Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Старые протоколы Windows: как с ними бороться

Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки

Демьяненко Михаил  Microsof давно уже отошла от слабой защиты паролей и сейчас системы компании взломать не так то и просто. С подключением новых протоколов аутентификации типа LMv2 или Kerberos, Microsof вполне обезопасила вашу сеть. Проблема в использовании ОС MS на самом деле состоит в том, что им по наследству достались и старые уязвимые протоколы типа La Ma ager или La Ma ager. И даже если они не используются в работе они по прежнему доступны и на большинстве систем хешируют пароли, просто на случай соединения со старым компьютеров. Это открывает определенную брешь в обороне вашего компьютера и в этой статье мы покажем как ее закрыть. Протоколы Microsof поддерживает целый сонм протоколов аутентификации. Как уже было сказано, старые реализации никуда не деваются, а сохраняются ради совместимости. Так, например, Wi dows Server 2003 может работать как с протоколом Lа Mа ager и LM, так и с современным Kerberos. В проектировании сети важно понять что делает каждый из протоколов и какими особенностями он выделяется. Необходимо так же знать какие операционные системы какие протоколы юзают, ведь даже если протокол и слаб в своей основе, возможно он необходим для работы с другими компьютерами, существующими в окружении. Ну и напоследок, если необходимость использования слабого протокола все же существует то необходимо продумать меры навесной защиты. La Ma ager LM один из самых старых протоколов аутентификации, используемых Microsof . Впервые он появился еще в Wi dows 3.11 и в целом не слишком безопасен. Посмотрим описание: Хеши зависят от регистра В пароле можно использовать 142 символами Хеш разделяется на последовательности в 2-7 символов. Если пароль короче 14 символов, то он дополняется нулями до 14 знаков Результирующее значение - 128 битное Хеш необратим La Ma ager LM стал последователем LM и впервые был представлен в Wi dows 3.1. Причина его появление - внедрение новой системы каталогов в операционной системе, контролируемой всем известными доменами. LM требует, что бы domai co roller хранил хеши всех пользователей самого домена. Особенности этого протокола похожи на LM, только реализованы несколько иначе. LMv2 Стоит отметить, что этот протокол не был выпущен одновременно с какой либо ОС, а появился в 4-ом сервиспаке для Wi dows 4. В нем Microsof попыталась все ошибки предыдущих протоколов и выглядит он так: Пароль может быть до 128 символов Взаимная аутентификация клиента и сервера Более длинные ключи для улучшенной защиты хеша Kerberos Это уже не разработка MS, а индустриальный стандарт, описанный в RFC 1510. Microsof добавила в него несколько незначительных фишек и начала использовать в Wi dows. В Ac ive Direc ory протокол выглядит так: Взаимная аутентификация с использованием билетов Процесс опознавания в основном ложится на плечи клиента, что уменьшает нагрузку на сервер Контролер домена несет на себе Kerberos Dis ribu io Ce er Пароли не передаются по сети Kerberos защищен от перехвата пакетов Что куда? Wi dows 95, 98 и Me по умолчанию не поддерживают LMv2 и Kerberos, а соответственно работают только с LM или LM.

Это ставит их в разряд самых уязвимых систем, однако и тут конечно есть решение. Называется оно Ac ive Direc ory Clie Ex e sio s, что позволит использовать LMv2, Kerberos же использовать в семействе 9х никак не получится. Wi dows Как уже было сказано ранее, изначально ОС этого семейства работали так же ,как и 9х. Однако в SP4 появился LMv2. Wi dows 2000/XP/2003 Ясно, что эти системы уже работают со всеми четырьмя протоколами - LM, LM, LMv2 и Kerberos. При работе с AD и компьютерами, входящими в AD, используется Kerberos. В рабочих группах в ход вступает LMv2, ну а для работы с устаревшими операционками уже используется LM и LM. Борьба со стариной LM/ LM Если вы еще не поняли, то все компьютеры в вашей Wi dows-сети поддерживают эти два устаревших протокола. Что можно с ними сделать? 1. По умолчанию LM и LM хеши посылаются по сети в процессе аутентификации, причем это случается даже когда ХР коннектится, например, к домену на Wi dows 2003. Для выключения лезем в Group Policy Objec и запрещаем передачу хешей по сети: В политике возможен выбор из 6 вариантов: Самый безопасный вариант - последний. 2. Следующая опция запретит генерацию устаревших хешей. По умолчанию се компьютеры для обратной совместимости генерируют LM и LM хеши, даже если они и не требуются. Немедленного эффекта эта опция не даст, она сработает только при изменении пароля. 3. Если все же в вашей сети есть устройства или компьютеры работающие с LM можно обойти хранение хеша применением пароля длиннее 14 символов. В таком варианте хеш не сохраняется. LMv2 Совсем запретить использование протокола пока невозможно, так как он используется для работы групп в Wi dows 2000 и более новых операционных системах. Однако, как обычно, возможно предпринять ряд шагов для защиты от взлома хешей. 1. Чем длиннее и сложнее пароль тем лучше, правило по умолчанию. 2. Надо заставить пользователей чаще менять пароли: 3. Предложите использовать фразы вместо пароля. Согласитесь, что запомнить @3 ()!b& труднее, чем "Я живу в Москве". К тому же использование фраз обезопасит от перебора, ибо брутфорсом в приемлемые сроки никакой пароль не сломать. Мораль Пароли для защиты сети необходимы, однако не все пароли одинаково полезны. Системному администратору необходимо следить за применением различных средств аутентификации и объяснять пользователям полезность длинных паролей и периодической их смены.

