Лабораторная работа: Тестирование ЛВС АКБ
Анализ загруженности
серверов показал, что конфигурации практически всех серверов удовлетворяют
возложенным на них задачам по производительности.
Исключением является сервер
Exchserv на котором наблюдается острая
нехватка оперативной памяти. Рекомендуется ее увеличение до 1 Гб. Так же
дисковая система сконфигурированная на этом сервере не обеспечивает
устойчивость хранимых данных к сбоям (по сути дисковая система на сервере представляет
простой набор дисков JBOD).
Учитывая выполняемую сервером роль (Exchange Server) можно
предполагать, что его важность в современной организации может только расти и в
скором времени превратится в «критичный для бизнеса» (business critical). В настоящее время сервер не
обеспечивает каких либо перспектив для роста возложенной на него задачи, ни по
производительности процессора, ни по объему дисковых накопителей.
И сервер ADMIRAL. Неудовлетворительная работа
которого при выходе из строя сервера Cruiser в большей степени связана с нехваткой памяти.
Нарекание вызывает так же
конфигурация дисковых систем некоторых серверов (EXCHSERV, CONCORD, MAIN2K, NTERM, NTSERVER, PROXY_CS) которые не обеспечиваю избыточность хранения данных.
Сканирование внешних
интерфейсов серверов доступа в Интернет выявил серьезные уязвимости в системе безопасности,
устранение которых является срочной и первоочередной задачей.
Так же можно назвать
следующие проблемы сетевой безопасности:
·
Недостаточная
защищенность серверов доступа в Интернет, наличие на них уязвимостей.
·
Отсутствие
системы обнаружения атак.
·
Отсутствие
документированной политики безопасности.
·
Недостаточное
внимание уделено защите от угрозы изнутри
Были найдены следующие
серьезные уязвимости уязвимости:
|
Хост
194.84.236.131
|
|
Серьезная уязвимость
Удаленное выполнение команд
(ms04-012)
|
|
Возможно получение удаленной
командной строки с правами системы из-за переполнения буфера в DCOM RPC
сервиса. |
|
Хост
195.210.129.70
|
|
Имя хоста
(полученное при обратном DNS запросе):
|
Derzhava.access.comstar.ru |
|
|
Серьезная уязвимость
Удаленное выполнение команд
(ms04-012)
|
|
Возможно получение удаленной
командной строки с правами системы из-за переполнения буфера в DCOM RPC
сервиса. |
|
Уязвимость
Список ресурсов
|
|
Список ресурсов хоста :
C – пользовательский
D – пользовательский
G – пользовательский
ADMIN$ (Remote Admin) - диск по умолчанию
IPC$ (Remote IPC) - pipe по
умолчанию
C$ (Default share) - диск по
умолчанию
D$ (Default share) - диск по
умолчанию
G$ (Default share) - диск по
умолчанию
Всегда следует чётко следить за
теми данными, которые пользователь предоставляет для общего доступа.
|
|
Уязвимость
Список пользователей ( 1 - 5 )
|
|
Список пользователей хоста :
пользователь : 902
привилегии : Администратор
входов : 1
время последнего подключения : Wed
Jul 14 13:59:00 2004
с момента последней смены пароля
прошло (дней) : 4
статус аккаунта : срок действия
пароля неограничен
пользователь : Administrator
привилегии : Администратор
комментарий : Built-in account for
administering the computer/domain
входов : 133
время последнего подключения : Wed
Jul 14 23:11:53 2004
время последнего отключения : Tue
Jun 29 16:41:32 2004
с момента последней смены пароля
прошло (дней) : 278
статус аккаунта : срок действия
пароля неограничен
пользователь : but
привилегии : Администратор
входов : 830
время последнего подключения : Sun
Jul 18 04:02:13 2004
время последнего отключения : Mon
Jul 19 12:20:37 2004
с момента последней смены пароля
прошло (дней) : 354
статус аккаунта : срок действия
пароля неограничен
пользователь : Guest
привилегии : Гость
комментарий : Built-in account for guest
access to the computer/domain
входов : 0
с момента последней смены пароля
прошло (дней) : 1180
статус аккаунта : отключен
(disabled), срок действия пароля неограничен
пользователь : vvs
привилегии : Администратор
входов : 0
время последнего подключения : Tue
Oct 21 12:18:48 2003
с момента последней смены пароля
прошло (дней) : 361
статус аккаунта: срок действия
пароля неограничен
Получение списка пользователей
позволяет удалённому атакующему начать перебор паролей к существующим учётным
записям.
|
Найденные уязвимости
позволяют получить полный контроль над пограничными серверами (Proxy_CS и NTerm),
контроль над этими серверами даст атакующему следующие возможности:
-
полный контроль
над системой электронной почты
-
возможность перехвата
конфиденциальной информации от клиентов банка подключающихся через систему
Клиент-Банк
-
данные узлы могут
быть использованы в качестве плацдарма для атаки на внутреннюю сеть банка.
В качестве временного
решения может быть установка на существующие сервера файрволла (например Kerio WinRoute Firewall), однако для более полноценной
защиты рекомендуется использовать Microsoft Internet Security
and Acceleration Server.
Наличие внутреннего
протокола IPX затрудняет организацию внутренней
безопасности сети в веду большой дороговизны маршрутизирующих устройств и
невозможности организовать защиту конфиденциальной информации без разделения
сети на широковещательные домены. И хотя протокол IPX затруднен для анализа при перехвате это не может быть
хорошей защитой при целенаправленной атаке. Рекомендуется отказ от протокола IPX в пользу IP, что позволит реализовать следующие преимущества
- разделение внутренней
локальной сети на широковещательные домены, возможность фильтрации трафика
- использование
технологии IPSec
В целом состояние сети
можно характеризовать как «хорошее», однако проблемы в организации безопасности
довольно серьезны и требуют серьезного и целостного подхода к данной проблеме.
Нет комплексного подхода
в выборе типа оборудования и его производителя. Можно наблюдать большой выбор
однотипного оборудования от разных производителей, как серверного так и
сетевого. Отсутствие единых корпоративных стандартов в этом вопросе увеличивает
издержки на поддержание и сопровождение, в тоже время снижая надежность всей
сети в целом и качество ее сопровождения (знание персоналом нескольких типов одного
оборудования, не способствует его глубокому знанию, в тоже время затраты на
обучение возрастают).
Нельзя не отметить высокую
подготовку технического персонала. Однако можно порекомендовать следующие
курсы:
·
М2273 Управление
и поддержка среды Microsoft Windows Server 2003 ($525)
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42 |