Тестирование информационной
безопасности.
Анализ защищённости информационных ресурсов предприятия.
Выпуск №2. Wardialing - поиск активных модемов.
Не раз приходилось слышать, как знакомые хвастались тем, что они могут
получать доступ в сеть Интернет за счёт организации - достаточно иметь
на работе модем, подключенный к телефону и включенный компьютер с установленным
ПО для удалённого администрирования (Symantec PCAnywhere и т.д.). Один
звонок на работу и ваш домашний модем устанавливает соединение с модемом
на работе и через специальное ПО - прямой доступ не только к сети Интернет
за счёт организации, но и к любым информационным ресурсам предприятия,
доступных с этой машины под учётной записью сотрудника. А что если сотрудник
настолько добр, что готов поделиться этим секретом со своими лучшими друзьями,
дальше - больше.
Модемный доступ к компьютерной сети - очень серьёзная уязвимость. Предприятия
в большинстве случаев ориентируются на обеспечение безопасности IP-сетей
и поэтому оборудование, поддерживающие модемные соединения (маршрутизаторы
Cisco, модемы) остаются совершенно проигнорированными. Использование подобных
устройств в производственных нуждах зачастую необоснованно. Если же они
действительно необходимы, то они должны быть явно определены, и за ними
должно вестись строгое наблюдение.
Однако сотрудник может принести на работу свой модем и самостоятельно
его подключить. Конечно, здесь можно дать общие рекомендации - запрет
на внос-вынос компьютерного оборудования, опечатывание корпусов компьютерного
оборудования и т.д. Но что делать, если есть действительные подозрения
о том, что сотрудники используют спрятанный модем?
В этой статье мы расскажем о Wardialing (активное, боевое прозванивание).
Подобное прозванивание подразумевает тестирование одного или ряда телефонных
номеров, принадлежащих предприятию, на наличие подключённым к ним модемам.
Существует ряд программ (ссылки приведены в конце статьи), которые могут
выполнять подобное прозвание, например - ToneLoc (сокращённо от Tone Locator),
созданная Minor Threat and Mucho Maas в 1994 году.
Основное меню программы ToneLoc 1.10.
Это DOS-программа. Программа
может быть запущенна как в Windows, так и в эмуляторе DOS в Unix. Программа
позволяет протестировать производственные dial-up системы, которые подсоединены
к аналоговым линиям. Программа позволяет создать "модемный снимок"
организации. Программа опознаёт известные dial-up системы (маршрутизаторы,
популярные приложения для удалённого администрирования и т.д.) и регистрирует
их в журнале, который необходимо изучить после завершения прозванивания.
Далее можно использовать утилиту ProComm Plus от компании Symantec для
ручного изучения неизвестных или неопознанных модемных соединений.
Программа может работать в режиме командной строки или же для удобства
можно создать пакетный файл (bat-файл), в котором каждый телефонный номер
прозванивается отдельно.
Программа имеет собственный конфигурационный файл tlcfg и два журнала
- список номеров, по которым осуществлялось дозванивание, время и результат;
второй - обнаруженные модемы. Первый журнал необходим, чтобы убедиться
в том, что все возможные dial-up системы охвачены. Второй для конкретного
изучения обнаруженных систем. Есть также чёрный список - номера телефонов,
которые необходимо пропустить.
Производить тестирование телефонных номеров лучше всего в нерабочее время,
в наиболее вероятное время несанкционированного доступа сотрудников (приблизительно
в период от 19:00 до 7:00 следующего дня).
В Found.log программы перечислены обнаруженные dial-up системы и названия
"модемных следов", которые с ними связаны. Для некоторых номеров
результат может быть сомнителен (может быть это производственный факс),
такие номера нужно будет изучить отдельно. Для другого номера след будет
представлять собой заголовок "Please press [Enter]." Что означает,
что за этим модемом находится приложения для удалённого администрирования
компьютера PCAnywhere.