Бесплатный электронный учебник по защите информации компьютера в интернет |
|
служба
Компьютерная помощь |
Уязвимость удаленных соединений, PBX, VOICEMAIL и виртуальных частных сетей |
Антивирусная защита компьютера. Вызов мастера на дом в Кириши: (8911) 239-8212 |
|
||||||||||||||||||||||||||||||
|
Уязвимость удаленных соединений, PBX, VOICEMAIL и виртуальных частных сетей Обычно организации меньше всего внимания уделяют
старым забытым телефонным линиям. Эти провода, опоясавшие весь мир,
сегодня преданы забвению. В этой главе будет показано, как старенький
модем с пропускной способностью 9600 Кбит в секунду может поставить
на колени сетевого Голиафа с мошной системной защитой. |
|||||||||||||||||||||||||||||
Выбор сканера телефонных номеров — камень преткновения как для
злоумышленников, так и для легальных специалистов по поиску незащищенных
удаленных соединений. В этой главе мы рассмотрим две наиболее популярные
программы такого типа, которые можно бесплатно загрузить из Internet
(ToneLoc и THC-Scan), а также коммерческий продукт PhoneSweep от компании
Sandstorm Enterprises. Предварительный сбор данных о телефонных номерах Хакинг удаленных соединений начинается с определения
диапазона телефонных номеров, с которыми будет работать сканер. Настоящие
хакеры обычно выбирают компанию-жертву и собирают информацию об используемых
ею телефонных номерах из самых разных источников. Ниже будут описаны
некоторые механизмы для ограничения сферы распространения такой информации.
Registrant: Acme, Incorporated (ACME-DOM) И наконец, если вручную набирать подряд любые телефонные номера, то рано или поздно можно услышать: "Корпорация XYZ слушает". Это конечно достаточно утомительный способ предварительного сбора данных, но в то же время очень эффективный. Еще одним слабым звеном в системе телекоммуникации компании являются автоответчики, которые можно использовать против служащих компании. Например, от имени вице-президента компании по вопросам маркетинга можно оставить следующее сообщение системному администратору: "Привет, это Джим. Срочно измени мой пароль". Устраните утечку информации Лучшей защитой против предварительного сбора информации
по телефону является предотвращение утечки информации. Конечно же,
для обеспечения возможности деловых контактов необходимо раздавать
телефонные номера компании, но очень осторожно. Свяжитесь со своим
оператором и согласуйте с ним перечень открытых телефонных номеров,
список лиц, имеющих доступ к закрытой информации, а также пароль для
получения каких-либо закрытых данных. Организуйте группу по устранению
утечки информации из числа сотрудников отдела информатизации, которая
будет следить за тем, чтобы закрытые телефонные номера не распространялись
через Web-узлы, службы каталогов, серверы удаленного доступа и т.д.
Свяжитесь с компанией InterNIC и "почистите" контактную
информацию для зоны Internet. И наконец, предупредите пользователей,
что телефон не всегда друг, поэтому нужно быть проявлять осторожность
в разговорах с незнакомцами и не разглашать никакую закрытую информацию.
