ВУЗ:
Составители:
252
виде. Если вы хотите обеспечить конфиденциальность информа-
ции, необходимо использовать программные или аппаратные
средства шифрования транспортного канала (например PPTP,
входящего в Windows NT).
Сеансы протокола SMB можно подделать или перехватить.
Шлюз может перехватить сеанс SMB и получить такой же доступ
к файловой системе, как и легальный пользователь, инициирую-
щий сеанс. Но шлюзы редко используются в локальных
сетях.
Возможность передачи по сети пароля пользователя в от-
крытом виде делает систему уязвимой. После установки Service
Pack 3 в операционной системе автоматически отключает воз-
можность передачи пароля в открытом виде, но существуют
SMB-серверы, не принимающие шифрованный пароль (напри-
мер, Lan Manager для UNIX). Чтобы включить передачу «откры-
того» пароля, необходимо установить в реестре в
разделе
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\L
anManServer\Parametrs
Параметр EnablePlainTextPassword
Тип REG_DWORD
Значение 1
Следует отметить, что корпорация Microsoft модифицирова-
ла протокол SMB, который назван SMB Signing. При этом клиент
и сервер проверяют подлинность каждого сообщения, поступаю-
щего по протоколу SMB. Для этого в каждое сообщение SMB
помещается электронная подпись, удостоверяющая знание паро-
ля пользователя клиентом или сервером, пославшим это сообще-
ние. Таким образом, электронная
подпись удостоверяет, что ко-
манда SMB, во-первых, создана стороной, владеющей паролем
пользователя; во-вторых, создана в рамках именно этого сеанса;
и, в-третьих, сообщение, передаваемое между сервером и клиен-
том, – подлинник.
Для включения проверки электронных подписей в сообще-
ния SMB необходимо установить Service Pack 3 и произвести ус-
тановку параметров в реестре сервера и клиента
, для сервера – в
разделе HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\LanManServer\Parametrs
252
виде. Если вы хотите обеспечить конфиденциальность информа-
ции, необходимо использовать программные или аппаратные
средства шифрования транспортного канала (например PPTP,
входящего в Windows NT).
Сеансы протокола SMB можно подделать или перехватить.
Шлюз может перехватить сеанс SMB и получить такой же доступ
к файловой системе, как и легальный пользователь, инициирую-
щий сеанс. Но шлюзы редко используются в локальных сетях.
Возможность передачи по сети пароля пользователя в от-
крытом виде делает систему уязвимой. После установки Service
Pack 3 в операционной системе автоматически отключает воз-
можность передачи пароля в открытом виде, но существуют
SMB-серверы, не принимающие шифрованный пароль (напри-
мер, Lan Manager для UNIX). Чтобы включить передачу «откры-
того» пароля, необходимо установить в реестре в разделе
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\L
anManServer\Parametrs
Параметр EnablePlainTextPassword
Тип REG_DWORD
Значение 1
Следует отметить, что корпорация Microsoft модифицирова-
ла протокол SMB, который назван SMB Signing. При этом клиент
и сервер проверяют подлинность каждого сообщения, поступаю-
щего по протоколу SMB. Для этого в каждое сообщение SMB
помещается электронная подпись, удостоверяющая знание паро-
ля пользователя клиентом или сервером, пославшим это сообще-
ние. Таким образом, электронная подпись удостоверяет, что ко-
манда SMB, во-первых, создана стороной, владеющей паролем
пользователя; во-вторых, создана в рамках именно этого сеанса;
и, в-третьих, сообщение, передаваемое между сервером и клиен-
том, – подлинник.
Для включения проверки электронных подписей в сообще-
ния SMB необходимо установить Service Pack 3 и произвести ус-
тановку параметров в реестре сервера и клиента, для сервера – в
разделе HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\LanManServer\Parametrs
Страницы
- « первая
- ‹ предыдущая
- …
- 250
- 251
- 252
- 253
- 254
- …
- следующая ›
- последняя »
