Страница 1 из 1

Про дыры в безопасности и запись public

СообщениеДобавлено: 12 авг 2009, 10:36
overself
Доброе время суток...
Я просканил сервер свой Xspider ом и он мне написал такое:

Уязвимость
Учетная запись
Описание

Найдена учетная запись : public
Информация : Novell NetWare 5.70.06 October 26, 2006
null
Решение

Закрыть доступ к этой учетной записи.

И вывело мне полный список пользователей!!!!!!!!
Пипол подскажите как это отключить... такого пользователя через NetWare администратор не видно, и чем это может грозить? Если как то это отключить?

СообщениеДобавлено: 12 авг 2009, 11:24
Ковалев Артем
Не бойтесь. Это не баг, это фича.
Объект public имеет права чтения на некоторые атрибуты ВСЕХ записей дерева (если нет фильтров). И он ассоциирован с неавторизованным юзером.
Это беда из серии, когда до логина виден SYS:PUBLIC на сервере.

СообщениеДобавлено: 12 авг 2009, 15:29
Андрей Тр. aka RH
Дырой в безопасности права по умолчанию объекта public можно назвать только с большой натяжкой, и уж тем более - уязвимостью. Ну не нравится некоторым, что неаутентифицированные пользователи могут просматривать список объектов в дереве - а чем это может грозить это зависит от вашей фантазии. Например, узнав имена пользователей кто-то может начать пытаться подбирать пароли к ним. Ну или вообще сам факт наличия каких-то объектов ( секретного отдела :twisted:с именами пользователей ) может быть дырой в безопасности.

Насчёт как убрать - для начала надо знать, чего это такое и зачем оно нужно. Эти права по дефолту public выдаются не просто так. Здесь уже где-то было обсуждение, насколько их можно урезать и чем это может грозить. И объект этот виден и в NWAdmin, вы, наверное, просто его не замечаете.

СообщениеДобавлено: 12 авг 2009, 16:16
overself
В том и дело, любой Вася, подключившись к сети может увидеть список всех пользователей, и может подбирать под них пароли...
Совсем мне не нравится, нигде такого нету наверное больше...
Что же делать тогда? Смириться?

СообщениеДобавлено: 12 авг 2009, 17:34
Ковалев Артем
overself писал(а):В том и дело, любой Вася, подключившись к сети может увидеть список всех пользователей, и может подбирать под них пароли...

По умолчанию стоит 6 попыток неправильного ввода пароля, потом блокировка аккаунта. Вася будет счастлив. Вы боитесь, что пароль 111111 он подберет быстрее, чем с 6 попыток? Ну так поменяйте его ;)

СообщениеДобавлено: 12 авг 2009, 17:47
overself
Я сейчас 15 попыток сделал и ничего...
Где то можно выставить это количество?

тут в картинках показано как это делать

СообщениеДобавлено: 12 авг 2009, 18:08
skoltogyan
тут:
http://articles.techrepublic.com.com/51 ... 31991.html

в картинках показано как это делать

Re: тут в картинках показано как это делать

СообщениеДобавлено: 13 авг 2009, 10:39
overself
skoltogyan писал(а):тут:
http://articles.techrepublic.com.com/51 ... 31991.html

в картинках показано как это делать


Спасибо! Дельная штука! С каждым днем все больше нового узнаешь, как то я либо в книге это упустил, либо не было, нужно посмотреть! :-)

СообщениеДобавлено: 13 авг 2009, 12:02
Музалёв Николай
В случае развития "парольного" психоза у начальства рекомендуется:
- снизить число попыток подлогинивания с 6ти до 3х
- увеличить время блокировки по неправильным паролям с получаст до 2-3х часов
- поднять количество символов в пароле до 8 и более
- установить галочку "уникальные" (т.е. неповторяющиеся) пароли
- установить ограничения на количество подключений ==2

В особо тяжелых, запущенных случаях рекомендуется радикальное лечение - под девизом "The cool to spend a money" (??) (типа, крутота требует денег) приобрести модуль менеджмента паролей. (~1200$ . а что вы хотите? Я же говорил - "...требует денег")

СообщениеДобавлено: 14 авг 2009, 18:08
Андрей Тр. aka RH
overself писал(а):Я сейчас 15 попыток сделал и ничего...
Где то можно выставить это количество?

В свойствах OU. В книге про это должно быть .. :)