Сканеры телефонных номеров Процесс подбора телефонных номеров во многом определяется
используемыми для этого средствами. Поэтому далее будут охарактеризованы
конкретные продукты, такие как ToneLoc, THC-Scan и PhoneSweep, Однако
сначала приведем некоторые общие рассуждения. Аппаратные средства При подборе телефонных номеров вопрос выбора аппаратных
средств не менее важен, чем выбор программного обеспечения. Ниже мы
рассмотрим два бесплатных программных средства, предназначенных для
операционной системы DOS и снискавших незаслуженную репутацию трудно
настраиваемых. Однако для настройки любой программы автопрозвона требуется
тонкое знание СОМ-портов компьютера, а на некоторых аппаратных конфигурациях
эти программы могут не работать вообще, например на переносном компьютере
с интерфейсом PCMCIA. Конечно же, не стоит переоценивать требования
к аппаратным средствам: типичный персональный компьютер с двумя стандартными
СОМ-портами и последовательной платой для добавления еще двух вполне
подойдет для этих целей. В то же время, для профессиональной системы
автопрозвона можно установить многопортовую карту Digitboard, позволяющую
подключить к системе от 4 до 8 модемов одновременно. Легализация деятельности Наряду с вопросами выбора аппаратной платформы для
подбора номеров потенциальные взломщики серьезно рассматривают вопросы
законности своей деятельности. В некоторых странах запрещено последовательно
набирать большое число номеров, и телефонные компании внимательно
следят за соблюдением этого требования, а зачастую их оборудование
попросту не позволяет этого делать. Конечно же, все рассматриваемые
здесь программы разбивают заданный диапазон номеров на случайные интервалы,
чтобы избежать нарушения таких требований, но это все же не гарантирует
от попадания в "черный список". Поэтому специалисты, занимающиеся
подобной деятельностью на законных основаниях, должны легализовать
свои действия и получить письменное разрешение от компании-заказчика
на проведение такого тестирования. В этом документе необходимо указать
диапазон сканируемых телефонных номеров, чтобы возложить ответственность
за выход из диапазона на выполняющую подбор номера организацию. Помните, что сканирование телефонных номеров с включенным идентификатором CallerlD, означающим возможность автоматического определения номера, равнозначно передаче визитной карточки по каждому из набираемых вами номеров. Многократное повторение звонков из одного источника вызовет подозрение у целевой компании, поэтому стоит отключить режим автоматического определения номера на своей телефонной линии (конечно же, если у вас есть разрешение на подобную деятельность, то это не критично). Не следует забывать и том, что при звонках по номерам с префиксом 800 номер звонившего фиксируется в любом случае независимо от статуса CallerlD, поскольку в этой ситуации разговор оплачивается отвечающей стороной. Стоимость телефонных переговоров И наконец, не забывайте о том, что подбор номеров
удаленных целевых организаций оплачивается по междугородному тарифу
телефонных переговоров. Поэтому приготовьтесь к получению значительных
счетов за телефонные переговоры и заранее согласуйте вопрос их оплаты
с заказчиком. Программное обеспечение Поскольку сканирование телефонных номеров обычно
выполняется ночью в течение небольших интервалов времени, то важным
требованием к соответствующим программам является возможность гибкой
настройки графика работы и запоминания уже отсканированных номеров.
Бесплатные программы ToneLoc и THC-Scan регулярно сохраняют результаты
своей работы в файлах данных, обеспечивая тем самым возможность продолжения
работы после последующего перезапуска. Кроме того у них есть определенные
средства для задания времени начала и окончания работы в течение одних
суток. Однако для выполнения длительных операций сканирования в течение
нескольких дней пользователь должен полагаться на возможности операционной
системы по планированию выполнения заданий или написать специальный
сценарий. Программа PhoneSweep позволяет полностью автоматизировать
режим работы. Программа ToneLoc Одной из первых и наиболее популярных программ телефонного
сканирования является утилита ToneLoc компании Minor Threat&Mucho
Maas (название ToneLoc расшифровывается как Tone Locator). Эту программу
можно найти на узле компании, а также на множестве хакерских узлов
в Internet. Подобно многим программам-номеронабирателям, ToneLoc работает
под управлением DOS (или в окне DOS операционной системы Win 9x или
NT), а также с эмулятором DOS в UNIX. В течение многих лет эта утилита
являлась эффективным средством для хакеров и консультантов по безопасности.
