О
бычно организации меньше всего внимания уделяют старым забытым телефон-
ным линиям. Эти провода, опоясавшие весь мир, сегодня преданы забвению. В
этой главе будет показано, как старенький модем с пропускной способностью
9600 Кбит/с может поставить на колени сетевого Голиафа с мощной системной защитой.
Может показаться, что авторы решили начать главу, посвященную сетевым атакам, с
устаревшей информации о
хакинге
аналоговых удаленных соединений. Несмотря на повсеме-
стное распространение широкополосных каналов связи через кабельные модемы и цифро-
вые абонентские линии, обычные телефонные сети PSTN (Public Switched Telephone Net-
work) сегодня по-прежнему достаточно часто используются для связи с домашними и даже
служебными компьютерами. Поэтому сенсационные истории о взломе узлов Internet
меркнут перед более прозаическими рассказами о вторжениях через удаленные соедине-
ния, поскольку последние являются более разрушительными и проще выполнимыми.
На самом деле для больших компаний гораздо большую опасность представляют плохо
инвентаризованные модемные линии, чем защищенные брандмауэрами шлюзы Internet.
Упомянутый выше эксперт в области безопасности компании AT&T Билл
Чесвик
(Bill
Cheswick)
охарактеризовал брандмауэр как панцирь черепахи. На самом деле, зачем атако-
вать неприступный брандмауэр, когда можно пробраться непосредственно к "телу" целе-
вой системы через плохо защищенный сервер удаленного доступа? Пожалуй, защита уда-
ленных соединений — наиболее важный аспект построения линии круговой обороны. Ха-
кинг
удаленных соединений выполняется по классической схеме: сначала выполняется
предварительный сбор информации, затем — предварительный сбор данных, сканирова-
ние, инвентаризация и, наконец, атака. В большинстве случаев этот процесс можно авто-
матизировать с помощью традиционных
хакерских
средств, получивших название сканеров
телефонных номеров (demon dialer) или программ
автопрозвона
(wardialer). По существу, эти
средства программно устанавливают удаленное соединение с большим количеством теле-
фонных номеров, регистрируют те из них, по которым устанавливаются модемные соеди-
нения, пытаются идентифицировать систему на другом конце телефонной линии и по
возможности зарегистрироваться в системе, подобрав имя пользователя и пароль. Если для
этого требуется
специальное
программное обеспечение или конкретные знания о системе,
установка соединения может выполняться вручную.
Выбор сканера телефонных номеров — камень преткновения как для злоумыш-
ленников, так и для легальных специалистов по поиску незащищенных удаленных со-
единений. В этой главе мы сначала рассмотрим две наиболее популярные программы
такого типа, которые можно бесплатно загрузить из Internet (ToneLoc и THC-Scan), a
затем познакомимся с двумя коммерческими продуктами: PhoneSweep от компании
Sandstorm Enterprises и TeleSweep от компании Secure
Logix.
После обсуждения этих программ будут рассмотрены приемы, применяемые про-
тив обнаруженных сканерами телефонных номеров систем вручную или в автоматиче-
ском режиме, в том числе внутренние телефонные сети компаний (сети РВХ) или
системы голосовой почты (voicemail).
Подготовка к хакингу удаленных
соединений
Хакинг удаленных соединений начинается с определения диапазона телефонных
номеров, с которыми будет работать сканер. Настоящие хакеры обычно выбирают
компанию-жертву и собирают информацию об используемых ею телефонных номерах
из самых разных источников. Ниже будут описаны некоторые механизмы для ограни-
чения сферы распространения такой информации.
410
Часть III. Хакинг сетей