На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Правила прозвона

Правила прозвона программы PhoneSweep позволяют управлять порядком, вре­менем и частотой звонков, выполняемых в процессе сканирования телефонных номеров организации. При создании правил прозвона следует добиться такого поведения программы PhoneSweep, которое, с одной стороны, не привлечет из­лишнего внимания системы защиты линий связи, а с другой - позволит решить поставленную задачу с минимальными усилиями.
Обсудим возможности, предоставляемые программой PhoneSweep для создания правил прозвона.
Порядок и время прозвона
Первоначальный выбор времени исполнения звонков выполняется при добавле­нии телефонного номера в список телефонных номеров. Для этого следует в диалоге Add Phone Numbers (Добавить номера телефона) (7) установить соответствующие флажки: Business (Рабочее), Outside (Нерабочее), Weekend (Выходные).
Программа PhoneSweep позволяет уточнить время и порядок сканирования но­меров, создавая правила прозвона телефонов организации в строго определенное время, скажем, в нерабочее время или в выходные дни, с указанием числа попы­ток и длительности ожидания ответа. Создание правил прозвона реализуется на
вкладке Time (Время), подчиненной вкладке Setup (Параметры), представлен­ной на 8.
В полях Business Hours (Рабочее время) и Blackout Hours (Исключенное время) следует указать, соответственно, рабочее время и время, в течение которого бу­дут временно прекращены звонки, запланированные на рабочее время.
Флажки в разделе Weekends (Выходные) позволяют указать выходные дни не­дели (по умолчанию установлены суббота и воскресенье). В разделе Import Time Period (Период времени импорта) указывается время прозвона импортирован­ных списков телефонных номеров, не содержащих указаний о конкретном вре­мени их сканирования.
В правой нижней части вкладки Time (Время) содержатся два столбца Rings (Звонки) и Seconds (Секунды), в которых следует указать длительность прозво-на одного номера, задав либо число звонков, либо длительность отве­та, причем отдельно для каждого временного периода. Эти периоды указаны в строках Business (Рабочее время), Outside (Нерабочее время) и Weekend (Выходные). Например, на 8 указано, что в нерабочее время следует про-званивать номер либо 10 раз, либо в течение 92 сек.
Таким образом, с помощью вкладки Time (Время) можно очень точно настроить работу по прозвону номеров, по возможности скрыв ее от владельцев телефонов. Ну а что относительно идентификации и взлома доступа к удаленной системе? Для этого следует обратиться к другой вкладке - Effort (Режим).
Настройка режима взлома
Вкладка Effort (Режим) представлена на 9.
Как видно из 9, здесь имеется все необходимое, чтобы взлом удаленной системы прошел как можно более эффективно и был безболезненным для жерт­вы. В открывающемся списке Set Level (Установить уровень) можно выбрать, следует ли просто подсоединиться к телефону (пункт Connect (Соединиться)), или же попытаться идентифицировать удаленную систему (пункт Identity или же попытаться взломать доступ к системе (пункт Penetrate (Проникнуть)). При этом открывающийся список Scan For (Сканиро­вать) позволяет выбрать режим поиска модемов факсимильных аппаратов, что немаловажно для различных применений (бессмысленно, к примеру, пы­таться взломать доступ к факсимильному аппарату, не так
В разделе Penetrate Level Options (Параметры уровня проникновения) можно настроить режим проникновения в удаленную систему, т.е. настроить процедуру взлома грубой силой. В открывающемся списке Maximum Guesses Per User-name Per Day (Максимум попыток для одного логина в день) следует указать число попыток проникновения в удаленную систему с отдельным именем поль­зователя (логином) в течение дня. Это важно для обхода системы защиты, по­скольку ясно, что один человек не может пытаться зарегистрироваться в системе целый день - такие попытки выдадут хакера с головой. С другой стороны, нельзя переборщить с числом звонков по одному номеру, так что следует
выбрать максимальное число звонков в открывающемся списке Maximum Calls Per Number Per Day (Максимальное число звонков в день по одному номеру).
