Faq по Дедик (сторінка 1) - безпека і анонімність - годнота

Тема: FAQ по Дедиков

По-перше, слово "Дедик", очевидно, походить від англійського слова "dedicated" - тобто виділений, в даному випадку "dedicated server" - виділений сервер. Ті, хто мають вже досвід роботи в Інтернеті, досить добре знають, для чого вони потрібні, а також які цілі можна переслідувати, використовуючи їх (сервера), але є і новачки, для яких це є в деякому розумінні невідомість. Дедик, як їх прийнято називати, на яких є досить могутні мережеві інтерфейси, канали і досить не слабо апаратна конфігурація служать для обробки даних, а також для зберігання баз даних або будь-якого іншого матеріалу знаходиться на них для обслуговування персоналу, фірми або організації.

Управління сервером здійснюється в основному через Remote Desktop (Віддалений робочий стіл), викликати який можна командою "mstsc" в меню Пуск -> Виконати.

Далі, після того як ми створили логін і пароль, нам належить призначити права цього користувачеві. Для цього ми знаходимо його вже в списку користувачів і правою клавішею вибираємо властивості користувача (properties; щоб було зрозуміло, тут я говорю про російської та англійської версії системи, отже назви опцій англійською і російською мовою) і там вибираємо вкладку Членство в групах, де знаходимо кнопку Додати (Add).

Далі, у вікні натискаємо кнопку Додатково і справа натискаємо Пошук, після чого внизу відображатимуться всі групи користувачів зареєстрованих на цій машині, одну з яких ми вибираємо, виділяючи її мишкою, і натискаємо ОК, тобто додаємо себе в групу, наприклад, адміністратори, що найбільш логічно в нашому випадку.

Далі, дивимося чи в списку група Користувачі віддаленого робочого столу (Remote Desktope Users). Якщо є, то додаємо себе і в цю групу, як раз для того, щоб мати права на підключення через віддаленість робочий стіл (Remote Desktop або Terminal Service), після додавання в цю групу, ми зможемо підключатися через RDC, ввівши IP сервера, а так само логін і пароль, який ми створювали в закладці Локальні користувачі та групи. Так само слід звернути увагу на те, чи є в папці Адміністрування (Administrative Tools) конфігуратор під назвою Active directory і, якщо є, то не поспішаємо створювати свій обліковий запис в раніше вказаному місці, а відкриваємо закладку, де знаходимо розділ Users and Computers в Active directory.

Тепер, коли у нас є користувач з правами адміністратора, і, бажано, не локального, а доменного, то ми можемо діяти досить вільно при зверненні до тих або інших властивостей і параметрів сервера. Так само, з особливою обережністю слід ставитися до параметрів конфігурацій, які ми робимо, і не допустити помилок, так як можна втратити доступ до сервера з власної вини через неуважність і поспіх, щоб швидше все зробити!

Далі, необхідно перевірити ще найбільш важливий розділ під назвою Політика безпеки (Security Policy)

Тут бажано перевірити всі опції, що відносяться до розділу Локальні політики, де нас будуть цікавити 2 підрозділу, а саме: Призначення прав користувачів і Параметри безпеки. Тут знаходяться найбільш важливі характеристики зміни системи, що відповідають за її безпеку, так що тут треба бути найбільш уважним і неквапливим у виборі опцій, тому хочу заздалегідь попередити: якщо вами будуть внесені некоректні зміни в ці 2 розділу Політики Безпеки, то система неминуче вийде з ладу і робота сервера буде зупинена, в результаті чого у вас вже не буде жодних шансів що-небудь повернути на місце. Пам'ятайте, з Політикою Безпеки не жартують. Вона помилок не прощає!

І, нарешті, якщо ми хочемо викликати Конфігуратора Сервісу Терміналу, а саме Terminal Services Manager, ми використовуємо команду "tsadmin.msc", що дозволить нам спостерігати за тим, хто зараз на сервері з користувачів, а також чим вони займається.

Для початку, необхідно наявність сканерів, бажано тих, якими користуватися, на жаль, не вважається популярним, як, наприклад, NMAP - консольний TCP / IP сканер найбільш популярних вразливостей на серверах. Так само необхідно, орієнтуючись на діапазони проксі серверів, вибудовувати для себе приблизну картину масштабу визначення місцезнаходження виділених серверів, потім вибрати приблизний діапазон сканування на предмет вразливих сервісів. Наприклад, необхідно звертати увагу на наявність на сервері відкритих портів, таких як TCP порти: 3389 - це порт, який використовується програмою Remote Desktop і її сервісами, а також порт 4899, який використовується радміна - прогой Remote Administrator. Всі ці сервіси досить вразливі, і через них цілком реально поиметь сервак. Всі секрети, звичайно, я тут розкривати не буду, так як мені ще доріг свій бізнес яким я займаюся, але один із способів розповісти можу!

Значить так, є така програма, яку в мережі вам знайти буде цілком під силу і називається вона NTSCAN.