К сожалению, создатели ToneLoc не следят за обновлением своей программы,
и никто из сообщества специалистов по безопасности не принимал участия
в ее разработке. Поэтому для оценки защищенности Web-узла лучше использовать
более робастную программу THC-Scan. ToneLoc [ФайлДанных] /М:[Маска] /R:[Диапазон] toneloc test /M:555-ХХХХ /R:0000-9999 Утилита ToneLoc имеет множество других возможностей для более искушенных пользователей, описанных в руководстве пользователя (TLUSER.DOC), однако для выполнения базовых операций по подбору номера перечисленных параметров вполне хватает. Приведем еще один параметр, задающий период ожидания и используемый для тестирования сетей РВХ. Этот параметр позволяет дождаться гудка после набора основного номера и ввести код для выполнения исходящих звонков из внутренней телефонной станции РВХ. toneloc test /M:555-XXXXWxxx При таком формате команды набирается номер 555-9999, затем делается пауза для появления гудка, а затем проверяются все возможные комбинации из трех цифр (ххх) для получения кода для выполнения исходящих звонков из сети РВХ. Утилита ToneLoc может угадывать даже четырехзначные коды. Возможно, это убедит читателей в опасности использования удаленных соединений с сетями РВХ или хотя бы заставит использовать более длинные коды. Программа THC-Scan Слабые стороны утилиты ToneLoc компенсирует программа THC-Scan, созданная членом хакерской группы The Hacker's Choice из Германии Ван Хаузером (van Hauser) (http://www.infowar.co.uk/thc/). Подобно ToneLoc, утилита THC-Scan тоже настраивается и запускается в операционной системе DOS, в окне DOS Win 9x или с консоли Windows NT, а также с использованием эмулятора Dos под UNIX.
Перед использованием утилиты THC-Scan сначала с помощью программы TS-CFG необходимо сгенерировать файл конфигурации (. CFG). Эта утилита конфигурации имеет более широкие возможности, чем программа TLCFG для ToneLoc. Большинство параметров конфигурации достаточно просты, но для нестандартной настройки потребуются исчерпывающие знания СОМ-портов. Основные параметры конфигурации перечислены в следующей таблице
Для определения этих параметров применяется утилита
MOD-DET, включенная в комплект поставки THC-Scan (на сообщения Windows
об ошибках можно не обращать внимания), результат работы которой выглядит
следующим образом. MODEM DETECTOR v2.00 (c) 1996,98 by van Hauser/THC
Установка режима сканирования выполняется вручную
с помощью ключей /s и /Е, задающих время начала и окончания процесса
соответственно. Для повторения этого процесса каждый день нужно использовать
встроенные средства планирования заданий операционной системы, например
команду AT службы Scheduler системы Windows NT. Авторы книги обычно
записывают параметры запуска THC-Scan в простой командный файл, который
затем вызывается программой AT Scheduler. При планировании графика
работы утилиты THC-SCAN.EXE необходимо помнить, что соответствующий
файл конфигурации . CFG обязательно должен находиться в текущем каталоге,
если не задана опция /!. Поскольку служба Scheduler запускает команды
из каталога %systemroot%, для файла конфигурации утилиты THC-SCAN.EXE
необходимо задать абсолютный путь, как показано в следующем примере.
@@echo off at 7:58P /interactive /every:1 C\:thc-scan\bin\thc.bat Утилита THC-Scan создает файл данных . DAT и считывает из него информацию за предыдущие дни до тех пор, пока не отсканирует все номера диапазона. Не забудьте удалить всю информацию, оставшуюся после завершения работы утилиты THC-Scan, с помощью команды at /delete.Для пользователей, выполняющих сканирование телефонных номеров с помощью нескольких модемов или нескольких клиентов сети автор утилиты написал простой командный файл NETSCAN.BAT, содержащийся в архиве THC-MISC.ZIP, входящем в комплект поставки утилиты. Внеся в этот файл небольшие изменения, описанные во второй части руководства THC-SCAN.DOC, этот сценарий можно использовать для автоматического деления диапазона телефонных номеров и создания отдельных DAT-файлов для каждого клиента или модема. Чтобы настроить утилиту THC-Scan для использования нескольких модемов, выполните следующие действия. 1. Создайте для каждого модема отдельный каталог, поместите в него копию утилиты THC-Scan и файл конфигурации, соответствующий этому модему. 