返回

第49章

首页
关灯
护眼
字:
上一页 回目录 下一页 进书架
    第49章 (第2/3页)

何时发生将有助于损失控制。通过操作系统审 计,能鉴别出潜在的安全缺陷。配置一个自动系统,以便某些审计 事件发生的时候对系统管理员发出警告。然而,一定要注意:如果 一个黑客获取了足够的特权,并且对整个审计过程了如指掌的话, 他就可以通过欺诈避开这个自动警告系统。

    检查应用程序中经过授权了的改动能够通过搜寻FrontPage授权的不当配置来替换掉第8草:知识产权并不安全程序。在他完成获取那家公司龙头产品的源代码后, 他把helpdesk程序那个“被攻破”的版本依然留在那里,以便曰后 他可以再回去。一个工作负荷很大的管理员可能从未意识到一个黑 客会偷偷摸摸地改变一个现有的程序,特别是如果没有任何完整性 的检测。对于手工检测来说的另一种检测方法就是注册一个类似于 Tripwire3的程序去实现非授权改动的自动检测。

    许可通过浏览在/includes文件夹中的文件,Erik获取了相当机密的 数据库口令。如果设有初始口令的话,或许就可以阻碍他的步伐。 在一个任何人可读的源文件中,那些被暴露的敏感数据库口令都是 他需要得到的。其实,最好的安全措施就是尽量避免在批量文件、 源文件或是脚本文件里存储任何明文口令。除非迫不得已,否则我 们都应该釆用企业整体策略,禁止存储明文门令。最起码,那些包 含有未加密过的口令文件必须小心保护,以免意外泄露。

    在Robert攻击的那家公司,Microsoft IIS4服务器没有恰当配 置,不能避免匿名或guest用户读写文件到Web服务器目录上去。 任何用户只要登录系统,就可以阅读被用来协调Microsoft Visual SourceSafe的外部口令文件。由于这些不当配置,黑客可以获取对 目标的Windows域的完全控制。针对应用程序和数据,配置一个 有组织的目录结构系统可以增加访问控制的效率。

    □令除了本书已提到过的其他普通的口令管理建议外,本章中黑客 还有以下突出的成功要点。Erik说到基于他已经破解的口令,他可 以预测公司的其他口令是如何构造的。如果你的公司的雇员们正在 使用一些标准且可预测的方式来构造门令的话,显然你正在敞幵门 对黑客们发出邀请。

    一旦?-个黑客获取了进入系统的访问权限后,他就会紧接着获 取其他用户或数据库的口令。通过搜索电子邮件或是整个文件系入侵的艺术统,寻找在电子邮件、脚本、批量文件、源文件和公告栏中的明文 口令,这种策略相当地普遍。

    使用Windows操作系统的机构应该注意操作系统的配置,禁 止LAN Manager 口令的散列在注册表里储存。如果一个黑客获取 了管理员权限的话,他可以析取口令的散列并破解他们。IT人员 可以简单地配

    (本章未完,请点击下一页继续阅读)
上一页 回目录 下一页 存书签