Тем более скоро рассказы из моей азбуки будут напечатаны, и кто-то из читателей может подумать, что я пользуюсь старым анекдотом, да еще в пересказе. Нет, тут авторство мое. И мнение читателей для меня дорого. А полностью звучит рассказ так: “Папа, — спросил сын, — а можно увидеть бесов?” “Можно, — ответил отец и включил телевизор. — Смотри, вот этот бес издевается над нашей защитницей — армией. А этот бес затеял игру на деньги и втягивает в нее доверчивых людей. А этот бес стравливает на потеху сытым две команды глупых всезнаек. А эти бесовки издеваются над чувствами старых людей. И вся реклама, сынок, это тоже все бесы и бесы. И кино с драками, пошлостью, развратом, подкупами — это все бесы…” “А как с ними бороться?” — спросил сын. — “С этими вот так, — ответил отец и выключил телевизор. И все бесы сразу провалились в стеклянную черную дыру”. Написал я этот текст года полтора назад. А сейчас, когда писал письмо в редакцию, проверил его. Включил телевизор. Нет, все точно — бесы на своих рабочих местах. И косеют, и клыки лезут, и глаза выпучиваются. Проверьте сами

1. Неэтичная реклама – неизбежное зло. Как с ним бороться?

2. Стандартные приложения Windows и работа с ними

3. Виды стихийных бедствий и методы борьбы с ними

4. Диапазон голоса и работа над ним

5. "О культуре" по работе Н.А. Бердяева "Философия неравенства" (Windows)

6. Особенности деловой этики и протокола в Великобритании (на примере графства Англия)
7. Старый Ростов
8. Народные и церковные праздники старой Москвы

9. Разработка системы маршрутизации в глобальных сетях(протокол RIP для IP)

10. Netscape Navigator для Windows`95. Обзор возможностей

11. Определение подозрительных пакетов, анализ протоколов сети

12. Анализ системы безопасности Microsoft Windows 2000 Advanced Server и стратегий ее использования

13. Сетевой уровень построения сетей. Адресация в IP сетях. Протокол IP

14. Системы обнаружения атак. (Анализаторы сетевых протоколов и сетевые мониторы)

15. Интерфейсные БИС, параллельный и последовательный в/в, сопроцессор в/в, наиболее известные БИС, Модемы, протоколы обменами данных

16. Paradox for Windows

Портфель "Megapolis", А4, 12 отделений, серый.
Используется для хранения и транспортировки большого колличества документов, сгруппированных по темам. Закрывается на надёжный пластиковый
517 руб
Раздел: Папки-портфели, папки с наполнением
Шкатулка-фолиант "Девочка с котенком", 26x17x5 см.
Шкатулка-фолиант выполнена в виде старой книги. Обложка шкатулки выполнена из текстиля. Такая шкатулка послужит оригинальным, а главное,
651 руб
Раздел: Шкатулки сувенирные
Мешок для обуви "Sweets", 2 отделения, светоотражающая полоса, розовый.
Количество отделений - 2. Материал - полиэстер. Размер - 370x470 мм. Цвет - розовый/рисунок. Светоотражающий элемент - есть.
316 руб
Раздел: Сумки для обуви

