Возможность обхода "защиты" Windows XP SP2

17/11/2004 19:50

Как известно, второй сервис-пак для ОС Windows XP (он же SP2) позиционировался Microsoft, как некий кардинальный инструмент для значительного повышения безопасности этой операционной системы, уязвимости в которой в крайнее время обнаруживались довольно часто (если не сказать больше). Одной из подобных мер защиты, накладываемой на систему после установки SP2 является запрет работы с так называемыми "сырыми" (raw) сокетами. К подобным сетевым пакетам можно отнести как пакеты, формируемыми различными сканерами (например, знаменитым nmap), так и пакеты, в которых в качестве исходного IP-адреса указывался адрес, отличный от системы, с которой он посылался (spoofed IP). Cама M$ сообщала, что подобная особенность позволит ""limit the ability of malicious code to create distributed denial-of-service attacks and limit the ability to send spoofed packets" (см. http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/sp2netwk.mspx#EHAA). Разумеется, подобная "особенность" причиняет некоторые неудобства при работе с некоторыми программами. Однако, как заметили Juergen Schmidt и Holger Lembke, эту защиту можно довольно легко отключить, выдав простую команду: net stop SharedAccess. Об этом было сообщено Microsoft, которая ответила, что это не является уязвимостью в системе безопасности, однако, тем не менее, меры для предотвращения отключения подобной защиты будут приняты.
Подробности