Page 210

trở thành con mồi cho một kẻ sử dụng được uỷ quyền tiến hành một vụ tấn công DoS không được uỷ quyền. Hầu hết các cuộc tấn công DoS cục bộ có thể tiêu thụ các nguồn lực hệ thống hay cũng có thể khai thác những nhược điểm trong các chương trình hiện có để phủ nhận truy nhập bởi những người sử dụng hợp pháp. Trong khi hàng trăm vụ tấn công DoS cục bộ tồn tại cho các hệ thống UNIX và NT thì chúng ta sẽ nói đến một vụ tấn công nhược điểm lập trình và đói nguồn lực đối với Windows NT và UNIX tương ứng. Server Cuối Windows NT 4.0 và proquota.exe Tính phổ biến: 2 Tính đơn giản: 4 Tác động: 7 Đánh giá độ rủi ro: 4 Một ví dụ cổ điển về tấn công đói nguồn lực đó là sử dụng khoảng trống trong đĩa bằng cách vượt quá chỉ số được đặt ra. Trong khi chức năng về chỉ số trong đĩa đã được sử dụng một lúc nào đó trong thế giới UNIX thì nó tương đối là mới đối với Windows NT. Trên Ấn bản Server Cuối Windows NT-SP4 một người sử dụng bình thường có thể khai thác chức năng khoảng trống đĩa Windows NT để làm đầy %systemdrive%. Điều này sẽ phủ nhận truy nhập vào hệ thống cho tất cả những người sử dụng mà không có bản sao về tiểu sử sơ lược của mình được lưu trữ cục bộ. Trong cuộc tấn công DoS này người sử dụng nên không có khả năng đăng xuất hệ thống nếu họ đã vượt quá chỉ số. Tuy nhiên người sử dụng có thể giết chết quy trình proquota.exe để phá hỏng hạn định này và sau đó đăng xuất. Việc giết chết proquota.exe là có thể vì quy trình này được sở hữu bởi người sử dụng chứ không phải bởi tài khoản hệ thống. Biện pháp đối phó Server Cuối Windows NT 4.0 và proquota.exe Những biện pháp thi hành an ninh tốt sẽ áp dụng việc đặt các tệp tin hệ thống trên một phần dành riêng khác nơi mà những dữ liệu người sử dụng được lưu trữ. Chân lý này vẫn đúng cho cả ví dụ này nữa. %systemdrive% nên được đặt trên một phần dành riêng khác chứ không phải là nơi các tệp tin mà người sử dụng có thể truy nhập được lưu trữ. Ngoài ra hãy đặt những tiểu sử sơ lược trên một phần dành riêng không khởi động và chỉ sử dụng chúng khi thật cần thiết. Khủng hoảng Kernel Tính phổ biến: Tính đơn giản: Tác động: 7 Đánh giá độ rủi ro:

2 1 3

Bảo mật mạng và bí quyết giải pháp[bookbooming.com]  
Bảo mật mạng và bí quyết giải pháp[bookbooming.com]  
Advertisement