Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #59, ОКТЯБРЬ 2005 г.

Узнаем по походке

Eto'o

Спецвыпуск: Хакер, номер #059, стр. 059-032-4


./redfang -n 4 -r start-finish -t timeout

Здесь start - начальный адрес, finish - конечный, timeout – тайм-аут запросов, по истечении которого хост начинает считаться несуществующим. Авторы RedFang утверждают, что полный перебор диапазона для одного производителя занимает полтора часа. Врут, конечно :). Несложная арифметика: у нас имеется 16,7 млн адресов. Даже если проверка каждого из них будет занимать 0,01 с, общее время сканирования составит 167 000 с, то есть 46 часов. Такой перебор заинтересует лишь ученых, а на практике такое время обнаружения никого не порадует. Разумеется, вести перебор адресов можно и с нескольких интерфейсов. Стоит взять большой USB-хаб, натыкать в него адаптеров и запустить параллельный перебор в redfang, как успех станет ближе к тебе в несколько десятков раз. Прогрессивные ВТ-хантеры делают именно так!

Козлы не мы

Расскажу еще об одном приеме, в котором социальная инженерия занимает больше места, чем хак. Как легко понять, когда два устройства хотят спариться, хотя бы одно из них должно быть видимым. Один телефон сканирует диапазон, находит интересующее его устройство и начинает pairing-процесс. Поскольку человек Х, работающий с клавиатурой, уверен на 100%, что под девайсом vasya висит его друг Васек и он очень хочет поскорее повыпендриваться перед приятелем, Х не особо обратит внимание на тот факт, что устройств с именем vasya имеется в количестве двух штук (три, четыре, пять), и примет это за странный глюк. Разумеется, все остальные девайсы - совершенно отдельные устройства, принадлежащие третьему лицу и не имеющие никакого отношения к другу Васе. Если наш клиент выберет именно хакерский девайс для соединения (думаю, он не задумываясь кликнет по первому попавшемуся), то мигом запалит себя, выдав с потрохами свой BT-адрес и некоторую информацию, которая, при твоем определенном везении, поможет восстановить PIN будущей сессии. Далее взломщик быстро погасит свой троянский девайс, связь так и не установится, клиент крикнет Васе "Что-то глючит, сейчас еще раз попробую" и уже без проблем установит соединение.

Вот такие методы обнаружения "невидимых" телефонов существуют в мире.

Назад на стр. 059-032-3  Содержание  Вперед на стр. 059-032-5