Искусство вторжения   ::   Митник Кевин

Страница: 219 из 415



По этой причине межсетевой экран надо конфигурировать так, чтобы он разрешал соединяться только со специфическими сервисами на базе определенного набора портов.

Как не раз уже отмечалось в этой книге, очень важно убедиться, что все директории и файлы снабжены соответствующими разрешениями.

После того, как Mudge с коллегами благополучно проникли в систему, они установили программу-«вынюхиватель», чтобы захватывать имена пользователей и пароли. Эффективной контрмерой против этого может стать использование программ, основанных на криптографических протоколах, таких как ssh.

Во многих организациях есть специальные оборонные стратегии, касающиеся паролей или других способов авторизации для доступа к компьютерным системам, но о телефонных станциях или системах голосовой почты мало кто думает. Именно поэтому команда l0pht легко взломала несколько паролей на ящиках голосовой почты, принадлежащих руководителям компании, которые использовали совершенно банальные пароли типа 1111, 1234 или нечто подобное. Очевидная контрмера — это использование в системе голосовой почты разумных паролей. (Убедите сотрудников не использовать АТМ-соединение!).

Для компьютеров, содержащих важную информацию, очень рекомендуется метод конструирования паролей, описанный в главе, с использованием специальных непечатных символов, создаваемых с помощью Num Lock, ключа и цифр.

|< Пред. 217 218 219 220 221 След. >|

Java книги

Контакты: [email protected]