2. Внесите изменения в файл NETSCAN.BAT, описанные в руководстве THC-SCAN.DOC. Количество модемов задайте в строке SET CLIENTS=, расположенной в разделе [2] командного файла NETSCAN.BAT. 3. Введите команду netscan.bat [маска соединения] [число модемов]. 4. Поместите каждый файл . DAT в каталог соответствующего модема. Например, при использовании команды netscan 555-XXXX 2 для двух модемов результирующий файл 2555xxxx.DAT поместите в каталог, соответствующий модему № 2 (например, \thc-scan\bin2). При поиске телефонных номеров, используемых для модемных соединений, утилита THC-Scan может отправлять ответившему модему несколько строк, заданных в файле конфигурации. Этот режим можно установить с помощью параметра carrier Hack Mode утилиты TS-CFG, а само содержимое этих строк — с помощью параметра Nudge. По умолчанию предлагается следующее сообщение. ^~^~^~^~^~^M^~^M?^M^~help^M^~^~^~guest^M^~guest^М^~INFO^M^MLO (^~ означает паузу, а ^М — возврат каретки). Стандартный текст сообщения во многих случаях работает достаточно хорошо, но для достижения конкретной цели этот текст можно изменить.По завершении процесса сканирования необходимо проанализировать различные журналы. Важным преимуществом утилиты THC-Scan является возможность записи вводимой информации в текстовый файл, пригодный для использования в дальнейшем. Однако в процессе управления данными много информации приходится вводить вручную. Утилита THC-Scan может генерировать огромные объемы информации для последующего анализа, включая список отсканированых телефонных номеров, найденные модемы, выявленные типы систем и т.д. Вся эта информация записывается в файлы трех типов: DAT-файлы, файлы базы данных . D3, которые затем можно импортировать в ODBC-совместимую базу данных (эта опция задается с помощью ключа /F), и несколько LOG-файлов, содержащих списки телефонных номеров, которые были заняты, по которым ответил модем, а также перечень откликов модемов. Файл базы данных можно анализировать в любой системе управления базой данных, но в нем отсутствует информация об откликах модемов. Информация об откликах модемов содержится в журнале CARRIERS . LOG, и ее согласование с информацией базы данных надо проводить вручную. Такой анализ приглашений ответившей системы все равно зачастую приходится выполнять вручную для дальнейшего проникновения в систему, однако для больших диапазонов сканируемых номеров очень сложно вручную составить исчерпывающий отчет, отражающий основные результаты. Вопрос управления данными значительно усложняется при использовании нескольких модемов. Как видно из описанного выше процесса, для каждого модема настраивается и запускается свой экземпляр утилиты THC-Scan и общий диапазон телефонных номеров нужно вручную разделить между модемами. Результирующие DAT-файлы можно объединить с помощью утилиты DAT-MERGE.EXE, входящей в комплект поставки утилиты THC-Scan, однако файлы журналов регистрации ответов модемов тоже нужно объединять вручную. Невзирая на эти неудобства, утилита THC-Scan является чудесным бесплатным средством для телефонного сканирования и ее автор достоин наилучших слов благодарности. Как будет видно из последующего материала, продукты, обладающие большей простотой и эффективностью, стоят достаточно дорого. Программа PhoneSweep Если, с вашей точки зрения, использование утилиты
THC-Scan требует слишком больших усилий, то вам подойдет программа
PhoneSweep. Эту программу распространяет компания Sandstorm Enterprises
(http://www.sandstorm.net). Вопросам установки и использования бесплатных
программ телефонного сканирования было уделено достаточно много внимания.
Рассказ о PhoneSweep будет значительно короче, поскольку практически
все понятно из самого интерфейса пользователя (рис. 9.4).
Помимо выявления стандартных модемов, утилита PhoneSweep
позволяет реализовывать типичные атаки против них. В текстовом файле
bruteforce.txt, расположенном в каталоге приложения, содержится перечень
имен пользователей и паролей, которые передаются в ответ на приглашение
модема. Если соединение разрывается, утилита PhoneSweep снова набирает
номер и пробует воспользоваться следующим вариантом отклика, пока
не будет исчерпан весь список (используя эту утилиту для тестирования
защищенности своего сервера удаленного доступа, остерегайтесь возможности
блокирования учетной записи). Одно только это средство стоит денег,
затраченных на покупку PhoneSweep, поскольку позволяет автоматизировать
операции. которые обычно выполняются вручную (см. следующий раздел).