17. Windows 98

18. Общая характеристика системы Windows

19. Сравнение операционных систем /DOS, UNIX, OS (2, WINDOWS/ (Write)

20. Организация внешних файлов и работа с ними

21. WINDOWS - средства для создания презентаций

22. Практика оператора (WINDOWS 95, MICROSOFT WORD 97, MATHCAD, ЯЗЫКИ ПРОГРАММИРОВАНИЯ, ЭЛЕКТРОННЫЕ КНИГИ, VISIO, Norton Utilites 3.0 for Windows 95)
23. Инсталляция Windows XP. Конфигурирование оболочки Windows XP, оптимизация работы
24. Архиваторы для Windows 9x

25. Разработка цикла лабораторных работ по основам работы в WINDOWS 2000

26. Отчет по практическим занятиям по курсу прикладные задачи программирования на тему Windows, Microsoft Word и Microsoft Excel

27. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

28. Настройка рабочего стола в Windows

29. Неполадки при загрузке Windows и их устранение. Загрузочная дискета

30. ТИПИЧНЫЕ ДЕФЕКТЫ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ

31. Комплексные числа и действия с ними (Доклад)

32. Протокол вскрытия трупа для занятий по судебной медицине

Игровой набор "Весы" с набором продуктов.
Размер весов: 280х122х130 мм. В комплекте 12 элементов.
376 руб
Раздел: Кассы, весы, игрушечные деньги
Дополнительный набор "Магнитные истории".
Выберите картинку, закрепите ее на поле с помощью магнитных уголков и помогите малышу подобрать соответствующие выбранному фону фигурки.
323 руб
Раздел: Игры на магнитах
Детский стиральный порошок "Умка" (2400 г).
Индивидуальная рецептура разработана специально для серии УМКА, утверждены Органами Сертификации РФ и прошли тестирование на
320 руб
Раздел: Для стирки детских вещей

33. Киотский протокол. Суть и цели данного документа. История его составления и подписания странами-членами мирового сообщества

34. Синтетические бумаги и особенности работы с ними

35. Одаренные дети, особенности учебно-воспитательного взаимодействия с ними

36. Старая пластинка: Что такое цифровой звук и реставрация звука с помощью цифровой обработки

37. "Восемь помыслов" и борьба с ними /по творениям св. Аввы Евагрия/

38. Организация компьютерного центра "Ультра Стар"
39. Корреспондентские отношения между коммерческими банками РФ и основные виды операций, осуществляемые между ними
40. Учет расчетов по местным и региональным налогам и сборам. Отчетность по ним

41. Векселя и операции с ними

42. Распад Старо-Вавилонского царства. Касситское царство

43. О старом и новом календарном стиле

44. Великая Отечественная война: контрудар под Сольцами и операции в районе Старой Руссы

45. Анторопово- одно из старейших сел Назаровского Района Красноярского края

46. Старая Рязань

47. Старая Рязань, библиография

48. Протокол HTTP 1.1

Электроминикар Tokids "Лев", цвет желтый.
Помимо того, что каталка может развивать моторные функции, научиться управлять своим собственным маленьким автомобильчиком, она также
1261 руб
Раздел: Электромобили
Карандаши цветные "Color'Peps", треугольный корпус, 36 цветов.
Карандаши цветные из американской липы, треугольные, ударопрочный грифель. В наборе: 36 цветов.
668 руб
Раздел: Более 24 цветов
Таблетки бесфосфатные для посудомоечных машин "Vaily", 30 штук.
Экологически безопасные для Вас и Вашего дома. Подходят для детской посуды. Специальная формула на основе органических компонентов. Не
430 руб
Раздел: Для посудомоечных машин

49. Управление взаимодействием процессов в вычислительных сетях. Семиуровневая модель протоколов взаимодействия открытых систем

50. Коммуникационные функции в Windows for workgroups

51. Криптографические протоколы

52. Старые боги под новыми именами

53. “Старое барство” в романе Льва Толстого «Война и мир», или Как Хлёстова и Ноздрёв стали положительными героями

54. Старая и новая Россия в романе И.А. Гончарова "Обыкновенная история"
55. Стандарты (протоколы) диагностики и лечения болезней органов пищеварения
56. Спам и борьба с ним

57. Старая Москва в ожидании пасхи

58. По старой Смоленской дороге

59. Старая Москва

60. Маршрутами старой Москвы

61. Ядерные взрывные технологии: когда с ними лучше, чем без них

62. Страхование жизни и здоровья военнослужащих и приравненных к ним

63. Есть ли смысл бороться за свои права?

