Главная
Архив новостей
Безопасность в Unix
Безопасность в Windows
Сборник FAQ'ов
Телефония, фрикинг
Кредитные карты
Криптография
Истории о хакерах
Программы, утилиты
_el@sp.sz.ru

RB2 Network

Определены любимые лазейки хакеров



Роберт Лемос (Robert Lemos), ZDNet News

1 июня 2000 г.

Институт системного администрирования, сетевой технологии и защиты (SANS) опубликовал список приемов, наиболее часто применяемых хакерами для несанкционированного доступа к сетевым серверам. Организация надеется, что этот обзор, озаглавленный гДесять самых распространенных пробелов в интернет-защитеё, поможет системным администраторам захлопнуть двери своих серверов перед интернет-эквивалентами мелких взломщиков и вандалов. гМногие слабые места из этого списка хорошо известны, + говорит Шон Гернан (Sean Hernan), руководитель группы сетевой безопасности Координационного центра по предупреждению компьютерных преступлений (CERT) Университета Карнеги-Меллона и один из более чем 40 авторов документа. + Закрывая эти дыры, компании защищают себя от подавляющего числа злоумышленников из интернета, правда, самых неизощренных + мы называем их гшавкамиL (ankle-biters)ё.

SANS Institute начал опрашивать экспертов по защите информации в феврале + после распределенных атак denial-of-service, которым за одну неделю подверглись более восьми крупных сайтов. Опубликованный список представляет собой обобщенное мнение 50 экспертов из частных компаний, университетов и государственных учреждений типа Национального агентства безопасности и Министерства обороны. Обзор может служить отправной точкой для системных администраторов, желающих защитить свои системы.

гМногие сисадмины знают о существовании лазеек в свои системы, + говорит руководитель исследований в области защиты информации компании Network Associates и один из авторов обзора Джим Магадич (Jim Magadych). + Но они читают ежедневные тревожные сообщения, количество которых приводит их в замешательствоё.

гСписок Top-10 позволяет администраторам выбрать приоритеты, + говорит директор по исследованиям SANS Institute Алан Паллер (Alan Paller). + Он охватывает, наверное, 70% случающихся в интернете атакё. Каждая лазейка из списка сопровождается рекомендациями, помогающими наглухо закрыть ее. гНо даже если системный администратор заткнет все десять дыр, это не означает, что можно успокоиться, + продолжает Паллер. + Как только первая крупная организация справится с этими рекомендациями, мы опубликуем следующий десятокё.

No. 1 + BIND
Под номером 1 в списке значится популярный интернет-сервис Berkeley Internet Name Domain (BIND), пробелы в защите которого проявляются более чем на половине инсталляций. За ним следует язык скриптов Common gateway interface (CGI), позволяющий делать веб-сайты интерактивными. На многих веб-серверах по умолчанию установлены скрипты CGI, оставляющие серверы открытками для любопытных.

Третье по популярности место занимают функции, называемые дистанционным вызовом процедур (RPC), которые позволяют выполнять программы на одном компьютере с другого компьютера. При успешных атаках на военные системы США во время операции Solar Sunrise использовались слабые места RPC на десятках военных серверов. Далее упоминаются пробелы защиты, связанные с почтовыми сервисами, веб-ПО Microsoft, и некоторые другие + в том числе администраторы, забывающие менять пароли или выбирающие пароли, которые легко взломать.

В будущем список может приобрести еще большее значение, считает Паллер. По его мнению, он способен превратиться в стандартную меру серьезности подхода компании к защите своей информации. Например, величина страховых взносов может определяться с учетом устранения этих десяти пробелов. Возможно, что подобные экономические рычаги помогут перевести защиту из категории второстепенных вопросов в категорию самых приоритетных.

Спонсорские ссылки:
где купить продукты Microsoft

Обсуждение статьи

Хе-хе. Клево, баклан... О...  --  Azazello

ZDNET Russia


<== Back to main page