Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #72, НОЯБРЬ 2006 г.

20 вистов и пуля

ДРОЗДОВ АНДРЕЙ AKA SULVERUS

Спецвыпуск: Хакер, номер #072, стр. 072-038-5


[аспекты безопасности служб.]

Возможно, у тех, кто уже разобрался с принципами программирования служб, появился вопрос: «А безопасно ли это»? В данный момент это является самой актуальной проблемой. Для начала скажу, что .NET-сервис caspol доступен любому пользователю, так или иначе попавшему в систему. Следовательно, хакеру ничего не стоит выполнить команду

caspol -security off

и вся безопасность разом рухнет. Для вирусмейкеров открывается еще больше возможностей, поскольку инсталлер находится в одном файле вместе с самой службой. Используя код из примера, можно пройти на нулевое кольцо и получить привилегии системы, а можно резво перебираться по реестру, каждый раз изменяя параметры автозагрузки вируса - поймать такие вирусы будет гораздо сложнее. На многочисленных конференциях по безопасности программисты из Майкрософт говорят о том, что теперь пользователи действительно под защитой, но где она? При установке все параметры безопасности не настроены должным образом, а безопасность на рядовом компьютере вирус может обойти одной строкой кода:

Process.Start("caspol -security off");

Главным в обеспечении безопасности является грамотная настройка всей системы выполнения кода Windows Vist'ы, поскольку, настроив большое количество наворотов, в Майкрософт забыли о том, что в каждой из этих надстроек таится множество недочетов. В этом плане лучше всего работают программисты из проекта OpenBSD с девизом «Secuity by Default» (англ. «безопасность по умолчанию»). В таком проекте ни одна строка кода не проходит в релиз без тщательного тестирования и проверки. Поскольку .NET еще только развивается, недочетов в нем еще очень много. Связанно это, в том числе, с тем, что компания Майкрософт старается сделать все и сразу. Возможно когда-нибудь, после выхода очередного сервис-пака WIndows Vist'ы и нового .NET Framework'a вся платформа будет работать идеально, хотя до этого еще надо дожить. Но не все так плачевно, как кажется на первый взгляд, потому что сейчас есть огромное количество методов борьбы со всеми недочетами, например, автоматические снифферы переполнений буфера. Также можно ограничивать куски кода при помощи доменов приложений и принципалов. Еще можно разделять весь выполняемый код на различные группы и устанавливать полномочия для каждой из них.

[the end.]

В этой статье мы рассмотрели принципы работы и создания служб для Windows Vista, коснулись вопросов безопасности служб, контроля производительности. Бесспорно, Windows-служба является решением многих задач в сервисном программировании, но с другой стороны не стоит нагромождать много служб ради одного объекта, поскольку идеальной реализацией служб являются Unix'овые демоны, а Windows-службы далеки от совершенства. С точки зрения вирусмейкеров службы как были, так и остаются надежным средством для написания вирусов, однако при грамотной настройке очень многие уязвимости можно закрыть, поскольку даже если установить ограничения по правам доступа на команду caspol, хакер сможет внедрить код через Just-in-Time компиляцию и получить нужные права в системе для выполнения необходимых команд. Несмотря на все это выход Windows Vist'ы неумолимо приближается и начинается новая эра в соревновании между хакерами и антивирусными компаниями. Также могу дать совет всем, кто решит заняться безопасностью в Windows Vist'e: безопасность не должна быть отключена по умолчанию (обычно именно это приводит к взлому системы), концепцию безопасности надо продумывать очень глубоко и ориентироваться на лозунг «Security by Default», как это делают разработчики OpenBSD. За сим заканчиваю, если есть какие-нибудь вопросы - пиши.

Назад на стр. 072-038-4  Содержание  Вперед на стр. 072-038-6