Опубликован: 20.02.2007 | Доступ: свободный | Студентов: 3482 / 787 | Оценка: 4.42 / 4.03 | Длительность: 40:03:00
Лекция 16:

Программы автопрозвона

< Лекция 15 || Лекция 16: 12345 || Лекция 17 >
Реализация: перемещение по THC-Scan

THC-Scan также обеспечивает "горячие клавиши" для взаимодействия с текущей сессией сканирования. Так же как в ToneLoc, вы можете маркировать номера по мере их набора. В таблице 16.2 дан список этих опций.

Таблица 16.2. Краткие ключи для описания результатов набора номера в инструменте THC-Scan
Опция Описание
B BUSY (Занятый).
C CARRIER.
F FAX (Факс).
G GIRL (Голосовой ответ).
I INTERESTING (Интересный).
S Сохранить определенный комментарий для текущего номера.
T TONE (Гудок).
U UNUSED (Неиспользованный). (Эта маркировка отличается от UNDIALED (Ненабранный) в инструменте ToneLoc.)
V VMB (Voice Mail Box) - блок речевой почты.
0-3 Определенное описание 1, 2 или 3.
[ПРОБЕЛ] UNINTERESTING (Неинтересный).

Опция Описание

Конечно, вы можете также управлять модемом и процессом набора. В таблице 16.3 приведен список нужных опций.

Таблица 16.3. Краткие ключи, соответствующие командам инструмента THC-SCAN
Опция Описание
М [ENTER] Повторный набор текущего номера.
N [TAB] Переход к следующему номеру без маркировки текущего номера описанием.
P Сделать паузу в сканировании. Нажмите любую клавишу для продолжения. Нажмите R ДЛЯ повторного набора, H - "ДАТЬ ОТБОЙ", или N, чтобы "ДАТЬ ОТБОЙ" и перейти к следующему номеру.
X + Продлить текущее время ожидания на 5 секунд.
- Уменьшить текущее время ожидания на 5 секунд.
[ESC] Выйти из программы.
ALT-O Выполнить ts-cfg.exe, чтобы изменить конфигурацию. Изменения вступают в силу немедленно.
ALT-S Включить или выключить модемный динамик.
Реализация: манипулирование файлами .dat инструмента THC-SCAN

Опции /P и /F предусматривают управление файлом и данными из командной строки. Если опция /P указывается с каталогом, например,

/P:555dir, то весь вывод (файлы .dat и .log) будет записан в этот каталог. Опция /F обеспечивает дополнительный вывод в формате, который можно импортировать в базу данных Microsoft Access. Это позволяет вам создавать настроенные по своему усмотрению отчеты, выводить статистические данные и другими способами анализировать большие наборы данных.

Инструменты Dat-*

Вы можете использовать в THC-Scan данные, полученные с помощью ToneLoc.

Используйте инструмент dat-conv.exe, чтобы преобразовать файлы данных из формата ToneLoc в формат THC-Scan. Укажите .dat-файл - источник и имя нового файла.

C:\dat-conv.exe toneloc.dat thcscan.dat
DAT Converter for TONELOC - THC-SCAN v2.00 (c) 1996,98 by van Hauser/THC
Mode : TL - TS
Datfile input   :   TONELOC.DAT
Datfile output  :   THCSCAN.DAT
ID for NOTE     :   CUSTOM1 (224)
ID for NODIAL   :   UNDIALED (0)

Утилита Dat-manp.exe является аналогом утилиты tlreplac.exe инструмента ToneLoc и, кроме того, она допускает также использование числовых идентификаторов вместо строковых, например, можно ссылаться на номер с идентификатором UNDIALED, как на число 0. Например, ниже показано, как заменить номера с идентификатором BUSY на UNDIALED.

C:\dat-manp.exe test.dat BUSY UNDIALED
DAT Manipulator v2.00  (c) 1996,98 by van Hauser/THC vh@reptile.rug.ac.be
Writing .BAK File ...
DAT File    :   TEST.DAT
DAT Size    :   10000 bytes (+ 32 byte Header)
Exchange    :   8 (All ring counts)
... with        :   0 (transfering rings)
Changed     :   479 entries.

Вы могли также именовать идентификатор BUSY как число 8. Другие комбинации названий и соответствующих числовых значений перечислены в файле datfile.doc, который входит в содержимое пакета. THC-Scan использует номера с 8 по 15 для обозначения занятости, увеличивая это значение для каждого повторного набора.

Статистика для файла .dat создается командой dat-stat.exe.

