На главную  "Secure group"  Наши статьи   Новости    Закачать  
NO PASARAN!

По многочисленным статистикам, операционные системы производства Microsoft установлены на более чем 90% персональных компьютеров. Но популярность этих ОС имеет и обратную сторону - они наиболее изучены, а значит, сильно подвержены вирусам, “нюкам”, “троянам” и прочим атакам нечестивцев. Несколько простых советов помогут вам если не полностью, то хотя бы частично предостеречься от возможных неприятностей. Недаром говорят: предупрежден - значит вооружен!

Сначала рассмотрим систему безопасности в Windows 9x, так как она самая простая, можно сказать, даже примитивная. Если разобраться, то в этой системе доступ к каким-то файлам, папкам или вообще к самой системе запретить очень трудно, ведь каждый более или менее опытный пользователь всегда может зайти туда без проблем. Как известно, файл с паролями системы находится в системной папке, в файлах user.pwl (где user - имя пользователя). Если такой файл стереть, то будут уничтожены все пароли в системе и злоумышленник легко войдет туда. У всех пользователей Windows 9x равные права, что значительно осложняет администрирование, ведь каждый может делать с системой все, что ему заблагорассудится (и администрировать в том числе). Потому администрирование без каких-либо дополнительных программ не имеет смысла. Можете попробовать программу secur.exe (www.bestdecure.narod.ru). Для установки просто запустите файл install.exe. После этого пароль можно поменять запустив программу CPanel.exe в кореневом каталоге диска С:\ (пароля по-умолчанию нет просто вводите новый и жмёте Enter). При каждой загрузке программа "спрашивает" пароль, на его введение у вас будет 20 секунд. Если вы правильно вводите пароль, то дальше работаете с Windows, а если время выходит и вы не ввели пароль, то компьютер просто-напросто выключается.

После знакомства с Windows 9x можно перейти к более сложным системам: Windows 2000/NT (системы рассматриваются вместе из-за их сильной схожести - они построены на одном ядре). В основном операционные системы семейства NT предназначены для серверов и управления сетью. С точки зрения Windows, сеть - это совокупность пользователей и выделенных под них сетевых ресурсов. Пользователем называется любой, у кого есть доступ к данной сети, причем каждый пользователь должен обладать собственной учетной записью (иначе говоря - бюджетом). Пользовательская учетная запись включает в себя все сведения о пользователе, то есть его имя, пароль, группа, привилегии, доступ к сетевым ресурсам и т.д. Для управления бюджетами в Windows NT используется утилита User Manager, а в Windows 2000 - Users and passwords (пользователи и пароли). Эти утилиты предоставляют администраторам системы возможность сделать элементарное администрирование. Например: создавать и удалять пользователей, менять их свойства (properties), добавлять и удалять пользователей из группы; задавать политику блокировки данного компьютера, то есть сколько раз можно не правильно ввести пароль до того, как учетная запись будет отключена; указывать какие события надо записывать (регистрировать) в журнале. Рассмотрим встроенные учетные записи:

Администратор (Administrator) Бюджет администратора обладает максимальными правами и позволяет делать настройку ОС, управлять учетными записями и вообще делать все.

Гость (Guest) Обладает минимальными правами на использование компьютера и сети, не может самостоятельно настраивать систему или вносить какие-нибудь изменения. По умолчанию отключен в NT, а в Win 2K включен.

Вот несколько локальных групп для Windows 2000 Professional и Windows 2000 Server:

Администраторы (Administrators) Члены этой группы могут управлять ресурсами любого домена.

Операторы архива (Backup Operators) Члены этой группы могут получить доступ к файлам и папкам других пользователей, чтобы произвести их резервное копирование.

Операторы Сервера (Server Operators) Члены этой группы могут перезапускать и выключать сервер, управлять всеми серверами в домене.

Пользователи (Users) Члены этой группы - это обычные пользователи, в которых отсутствуют права на выделение в совместное пользование папки, на изменение параметров системы, на запуск и остановку системных служб.

Многие начинающие администраторы думают, что, поставив последнюю версию Windows NT и последний сервис-пак, они решат все проблемы. Но это далеко не так. Прежде всего, нужно “обрезать” доступ к системным папкам и файлам, запретить пользоваться консолью (ММС), ограничить доступ к регистру, сделать обязательным нажатие клавиш CTRL+ALT+DEL при входе другого пользователя (это часто спасает от троянских вирусов), нужно часто просматривать регистр и стирать оттуда подозрительные ключи. Такие, к примеру, как автоматический запуск опасных программ, то есть тех, которые сами себе этот запуск и назначили. Автоматический запуск программ (при старте системы) прописывается в следующие ключи реестра: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run или HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run. Файловая система должна быть NTFS (хоть и медленнее, но надежнее). При файловой системе FAT злоумышленник может запустить машину в DOS’е и украсть файл с паролями (%systemroot%\system32\config\sam) и получить пароли всех пользователей. Если же загружен Windows, то украсть этот файл невозможно, так как доступ к нему запрещен системой, и его нельзя ни прочитать, ни переписать. Теперь давайте разберем, как же это все сделать на практике. Файловая система NTFS позволяет устанавливать права доступа на файлы, другими словами разрешает доступ к ним только тем, кому разрешил администратор или владелец этих файлов. Воспользуемся этим для “закрытия” доступа к системным файлам (рекомендуется запретить доступ для всех пользователей к папке Winnt). Нажимаем правую кнопку мыши на выбранных файлах и на вкладке “Доступ” ставим право пользования ими только администратору или группе администраторов. Если закрыт доступ к папке Winnt, то редактирование реестра и управление с консоли ММС сторонними лицами будет невозможно. Если хоть один из пользователей вашего компьютера “подцепил” трояна, то вирус очень просто может перейти и к вам после того, как пользователь выйдет из системы (Logoff), а вы туда после него войдете. Но выход все же есть. Запускаете утилиту управления бюджетами (User manager или Users and passwords) и ставите галочку напротив “сделать обязательным нажатие Ctrl+Alt+Del, при выходе из системы”. Просматривать и редактировать реестр будем с помощью утилиты regedit. Итак, запускаем: Пуск>>Выполнить>>regedit. Открываем ключи автозапуска (путь описан выше) и смотрим какие программы там прописаны. Если вы заметили такие, которые не инсталлировали или вообще не знаете откуда они взялись, то их лучше удалить.

Ну вот и все. Теперь вы знаете основы администрирования Windows. Но помните, что взламывают всё. Ваша задача, как можно больше затруднить процесс взлома, ведь если у вас нет очень секретной информации, то ни один хакер не станет ломать сложную систему безопасности за просто так.

Александр Волошин

e-mail: vz@ic.km.ua


Copyright © Secure Groupe
Rambler's Top100
Hosted by uCoz