Уязвимость удаленных соединений, PBX, Voicemail и виртуальных частных сетей
Доморощенный способ: примитивное написание сценариев
После получения результатов сканирования телефонных номеров нужно систематизировать их в так называемые домены (domain). Как уже отмечалось, неоценимую помощь в этом окажет опыт работы с различными типами серверов удаленных соединений и операционных систем. Выбор системы для последующего проникновения зависит от множества факторов, в том числе от того, сколько времени хакер готов посвятить своим экспериментам, какая полоса пропускания имеется в его распоряжении, а также от его интуиции и профессионализма в написании сценариев.
Первым важным шагом на пути систематизации результатов в целях тестирования является установка соединений с обнаруженными модемами. При этом нужно постараться определить характеристики соединения, чтобы затем суметь сгруппировать соединения в домены для тестирования. Модемное соединение можно определить по нескольким существенным признакам, которые и надо постараться выявить. Приведем общий перечень таких признаков.
- Наличие интервала ожидания или порогового числа попыток.
- После превышения порогового значения соединение больше не используется.
- Соединение доступно только в определенные часы.
- Допустимость корректных предположений об уровне аутентификации: т.е. наличие или отсутствие пароля.
- Уникальность метода идентификации, в частности по принципу запрос/отклик (например, с использованием идентификаторов защиты (Security ID).
- Возможность определения максимального числа символов в отклике или пароле.
- Правомочность предположений о наличии специальных или алфавитно-цифровых символов в поле пароля или идентификаторе пользователя.
- Возможность получения дополнительной информации при вводе различных стандартных комбинаций клавиш, таких как CTRL + C, CtrI+Z, ? и т.п.
- Наличие идентификационных маркеров или их изменение с момента первых попыток проникновения, а также содержащаяся в них информация. Это может оказаться полезным при угадывании недостающей информации или при решении вопросов социальной инженерии.
Получив эту информацию, можно приступать к систематизации соединений в так называемые домены для проникновения по телефонным линиям. Для иллюстрации рассмотрим четыре категории соединений или домена для дальнейшего проникновения. При этом сразу же исключим из рассмотрения так называемый домен ЛДП (легко доступный плод). Остальные домены основаны на различных механизмах аутентификации и ограничении числа попыток доступа к этим механизмам. В целом домены можно классифицировать следующим образом.
1. ЛДП | Легко угадываемые и часто используемые пароли для идентификации (угадать их поможет опыт) |
2. Одинарная идентификация, неограниченное число попыток | Системы с одним типом пароля или идентификатора пользователя. Модем не отключается после заданного числа неудачных попыток установки соединения |
3. Одинарная идентификация, ограниченное число попыток | Системы с одним типом пароля или идентификатора пользователя. Модем отключается после заданного числа неудачных попыток установки соединения |
4. Двойная идентификация, неограниченное число попыток | Системы с двумя типами механизмов аутентификации, например с использованием идентификатора пользователя и пароля. Модем не отключается после заданного числа неудачных попыток установки соединения |
5. Двойная идентификация, ограниченное число попыток | Системы с двумя типами механизмов аутентификации, например с использованием идентификатора пользователя и пароля. Модем отключается после заданного числа неудачных попыток установки соединения |
В целом чем ниже в списке находится домен, тем сложнее проникнуть в относящуюся к нему систему, и тем более сложные сценарии требуется для этого применять. Рассмотрим эти домены подробнее.
Легко доступный плод
Для проникновения в систему, относящуюся к этому домену, требуется минимум усилий. Если хакер удачлив – его неминуемо ждет успех. Для проникновения в систему не требуется писать никаких сценариев – нужно лишь угадать идентификатор пользователя или пароль. В книге нельзя перечислить все типичные идентификаторы и пароли. Угадать эту информацию поможет опыт и интуиция. Хорошей отправной точкой в этом процессе может послужить идентификация подписи. В табл. 10.3 следующей главы приводится полезный список, с которого можно начать дальнейшие исследования. Однако каким бы списком ни воспользовался читатель, главное – быстро проверить все применяемые по умолчанию варианты и в случае неудачи перейти к следующему типу домена.