включений, 0 - виключений)
Проте, навіть у цьому випадку через мережу можна одержати чимало відомостей про віддалений комп'ютер.
46. Пояснить основні принципи мережного сканування.
Сканування мережі дозволяє швидко отримати картину відбуваються в ній процесів, зібрати відомості про її конфігурації і доступних сервісах. Різні види сканування мережі спрямовані на збір і реєстрацію інформації різного роду. Крім того, їх можна по-різному застосовувати для отримання різних відомостей про мережі.
Одним з ключових елементів будь-якого мережевого середовища є можливість отримання інформації про те, що в ній знаходиться. Зломи, обладнання, встановлене без дозволу, неправильно працюючі або неправильно сконфігуровані хости - все це може потенційно привести до виникнення проблем з мережею.
Першим видом сканування мережі, який варто використовувати, є пошук використовуваних адрес Internet Protocol (IP). Оскільки сам IP-адресу несе мало інформації без номера мережевого порту, через який можливий обмін даними (наприклад, портів, використовуваних протоколами Hypertext Transfer Protocol (HTTP) або Simple Mail Transfer Protocol (SMTP)), необхідно з'ясувати номери портів, відкритих для вхідних підключень .
Інший вид сканування полягає в моніторингу інформації, що знаходиться у пакетах, переданих по вашій мережі. Сканування вмісту пакетів здатне дати багато корисних відомостей, що дозволяють ясно зрозуміти природу переданої інформації та оцінити загальну продуктивність мережі.
Шляхом зіставлення відомостей, отриманих шляхом сканування вмісту пакетів, з інформацією про хостах і портах, наявних в мережі, можна отримати дуже гарне уявлення про що відбуваються в мережі процесах.
Наприклад, під час сканування мережі ви можете виявити, що певний хост приймає вхідні підключення через нестандартний порт. Але розуміння характеру переданих даних і міститься в них може бути ускладнене без сканування вмісту пакетів.
Може виявитися, що хост і порт використовуються не в сумлінних цілях, наприклад, для організації HTTP-сервера, а в згубних - для організації злому, SSH-тунелю або іншого порушення інформаційної безпеки.
