CONNECT 57600
HP995-400:
HELLO
FIELD.SUPPORT
PASSWORD=
TeleSup
В качестве имени пользователя и пароля в HP-системах по умолчанию применя-
ются
FIELD
.
SUPPORT
и
TeleSup
соответственно.
Таким
образом,
при
наличии бога-
того опыта и затрате минимальных усилий можно выявить бреши в таких местах, где
неподготовленные пользователи обнаружат лишь непробиваемую стену.
Второй пример отклика в приведенном фрагменте отчета несколько проще. Син-
таксис
SUserid
свидетельствует об обнаружении сервера удаленного доступа
LANRover
производства компании Shiva Corp. (теперь она является частью корпора-
ции Intel). Утилита PhoneSweep автоматически определяет системы LANRover по этой
строке. На основе этой информации и в результате изучения Web-узла
http://www.
intel.com/network/shiva/
хакер сможет узнать, что системы LANRover можно
сконфигурировать для аутентификации удаленных пользователей. При этом зачастую
используется
имя
пользователя
supervisor
или
admin
с
паролем
NULL.
Вы
даже
представить себе не можете, как часто такие данные срабатывают против ленивых ад-
министраторов.
Третий пример демонстрирует, насколько полезными могут оказаться даже элемен-
тарные знания о производителе и модели системы. Широко известно, что для уст-
ройств удаленного доступа 3Com TotalControl HiPer ARC существует "резервная" учет-
ная
запись
adm
с
паролем
NULL
(http://packetstormsecurity.org/new-exploits/
3com-nmc-tch.txt).
Поэтому такие системы являются широко открытыми (если этот
просчет еще не устранен).
В последнем примере зафиксирован отклик программы управления удаленным
доступом
pcAnywhere
от компании Symantec. Если владелец системы Джек Смит не
поленился установить хотя бы символический пароль, то система практически неуяз-
вима. Но двое из троих пользователей pcAnywhere игнорируют подобные меры (и это
действительно
так!).
Более подробная информация о pcAnywhere и других подобных
программах содержится в главе
13.
Выше уже упоминалось о том, что интерес для хакеров представляют не только
модемы, но и сети РВХ, а также системы голосовой почты. В частности, системы
РВХ, сконфигурированные для обеспечения удаленных исходящих соединений, при
вводе корректного кода отвечают гудком (см. выше описание программы ToneLoc).
Поэтому при неправильной настройке эти средства обеспечивают взломщику возмож-
ность совершения телефонных звонков в любую точку мира за чужой счет. Не забы-
вайте об этом, проверяя защищенность своей системы.
Описание всевозможных откликов удаленных систем могло бы занять всю оставшуюся
часть этой книги, однако даже из этого краткого примера видно, какие типы систем мож-
но обнаружить при проверке защищенности вашей организации. Помните о возможных
брешах в защите и консультируйтесь со специалистами, включая разработчиков.
А что делать, если имя пользователя и пароль угадать не удается? Тогда следует
попробовать атаковать в лоб. Как уже отмечалось, утилиты PhoneSweep и TeleSweep
содержат встроенные средства подбора пароля, но не исчерпывают всех возможно-
стей. Можно воспользоваться другими средствами, например Login Hacker из пакета
ТНС, представляющим собой компилятор языка сценариев и включающим несколько
примеров таких сценариев. Авторам книги приходилось видеть и сложные сценарии,
написанные на языке ASPECT, компании Procomm Plus. Эти программы трижды пы-
таются угадать пароль, снова устанавливают соединение при его разрыве целевой сис-
темой и т.д. Однако такое вмешательство для удаленных систем нежелательно и даже
противоправно, если эти попытки предпринимаются без согласия владельца системы.
426 Часть III.
Хакинг
сетей