Интересные результаты сравнения программ PhoneSweep
и THC-Scan, полученные, из заинтересованного источника — от компании
Sandstorm Enterprises, Inc., можно найти по адресу http: //geek-girl.
com/bugtraq/1998_4/0770 .html. Способы проникновения в систему через модем Сканирование телефонных номеров преследует цель выявить
потенциальные точки для последующего вторжения в систему через модемное
соединение, однако чаще всего для определения степени уязвимости удаленного
соединения требуется внимательный анализ отчетов. Например, из следующего
фрагмента файла CARRIERS . LOG, сгенерированного утилитой THC-Scan,
видны типичные отклики модемов. Для краткости этот файл несколько
подредактирован. Подобные данные содержатся и в приложении А отчета
утилиты PhoneSweep. 23-05-1997 14:57:50 Dialing... 95552851 CONNECT 57600 Второй пример отклика в приведенном фрагменте отчета несколько проще. Синтаксис @Userid свидетельствует об обнаружении сервера удаленного доступа LANRover производства компании Shiva Corp. (теперь она является частью корпорации Intel). Утилита PhoneSweep автоматически определяет системы LANRover по этой строке. На основе этой информации и в результате изучения Web-узла http: //www.shiva.com хакер сможет узнать, что системы LANRover можно сконфигурировать для аутентификации удаленных пользователей. При этом зачастую используется имя пользователя supervisor или admin с паролем NULL. Вы даже представить себе не можете, как часто такие данные срабатывают против ленивых администраторов. Третий пример демонстрирует, насколько полезными могут оказаться даже элементарные знания о производителе и модели системы. Широко известно, что для устройств удаленного доступа 3Com TotalControl HiPer ARC существует "резервная" учетная запись adm с паролем NULL (http://geek-girl.com/bugtraq/1998_4/0682.html). Поэтому такие системы являются широко открытыми (если этот просчет еще не устранен). В последнем примере зафиксирован отклик программы управления удаленным доступом pcAnywhere от компании Symantec. Если владелец системы Джек Смит не поленился установить хотя бы символический пароль, то система практически неуязвима. Но двое из троих пользователей pcAnywhere игнорируют подобные меры (и это действительно так!). Более подробная информация о pcAnywhere и других подобных программах содержится в главе 13. Выше уже упоминалось о том, что интерес для хакеров представляют не только модемы, но и сети РВХ, а также системы голосовой почты. В частности, системы РВХ, сконфигурированные для обеспечения удаленных исходящих соединений, при вводе корректного кода отвечают гудком (см. выше описание программы ToneLoc). Поэтому при неправильной настройке эти средства обеспечивают взломщику возможность совершения телефонных звонков в любую точку мира за чужой счет. Не забывайте об этом, проверяя защищенность своей системы. Описание всевозможных откликов удаленных систем могло бы занять всю оставшуюся часть этой книги, однако даже из этого краткого примера видно, какие типы систем можно обнаружить при проверке защищенности вашей организации. Помните о возможных брешах в защите и консультируйтесь со специалистами, включая разработчиков. А что делать, если имя пользователя и пароль угадать не удается? Тогда следует попробовать атаковать в лоб. Как уже отмечалось, утилита PhoneSweep содержит встроенные средства подбора пароля, но не исчерпывает всех возможностей. Можно воспользоваться другими средствами, например Login Hacker от ТНС, представляющим собой компилятор языка сценариев и включающим несколько примеров таких сценариев. Авторам книги приходилось видеть и сложные сценарии, написанные на языке ASPECT, компании Procomm Plus. Эти программы трижды пытаются угадать пароль, Снова устанавливают соединение при его разрыве целевой системой и т.д. Однако такое вмешательство для удаленных систем нежелательно и даже противоправно, если эти попытки предпринимаются без согласия владельца системы. Доморощенный способ: примитивное написание сценариев После получения результатов сканирования телефонных
номеров нужно систематизировать их в так называемые домены (domain).
Как уже отмечалось, неоценимую помощь в этом окажет опыт работы с
различными типами серверов удаленных соединений и операционных систем.
Выбор системы для последующего проникновения зависит от множества
факторов, в том числе от того, сколько времени хакер готов посвятить
своим экспериментам, какая полоса пропускания имеется в его распоряжении,
а также от его интуиции и профессионализма в написании сценариев.
