Н
еотъемлемой чертой глобальной единой экономики является то, что и управ-
лять ею нужно глобально. Вспомогательный персонал не всегда может ока-
заться на месте, чтобы подойти к закапризничавшему компьютеру и устра-
нить проблему. Какой же выход? Программное обеспечение удаленного управления.
Такие программы, как
pcAnywhere,
ControlIT, ReachOut и Timbuktu, стали настоя-
щей находкой для администраторов, позволяя им виртуально перемещаться на ком-
пьютеры пользователей и устранять проблемы или помогать выполнять стоящие перед
ними задачи. К сожалению, такое программное обеспечение зачастую неправильно
настроено или имеет изъяны в подсистеме защиты. Это позволяет взломщикам полу-
чать доступ к системам, переписывать секретную информацию, или, хуже того, ис-
пользовать данный компьютер для взлома всей корпоративной сети, создавая при
этом впечатление, что эту атаку предпринял сотрудник данной организации.
В этой главе обсуждаются приемы, используемые взломщиками для поиска пере-
численных программ в сети какой-либо организации. Кроме того, вы узнаете, как
злоумышленники пользуются ошибками в конфигурационных параметрах и дырами в
системе защиты, а также о том, какие шаги следует предпринять, чтобы устранить все
найденные изъяны. (В главе 9,
"Хакинг
удаленных соединений, РВХ, Voicemail и вир-
туальных частных сетей", изложена подробная информация об удаленном управлении
через модемное соединение.)
Обзор программ удаленного управления
Каждая программа, предназначенная для работы в сети, ожидает установки соеди-
нений, открывая для этого определенные порты. Число и тип этих портов полностью
определяются самой программой. Сканируя порты какого-либо компьютера, можно
определить все работающие на нем программы удаленного управления. Остается
только удивляться, как много пользователей устанавливают такое программное обес-
печение без соответствующих санкций и требуемой поддержки.
В табл.
13.1
перечислены различные программные продукты удаленного управления,
а также прослушиваемые порты, используемые этими программами по умолчанию. В
этом списке содержатся лишь общие сведения, поскольку многие продукты, как указано
в таблице, позволяют использовать для входящих соединений любой свободный порт.
НА
WEB-УЗЛЕ
Не
забывайте
о
том,
что для
использования нужных портов изменить
па-
р
амет
р
ы
след
у
ет
как
на
узле,
так
и на
компьютере,
с
которого устанавлива-
ется соединение. Если изменить номер порта только на одном из двух со-
единяемых компьютеров, в настройках второго все равно останется порт
65301, установленный по умолчанию для соединений TCP. Работая на
компьютере под управлением операционной системы Windows, для скани-
рования портов мы рекомендуем воспользоваться одной из таких замеча-
тельных программ, как NetScanTools Pro 2000, SuperScan,
NTOScanner,
WinScan, ipEye или
WUPS,
описанных в главе 2, "Сканирование". Можно
также проверить, как работает программа
f
scan компании
Furtdstone,
ко-
торую можно найти по адресу
http://www.foundstone.com.
Каждая из
этих быстрых, гибких и надежных утилит предназначена для идентифика-
ции портов, используемых службами удаленного управления.
Чтобы выполнить сканирование портов с компьютера под управлением системы Linux,
всегда можно воспользоваться проверенной программой-сканером
nmap
(http:
/ /
www.insecure.org/nmap),
с помощью которой поиск требуемого программного обеспе-
чения можно вести по всей подсети.
nmap -sS
-p
407,799,1494,2000,5631,5800,43188 -п
192.168.10.0/24
540 Часть IV. Хакинг программного обеспечения