Tak dem na to. Takovej malej seznam 14 nejdůležitějích a častých děr:
- Špatně definovaná přístupová politika hraničního směrovače: špatně nakonfigurované ACL mohou způsobit únik informací pomocí ICMP, IP a NetBIOSu, co může vést k neoprávněnému přístupu k službám na serverech v DMZ. Nezabezpečené a špatně monitorované body vzdáleného přístupu představují jednu z nejsnadnějších cest do podnikové sítě. Zaměstnanci se často připojují do internetu s minimálním zabezpečením a vystavují tak citlivé soubory útoku (pozn. často dial up připojení).
- Časté používání vztahů důvěry typu důvěry mezi NT doménami, nebo unixové .rhosts a hosts.equiv soubory mohou útočníkům umožnit přístup k důležitým systémům.
- Uživatelská, nebo testovací konta s rozsáhlými privilegii.
- Software, který není ošetřen pomocí záplat (patchů), je zastaralý, náchylný k útokům, nebo ponechaný v implicitní konfiguraci. (pozn. častá chyba mladých adminů)
- Chybějící bezpečnostní politika, procedury a návody.
- Příliš rozsáhlá přístupová práva k souborům a adresářům (sdílené prostředky NT, NFS exporty pod unixem)
- Neautentizované služby typu X Windows, umožňují odposlouchávání vstupů z klávesnice.
- Slabá, snadno odhadnutelná a neustále znovu používaná hesla na pracovních stanicích mohou vést k ovládnutí serverů. (pozn. opakované hesla velice usnadňují průnik)
- Špatně nakonfigurované internetové servery, zvláště CGI skripty na webových serverech a anonymní FTP servery.
- Špatně nakonfigurované ACL na firewallech, nebo směrovačích mohou umožnit přístup do systému ve vnitřní síti buď přímo, nebo prostřednictvím ovládnutého systému z DMZ.
- Počítače se spuštěnými nepotřebnými službami (například RPC, FTP, DNS, SMTP) mohou být snadno ovládnuty.
- Prosakování (únik) informací může útočníkovi odhalit verze operačního systému a aplikací, jména uživatelů, skupin, sdílených prostředků, informace z DNS a běžící služby jako je SNMP, finger, SMTP, telnet, rusers, rpcinfo a NetBIOS.
- Neadekvátní logování, monitorování a detekce průniků na úrovni sítě a systému.
Autor: m1c4a1, admin