В целом чем ниже в списке находится домен, тем сложнее
проникнуть в относящуюся к нему систему, и тем более сложные сценарии
требуется для этого применять. Рассмотрим эти домены подробнее. Легко доступный плод Для проникновения в систему, относящуюся к этому
домену, требуется минимум усилий. Если хакер удачлив — его неминуемо
ждет успех. Для проникновения в систему не требуется писать никаких
сценариев — нужно лишь угадать идентификатор пользователя или пароль.
В книге нельзя перечислить все типичные идентификаторы и пароли. Угадать
эту информацию поможет опыт и интуиция. Хорошей отправной точкой в
этом процессе может послужить идентификация подписи. В табл. 10.3
следующей главы приводится полезный список, с которого можно начать
дальнейшие исследования. Однако каким бы списком ни воспользовался
читатель, главное — быстро проверить все применяемые по умолчанию
варианты и в случае неудачи перейти к следующему типу домена. Одинарная идентификация, неофаниченное число попыток Это первый серьезный домен (ЛДП не в счет), который
зачастую труднее всего идентифицировать. Дело в том, что многие системы,
которые, на первый взгляд, принадлежат этому домену (листинг 9.1 А),
после ввода корректного идентификатора требуют повторной аутентификации
(листинг 9.1 Б). Пример системы, действительно относящейся к этой
категории, приводится в листинге 9.2. Эта система использует один
механизм аутентификации и допускает неограниченное число попыток установки
соединения. XX-Jul-XX 09:51:08 91ХХХ5551234 XX-Jul-XX 09:55:08 91ХХХ5551234 Листинг 9.2. Пример поведения системы, действительно относящейся к первому домену XX-Jul-XX 03:45:08 91ХХХ5551235 Для начала создадим исходный файл сценария, а затем скомпилируем его в объектный модуль. Полученный модуль протестируем на 10-20 паролях, а затем на большом словаре. Таким образом, сначала создадим файл исходного кода сценария на языке ASPECT. В старых версиях Procomm Plus для исходных файлов сценариев использовалось расширение .ASP, а для объектных файлов — .ASX, а в новых версиях — .WAS и .wsx соответственно. Однако независимо от версии нам предстоит создать сценарий, который будет поддерживать приведенный выше диалог и пользоваться большим словарем паролей. Написание сценариев — это программирование сравнительно низкого уровня. Их можно писать с помощью любого стандартного редактора. Относительно сложным моментом является включение в сценарий переменной, отвечающей за считывание пароля из словаря. Система Procomm Plus поддерживает включение в сценарий переменных, отвечающих за считывание данных из внешних файлов (например, из словаря) в процессе работы сценария. Однако опыт авторов показывает, что при включении словаря в текст сценария уменьшается число программных переменных и возрастает вероятность успеха. Поскольку основная задача — написание сценария низкого уровня, основанного на применении ASCII-кодов, для его создания можно воспользоваться языком QBASIC для DOS. В следующем листинге приводится содержимое простого QBASIC-файла, генерирующего сценарий обработки ситуации из предыдущего примера. Назовем этот файл 5551235.ВАЗ (.ВАЗ — стандартное расширение для программ на языке QBASIC). Эту программу можно использовать для создания сценария проникновения в систему, относящуюся к первому домену. Эта программа создает исходный файл сценария на языке ASPECT для Procomm Plus 32 (.WAS). Для полноты сценария необходимо сначала создать элемент соединения 5551235 в соответствующем каталоге Procomm Plus. Элемент соединения обычно содержит все характеристики соединения и позволяет пользователю задать файл журнала. Как будет видно из дальнейшего изложения, наличие журнала очень важно при реализации описываемого подхода. OPEN "5551235.was" FOR OUTPUT AS #2 apple Размер словаря может быть любым, здесь можно проявлять любое творчество. Если известна какая-либо конкретная информация о целевой организации, например имена сотрудников или название местной спортивной команды, то в словарь следует добавить и ее. Главное, создать как можно более эффективный словарь. Затем нужно взять готовый файл 5551235.WAS, скомпилировать его с использованием компилятором языка ASPECT и запустить на выполнение. Поскольку сценарий предназначен для подбора паролей, перед началом его выполнения нужно открыть файл журнала регистрации событий. Тогда весь процесс работы сценария будет фиксироваться в файле. Позднее содержимое файла журнала можно проанализировать и определить правильный пароль. На первый взгляд, может показаться, что журнал регистрации вовсе не нужен. Достаточно просто выполнять сценарий до успешной попытки (получения корректного пароля). Однако это невозможно, поскольку заранее нельзя определить, что произойдет после ввода корректного пароля, т.