C:\tools\thc-scan\BINDAT-STAT.EXE test.dat
DAT Statistics v2.00 (c) 1996,98 by van Hauser/THC vh@reptile.rug.ac.be
DAT File    :  TEST.DAT (created with THC-SCAN version v2.0)
Dialmask    :  none
UnDialed    : 480   ( 5%)
Busy        :   0   ( 0%)
Uninter.    :   2   ( 0%)
Timeout     :3563   (36%)
Ringout     :3683   (37%)
Carriers    :  29   ( 0%)
Tones       :   0   ( 0%)
Voice       :2242   (22%)    [Std:2242/I:0/G:0/Y:0]
VMB         :   0   ( 0%)
Custom      :   1   ( 0%)     [1:1/2:0/3:0]
0 minutes used for scanning.

Пример из жизни. Обеспечение безопасности удаленного доступа

Джейн тестирует сеть финансового учреждения с помощью программы автопрозвона. Учреждение обеспечило текстовый файл, который содержал более чем 12000 телефонных номеров из семи различных АТС двух штатов и инструкцию: "Найдите наши модемы". Имея 12000 номеров для проверки, она решает прозвонить их все как можно быстрее (используя 20-секундное время ожидания) с помощью THC-Scan, чтобы посмотреть, не появятся ли какие-нибудь модемы. Довольно уверенно появился один модем с привлекательным баннером "IRIX (seecos) Login:". Джейн некоторое время работала в системе Unix, и ее первая мысль была попробовать просмотреть пользователей командой lp с пустым паролем. Это простая и весьма старая уловка (смотрите консультацию службы компьютерной безопасности CERT на сайте http://www.cert.org/advisories/CA-1995-15.html). При дальнейшем исследовании она обнаруживает, что эта система поддерживается в качестве запасной, предназначенной для обработки команд ных файлов ночью, в случае, если откажут первичные службы TCP/IP. В результате, она получила доступ к чувствительным финансовым данным, даже не нуждаясь в пароле!

Первое правило защиты от несанкционированного доступа в систему через телефонный звонок состоит в использовании сильных паролей. Сильные пароли не только подразумевают "несловарные" слова из восьми символов или более, но и системные средства управления, сбрасывающие carrier после трех или пяти неудачных попыток входа в систему. Многие серверы удаленного доступа поддерживают идентификацию RADIUS, через которую легко применять двухфакторную идентификацию. Двухфакторная идентификация, типа одноразовых паролей S/key или электронных карт SecurID, добавляет случайный фактор к процессу входа в систему, который резко уменьшает потенциальный успех слепого угадывания паролей.

Доступ может также контролироваться заданием интервалов времени, которые ограничивают возможность принятия запросов модемом определенными днями или определенным временем в течение дня. Некоторые приложения поддерживают также "аутентификацию по обратным звонкам" (dial-back security), в которой исходящий телефонный номер пользователя хранится в аутентификационной базе данных. Затем, когда пользователь звонит на сервер и идентифицирует себя, сервер отключает запрос, набирает обратный номер, хранящийся в его аутентификационной базе данных, а затем завершает процесс входа в систему. Таким образом, злонамеренный пользователь должен был бы не только угадать пароль, но и использовать эту учетную запись с определенного номера телефона. Конечно, такая защита ограничивает также свободу доступа к удаленной системе законных пользователей, но эту меру все же стоит иметь в виду.

И, наконец, еще один аспект обеспечения безопасности удаленного сервера (и вообще любого сервера) состоит в регулярной ревизии регистрационного журнала. Если злонамеренный пользователь подбирал пароль в течение трех недель, но не был обнаружен, то взлом сервера - это только вопрос времени. С другой стороны, ежедневный или еженедельный просмотр файлов регистрации доступа, или только просмотр неудавшихся попыток идентификации, быстро показал бы, что что-то не в порядке.

После подключения

Программы автопрозвона идентифицируют удаленные модемы и программное обеспечение с разной степенью точности. В этом методе они аналогичны просто сканерам портов. Программа автопрозвона узнает важное свойство конкретного телефонного номера, а именно, отвечает ли он с модемным подключением или нет. Часть вашей коллекции программного обеспечения, предназначенного для автопрозвона, должна включать программы, необходимые для подключения к удаленной системе. Вы не сможете во всем полагаться только на терминал. Ниже приводится список программных средств, необходимых для удаленного управления системой.

  • Minicom
  • HyperTerminal
  • Carbon Copy
  • Citrix
  • PCAnywhere (версии 8 и 9)
  • Remotely Anywhere
  • Timbuktu
< Лекция 15 || Лекция 16: 12345 || Лекция 17 >