64. Старый и новый КЗоТ

Комплект постельного белья 1,5-спальный "Disney" (с наволочкой 50х70 см).
Добро пожаловать в мир популярных персонажей, супергероев и сказочных существ. Постельное белье для мальчиков и девочек украсит интерьер и
2232 руб
Раздел: Детское, подростковое
Мешок для обуви "Wild", 1 отделение.
Удобный мешок для обуви увеличенных размеров с дополнительным карманом на молнии и сеточкой. Размер: 410х490 мм. Материал: полиэстер.
458 руб
Раздел: Сумки для обуви
Сумка для прогулочной коляски Altabebe, арт. AL1004.
Функциональная и простая. Нет необходимости долго искать мелкие предметы в вашей сумке - теперь вы можете легко найти их, воспользовавшись
1040 руб
Раздел: Сумки и органайзеры

65. Вторая инстанция – не для протокола?

66. Протокол MPT1327

67. Описание пейджингового протокола POCSAGE

68. Житие святого пророка Даниила и с ним святых трех отроков Анании, Азарии и Мисаила

69. Правда и мифы о старых и юных

70.
71. Причины возникновения алкоголизма и методы борьбы с ним
72. Приключения демократии в Старом и Новом Свете

73. Разумность человечества - старый добрый миф?

74. Производство кокса и связанное с ним загрязнение окружающей среды

75. Протокол Киото и новая энергетическая политика

76. Имплементация международных договоров в Украине и гармонизация с ними национального законодательства (некоторые общетеоретические аспекты)

77. Вредные привычки и борьба с ними

78. Игорь Старый

79. Старая гипотеза «перевернутости» хордовых подтверждается

80. Новое о старой рыбе

Беговел "Funny Wheels Basic" (цвет: желтый).
Беговел - это современный аналог детского велосипеда без педалей для самых маленьких любителей спорта. Удобный и простой в
2550 руб
Раздел: Беговелы
Фоторамка на 4 фотографии С34-009 "Alparaisa", 55,5x18 см (белый).
Размеры рамки: 55,5x18x1 cм. Размеры фото: - 10х15 см, 2 штуки, - 15х10 см, 2 штуки. Фоторамка-коллаж для 4-х фотографий. Материал:
475 руб
Раздел: Мультирамки
Кран башенный.
Тяжелые колеса из ПВХ играют роль инерционного движителя. Стрела поворачивается, трос наматывается на барабан с трещоткой, человечек
499 руб
Раздел: Подъёмные краны, автокраны

81. Сорняки и борьба с ними

82. Белая, серая, пепельная и сухая гнили корзинок подсолнечника и меры борьбы с ними

83. Великобритания: Изменение структуры хозяйства и проблемы старых отраслей

84. Государственная регистрация прав на недвижимое имущество и сделок с ним

85. Протокол судебного заседания

86. Типография МГУ – новое старое предприятие
87. Microsoft Windows 98 укр
88. Операционная система WINDOWS-98

89. Компьютерные вирусы и борьба с ними

90. Windows

91. Компьютерные вирусы и борьба с ними

92. Типовые задачи администрирования сети Windows 2000

93. Протоколы TCP/IP

94. Управление заплатами в ОС Windows

95. Настройка файла подкачки для оптимизации Windows XP

96. Программирование в LE-технология Microsoft Windows

Конструктор "Row Boat Kit".
Конструктор для сборки действующей модели «Весельная лодка». Каждый мальчишка, увидев хитроумный механизм, пытается его разобрать, чтобы
317 руб
Раздел: Инженерные, научно-технические
Доска пеленальная "Гном".
Доска для пеленания с жестким деревянным каркасом. Легко устанавливается на перила кроватки, стол, комод или другую устойчивую
789 руб
Раздел: Пеленальные столики, доски
Набор "Водный Мир" №3.
Игрушка для ванной состоит из поля, на котором расположены: водяная мельница для проточной воды (из крана), водяная мельница с ручным
1560 руб
Раздел: Игровые и разнопредметные наборы

97. Старый взгляд на новые вещи

98. Развитие стека TCP/IP: протокол IPv.6

99. Протокол межсетевого взаимодействия IP


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.