Комбинации используемые для проникновения в систему, хранятся
в файле bruteforce.txt, и его содержимое отображается в правом нижнем углу вкладки Effort (Режим), представленной на 9. Этот список можно попол­нить и откорректировать, щелкая на кнопках Add (Добавить) и Del (Удалить). А порядком тестирования пар можно управлять установкой флажка
Recycle Names (Перебор имен). Установка флажка Recycle Names (Перебор имен) вынуждает программу PhoneSweep проверять каждую комбинацию к каждому удаленному компьютеру, иначе проверяется только единственнаякомбинациялогин/пароль.
Наконец, установка флажка Find Modems First (Вначале найти модемы) вынуж­дает программу PhoneSweep перед началом попыток проникновения прозвонить все телефоны из указанного набора и найти линии с подключенными модемами. В противном случае попытки проникновения будут выполняться перед прозво-ном следующего номера.
Программа PhoneSweep поставляется вместе с несколькими файлами, содержа­щими комбинации пароль/логин. Эти файлы таковы.
• bruteforce.txt: Этот файл содержит список пар логин/пароль, используемых
PhoneSweep для попыток проникновения в систему. Для модификации и по­полнения этого файла пользователям предоставляется утилита brutecreate.exe, запускаемая из командной строки и позволяющая комбинировать пары ло­гин/пароль с целью пополнения файла bruteforce.txt.
• systemdefault.txt: Этот файл содержит список стандартных пар
широко используемых операционными системами. Для применения этого файла  следует  скопировать   его   содержимое   (или  его  часть)   в файл
bruteforce.txt.
• largebrute.txt: Этот файл содержит словарь паролей, который наиболее часто
используют хакеры.
• largebruteback.txt: Этот файл содержит те же самые слова, что и в файле
largebrute.txt, но написанные в обратном порядке.
Кроме описанных возможностей, программа PhoneSweep предоставляет множе­ство других функций, очень полезных и содержательных для хакинга удаленных систем. Однако с основными функциями вы уже познакомились - и теперь ни­какая удаленная система не устоит перед вашим натиском! Проблема, однако, в том, что PhoneSweep стоит ныне около 1000$, и, хотя ее стоимость снизилась с 2800$ в 2002 году, все-таки для большинства людей покупка PhoneSweep не­доступна. Но не стоит отчаиваться! К моменту выхода этой книги в свет все мо­жет измениться - так что, прочитав эти строки, откройте страничку какой-либо
поисковой машины, введите в строку поиска волшебное слово PhoneSweep - и, быть может, проблемы поиска рабочей версии программы решатся сами собой.
Есть и другой вариант действий - с помощью широко распространенных про­грамм сканирования или ToneLock прозванивать телефонные номера и пытаться по получаемым откликам угадать, какая система принимает ваши звонки. Далее, можно сделать и так - написать сценарий перебора паролей и за­пустить его с помощью популярной программы Login Hacker (примеры сценариев можно найти, например, в [3]). Однако все это делается руками, и толком все эти программы работают лишь на старых, уже ушедших в историю Так что будем надеяться на лучшее - на рынке программ-сканеров телефонных номеров следует ожидать новинок.
Телефонные линии, подключенные через модем к компьютерной системе, - са­мый надежный путь для проникновения в локальную сеть организации. Причина
состоит в принявшей массовый характер нелегальной установке модемов - для
работы с рабочим компьютером сидя дома. Добавьте сюда наличие множества
забытых и заброшенных линий, полное пренебрежение правилами компьютер­ной безопасности, царящее в большинстве организаций, - и вы поймете, почему в средствах массовой информации то и дело мелькают сообщения о взломах се­тей разных финансовых учреждений.
Описанная в этой главе программа PhoneSweep - это наиболее мощное средство
для решения задач проникновения в удаленную систему, известное на сегодня, и, скорее всего, это только первая ласточка. Программа PhoneSweep полезна как хакеру, так и антихакеру, поскольку тестирование телефонных номеров организа­ции - это надежный способ проверки наличия дыр в системе защиты компьютер­ной системы от удаленного проникновения. Такое тестирование избавит многих
радетелей за собственную безопасность от иллюзий по поводу недоступности их
системы, которая, как показывает мировой опыт, никогда не бывает абсолютной.
Например, пока писалась эта книга, появилась новая утили­та сканирования телефонных номеров TeleSweep Secure (http://www.securelogix.com) компании Secure Logix.Однако, кро­ме описания в [14], никаких сведений о TeleSweep Secure автору добыть не удалось - очевидно, следует немного подождать.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика