Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Нacтрoйka режима взлома



Вкладка Effort (Режим) представлена на Рис. 9.

Рис. 9. Вкладка задания режима прозвана

Как видно из Рис. 9, здесь имеется все необходимое, чтобы взлом удаленной системы прошел как можно более эффективно и был безболезненным для жертвы. В открывающемся списке Set Level (Установить уровень) можно выбрать, следует ли просто подсоединиться к телефону (пункт Connect (Соединиться)), или же попытаться идентифицировать удаленную систему (пункт Identity (Идентификация)), или же попытаться взломать доступ к системе (пункт Penetrate (Проникнуть)). При этом открывающийся список Scan For (Сканировать) позволяет выбрать режим поиска модемов и/или факсимильных аппаратов, что немаловажно для различных применений (бессмысленно, к примеру, пытаться взломать доступ к факсимильному аппарату, не так ли?).

В разделе Penetrate Level Options (Параметры уровня проникновения) можно настроить режим проникновения в удаленную систему, т.е. настроить процедуру взлома грубой силой. В открывающемся списке Maximum Guesses Per User-name Per Day (Максимум попыток для одного логина в день) следует указать число попыток проникновения в удаленную систему с отдельным именем пользователя (логином) в течение дня. Это важно для обхода системы защиты, поскольку ясно, что один человек не может пытаться зарегистрироваться в системе целый день - такие попытки выдадут хакера с головой. С другой стороны, нельзя переборщить с числом звонков по одному номеру, так что следует выбрать максимальное число звонков в открывающемся списке Maximum Calls Per Number Per Day (Максимальное число звонков в день по одному номеру).

Комбинации логин/пароль, используемые для проникновения в систему, хранятся в файле bruteforce.txt, и его содержимое отображается в правом нижнем углу вкладки Effort (Режим), представленной на Рис. 9. Этот список можно пополнить и откорректировать, щелкая на кнопках Add (Добавить) и Del (Удалить). А порядком тестирования пар логин/пароль можно управлять установкой флажка Recycle Names (Перебор имен). Установка флажка Recycle Names (Перебор имен) вынуждает программу PhoneSweep проверять каждую комбинацию логин/пароль к каждому удаленному компьютеру, иначе проверяется только единственная комбинация логин/пароль.

Наконец, установка флажка Find Modems First (Вначале найти модемы) вынуждает программу PhoneSweep перед началом попыток проникновения прозвонить все телефоны из указанного набора и найти линии с подключенными модемами. В противном случае попытки проникновения будут выполняться перед прозвоном следующего номера.

Программа PhoneSweep поставляется вместе с несколькими файлами, содержащими комбинации пароль/логин. Эти файлы таковы.

bruteforce.txt: Этот файл содержит список пар логин/пароль, используемых PhoneSweep для попыток проникновения в систему. Для модификации и пополнения этого файла пользователям предоставляется утилита brutecreate.exe, запускаемая из командной строки и позволяющая комбинировать пары логин/пароль с целью пополнения файла bruteforce.txt.

systemdefault.txt: Этот файл содержит список стандартных пар логин/пароль, широко используемых операционными системами. Для применения этого файла следует скопировать его содержимое (или его часть) в файл bruteforce.txt.

largebrute.txt: Этот файл содержит словарь паролей, который наиболее часто используют хакеры.

largebruteback.txt: Этот файл содержит те же самые слова, что и в файле largebrute.txt, но написанные в обратном порядке.

Кроме описанных возможностей, программа PhoneSweep предоставляет множество других функций, очень полезных и содержательных для хакинга удаленных систем. Однако с основными функциями вы уже познакомились - и теперь никакая удаленная система не устоит перед вашим натиском!

Заключение

Телефонные линии, подключенные через модем к компьютерной системе, - самый надежный путь для проникновения в локальную сеть организации. Причина состоит в принявшей массовый характер нелегальной установке модемов - для работы с рабочим компьютером сидя дома. Добавьте сюда наличие множества забытых и заброшенных линий, полное пренебрежение правилами компьютерной безопасности, царящее в большинстве организаций, - и вы поймете, почему в средствах массовой информации то и дело мелькают сообщения о взломах сетей разных финансовых учреждений.

Описанная в этой главе программа PhoneSweep - это наиболее мощное средство для решения задач проникновения в удаленную систему, известное на сегодня, и, скорее всего, это только первая ласточка! Программа PhoneSweep полезна как хакеру, так и антихакеру, поскольку тестирование телефонных номеров организации - это надежный способ проверки наличия дыр в системе защиты компьютерной системы от удаленного проникновения. Такое тестирование избавит многих радетелей за собственную безопасность от иллюзий по поводу недоступности их системы, которая, как показывает мировой опыт, никогда не бывает абсолютной.





Дата публикования: 2014-11-04; Прочитано: 284 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...