Это нехорошие функции многих программ: вести лог-файлы, протоколы,
запоминать все что делалось вами и т.д.
Защита от нехороших программ Microsoft
Программы фирмы Microsoft обладают на редкость исключительным количеством
всевозможных "черных ходов", "люков", "багов" и т.д.
Трофименко А.В.
Последнее время в Интернете часто встречаются
вопросы о том, что при использовании Internet Explorer
происходит смена стартовой страницы, при загрузке по ссылке
открываются совершенно другие страницы. Я сам столкнулся с
этим и поэтому изучал проблему на себе.
С. Корт, П. Семьянов, (Центр защиты информации СПбГТУ) В
докладе рассматривается положение дел с безопасностью в самой передовой
ОС фирмы Microsoft - Windows NT 4.0, недавно выпущенной на рынок. Тот
факт, что она может использоваться не только как клиентская, но и
сетевая ОС (в т.ч.
Underground InformatioN Center
В данной
статье автор попытался собрать воедино известные ему методы
получения администраторских прав на платформах Windows NT
4.0/Windows 2000.
Марсин Полич
В январе 2002 года Microsoft выступила с инициативой "Trustworthy
Computing", направленной на обеспечение безопасности платформы Windows.
Это событие напрямую повлияло на отсрочку даты выпуска следующей волны
продуктов Microsoft (собранных под "зонтиком" .
Оригинальный автор статьи - Хернан Очоа
borisnikolaich
Введение
Частой разновидностью атак на Windows NT-системы заключается в попытке
получения имен пользователя и контрольных сумм с LM/NT-паролей,
используя такие программы, как L0phtCrack или tcpdump-smb.
Underground InformatioN Center
В данной статье я изложу краткие принципы и способы, которые позволят вам, может и не полностью защититься, но
хотя бы очень усложнить процесс проникновения на ваш компьютер злоумышленникам из интернета, хотя сразу
оговорюсь, что абсолютной защиты не существует и вряд ли когда будет существовать.
Программы фирмы Microsoft обладают на
редкость исключительным количеством
всевозможных "черных ходов", "люков" и
т.д.
Вот лишь некоторые примеры:
- Microsoft Outlook Express 4.0 - все письма
которые вы когда либо отправляли, получали или
удаляли он все равно хранит в своей базе.
Дмитрий Чеканов
Информация - одно из ключевых понятий в современном мире,
наряду с материей или энергией. Информация уже давно стала
предметом купли-продажи, а утечка информации в руки
недоброжелателей или конкурентов может привести к весьма
печальным последствиям.
Существует множество
способов получить несанкционированный доступ к свежеустановленной NT,
или хотя бы добиться отказа в работе (denial of service). В этой
заметке собраны рекомендации, выполнение которых позволяет максимально
затруднить взлом.
Если ваш компьютер во время работы в
Интернете зависает, выбрасывает синий экран с
сообщением о критической ошибке и вобще, если при
работе в сети вы наблюдаете какие-то странности,
которых не замечаете в режиме off-line, то вполне
вероятно, что вы подверглись ставшей, к
сожалению, обычной хакерской атаке.
Наверняка вы знаете о том, что пароли служат ключами к большинству
"дверей" в сети. А известно ли вам, где Windows NT 4.0 хранит эти
пароли? Их можно обнаружить во многих интересных местах. И для того,
чтобы обеспечить надежную защиту системы, необходимо располагать полной
информацией о них.
PolASoft
Содержание
Введение
Формат PWL-файлов Windows'OSR2/98/ME
Описание алгоритмов, используемых для шифрования PWL-файлов
Оптимизация алгоритмов восстановления паролей
Заключение
Введение
PWL-файлы (или так называемые парольные кэши Windows) - это файлы с именами
пользователей компьютера и с расширениями *.PWL (к примеру, Master.PWL,
Sales.PWL и пр.
www.hackerz.ru
Q: Чтобы надежно защитить сеть, одних брандмауэров и proxy-серверов
недостаточно. Сама операционная система должна быть практически
пуленепробиваемой. Как же защитить системы Windows NT?
Вопросы сетевой безопасности приобретают все большую актуальность.
Maxim V.Stepin Чего вам сильно следует бояться, когда из Windows вы
идете в Interenet. В последнее вpемя стало очень модно полагать, что
опеpационные системы Windows NT и Windows 95 содеpжат массу
погpешностей в защите пpи pаботе в IP сетях, что позволяет едва ли не
каждому злоумышленнику делать все что он пожелает с компьютеpом
беззащитного пользователя.
Этот документ - попытка группы Rhino9 документировать технику и методы,
используемые в нападении на основанные на WindowsNT сети. Цель данного
документа состоит в том, чтобы научить администраторов и профессионалов
защиты способам проникновения в NT-сети. Этот документ пытается
следовать шагам классического текста "Как улучшить защиту вашего сайта
вторжением в него" , который написали Dan Farmer и Wietse Venema.
Конечно,
этот текст не будет содержать все известные методы вторжения в NT. Мы
попытались собрать текст, который Администраторы могли бы использовать
для изучения основных методов проникновения, чтобы проверить уязвимость
их собственных сетей. Администратор должен иметь хорошие знания
относительно того, как проникновения происходят и должен быть способен
использовать эти знания чтобы далее защитить свою сеть.
Этот
файл не предназначен для людей, которые плохо знакомы с защитой или
технологиями организации сетей. Авторы предполагают, что люди, читающие
этот документ, имеют некоторое понимание протоколов, технологий и
архитектуры сервера и сети.
Марк Брэдшоу, Журнал "Windows NT/2000"
Почти ежедневно администратору приходится проводить какие-либо работы
на серверах. Чаще всего это обычные несложные операции, такие, как
перемещение файла или перезапуск службы.
Цель этой статьи - освещение некоторых проблем
безопасности Windows NT и способов их устранения.
Была использована информация из следующих
источников:
Bill Stout. Known NT Exploits.
Microsoft Technical Support
The
Unofficial NT Hack FAQ
Троянская конница
Дистрибутивы NTWS4.0 и NTS4.