е. нельзя сформулировать условие успешной попытки. Если же известно, к какому результату должен привести ввод корректного пароля, то в файле сценария на языке ASPECT можно использовать условие WAITFOR и задать соответствующее условие. При таком подходе остается меньше шансов для случайностей. Авторы являются сторонниками журналов регистрации. Хотя такие журналы сложно анализировать — их легко создавать. При этом, конечно, предполагается, что дополнительные сведения о соединении отсутствуют. Те, кто работал консультантом по безопасности или аудитором и сотрудничал с людьми, знающими характеристики удаленных соединений своих организаций, могут использовать совсем другие подходы. Следует упомянуть еще о некоторых особенностях работы сценариев. Наличие шума на линии между ожидаемыми символами может свести на нет всю работу сценария. Поэтому, прежде чем запускать сценарий в действие, желательно несколько раз протестировать его на небольших словарях из 10-20 паролей и удостовериться в его работоспособности.Одинарная идентификация, ограниченное число попыток Для проникновения в систему, относящуюся ко второму
типу доменов, требуется несколько больше времени, поскольку в сценарий
нужно добавить новые элементы. Пример работы такой системы приведен
в листинге 9.3. Несложно заметить небольшие отличия в поведении этой
и рассмотренной выше системы первого типа. В данном примере после
третьей попытки установки соединения появляется сообщение АТНО. Это
типичная последовательность символов, означающая разрыв соединения
для модемов Hayes. Значит, данное соединение разрывается после трех
неудачных попыток аутентификации. Число попыток может варьироваться,
однако в этом примере будет показано, как восстановить соединение
при его разрыве после X (в данном примере 3-х) неудачных попыток.
Для этого нужно добавить небольшой фрагмент кода в рассмотренный выше
сценарий. Такой пример содержится в листинге 9.4. Здесь предпринимается
три попытки угадать пароль, а затем соединение устанавливается снова
и процесс повторяется. XX-Jul-XX 03:45:08 91ХХХ5551235 С:CONNECT 9600/ARQ/V32/LAPM Листинг 9.4. Пример программы на языке QBASIC (файл 5551235.BAS) OPEN "5551235.was" FOR OUTPUT AS #2 Двойная идентификация, неограниченное число попыток К третьему типу доменов зачастую относятся системы,
которые, на первый взгляд, можно принять за системы первого домена.
Однако для проникновения в систему третьего домена нужно угадать не
только идентификатор пользователя, но и пароль. Поэтому проникновение
в такую систему занимает больше времени, чем в системы из рассмотренных
выше доменов. Сценарий проникновения в такую систему обычно более
сложен, поскольку требует передачи не одной, а двух корректных строк.
При этом возможно гораздо больше ошибок. Такой сценарий напоминает
рассмотренные выше примеры. Пример поведения системы, относящейся
к третьему домену, приведен в листинге 9.5, а программа на языке QBASIC
для создания сценария ASPECT — в листинге 9.6. XX-Jcl-XX 09:55:08 91ХХХ5551234 OPEN "5551235.was" FOR OUTPUT AS #2 Двойная идентификация, ограниченное число попыток Четвертый домен является развитием третьего. Доя
проникновения в систему четвертого домена требуется угадать имя пользователя
и пароль при ограниченном числе попыток. После неудачного использования
заданного числа попыток требуется восстановить разорванное соединение.
Рассмотрим пример работы системы и программу генерации соответствующего
сценария. В следующем листинге содержатся результаты атаки целевой
системы. XX-Jul-XX 09:55:08 91ХХХ5551234 OPEN "5551235.was" FOR OUTPUT AS #2 |
||||||||||||||||||||||||||||||
|
|
|||
Двери межкомнатные эконом класса, цены dver.com |