Wardialing

Wardialing (lub war dialing ) to technika automatycznego skanowania listy numerów telefonów , zwykle wybierania każdego numeru z lokalnego numeru kierunkowego w celu wyszukania modemów, komputerów, systemów tablic ogłoszeń ( serwerów komputerowych ) i faksów . Hakerzy wykorzystują powstałe listy do różnych celów: hobbystów do eksploracji i crackerów — złośliwi hakerzy specjalizujący się w łamaniu zabezpieczeń komputerowych — do odgadywania kont użytkowników (poprzez przechwytywanie powitań poczty głosowej) lub lokalizowania modemów, które mogą stanowić punkt wejścia do komputera lub innych systemów elektronicznych. Może być również używany przez pracowników ochrony, na przykład do wykrywania nieautoryzowanych urządzeń, takich jak modemy lub faksy, w firmowej sieci telefonicznej.

Proces

Pojedyncze połączenie Wardial wymagałoby wybrania nieznanego numeru i oczekiwania na jeden lub dwa dzwonki, ponieważ komputery odpowiadające zwykle odbierają po pierwszym dzwonku. Jeśli telefon dzwoni dwa razy, modem rozłącza się i próbuje wybrać następny numer. Jeśli modem lub faks odpowiada, program wardialer zapisuje numer. Jeśli odbierze człowiek lub automatyczna sekretarka, program wardialer rozłącza się. W zależności od pory dnia wybieranie 10 000 numerów w danym numerze kierunkowym może denerwować dziesiątki lub setki osób, z których część próbuje odebrać telefon po dwóch dzwonkach i nie udaje im się to, a innym udaje się to tylko po to, by usłyszeć ton operatora modemu i rozłącz się. Powtarzające się połączenia przychodzące są szczególnie irytujące dla firm, które mają wiele numerowanych kolejno linii w centrali, na przykład w systemie Centrex .

Niektóre nowsze programy Wardialing, takie jak WarVOX , nie wymagają modemu do przeprowadzania Wardialing. Takie programy mogą raczej korzystać z VOIP , co może przyspieszyć liczbę połączeń, które może wykonać wardialer. Sandstorm Enterprises posiada patent US 6,490,349 na wieloliniowy dialer wojenny. („System i metoda skanowania numerów telefonów i klasyfikowania urządzeń podłączonych do powiązanych z nimi linii telefonicznych”). Opatentowana technologia jest zaimplementowana w dialerze wojennym PhoneSweep firmy Sandstorm.

Etymologia

Popularna nazwa tej techniki pochodzi z filmu Gry wojenne z 1983 roku . W filmie bohater zaprogramował swój komputer tak, aby wybierał każdy numer telefonu w Sunnyvale w Kalifornii, aby znaleźć inne systemy komputerowe. Przed premierą filmu ta technika była znana jako „wybieranie młotkiem” lub „ wybieranie demonów ”, [ potrzebne źródło ] , ale film wprowadził tę metodę wielu osobom, na przykład członkom The 414s . Do 1985 roku co najmniej jedna firma reklamowała „Autodialer gier wojennych” dla komputerów Commodore . Takie programy stały się powszechne w ówczesnych systemach tablic ogłoszeń, z nazwami plików często obcinanymi do wardial.exe i tym podobnymi ze względu na ograniczenia długości do 8 znaków w takich systemach. Ostatecznie etymologia nazwy została zapomniana, ponieważ „wybieranie numeru” zyskało własną walutę w kulturze komputerowej.

Popularność wardialingu w latach 80. i 90. skłoniła niektóre stany do uchwalenia przepisów zakazujących używania urządzenia do wybierania numerów telefonów bez zamiaru komunikowania się z osobą.

Warianty

Nowszym zjawiskiem jest wardriving , czyli wyszukiwanie sieci bezprzewodowych ( Wi-Fi ) z poruszającego się pojazdu. Wardriving został nazwany na cześć wardialing, ponieważ obie techniki obejmują aktywne skanowanie w celu znalezienia sieci komputerowych. Celem wardrivingu jest zbieranie informacji o bezprzewodowych punktach dostępowych (nie mylić z piggybackingiem ).

Podobne do wybierania wojennego jest skanowanie portów w protokole TCP/IP, które „wybiera numer” na każdym porcie TCP z każdego adresu IP , aby dowiedzieć się, jakie usługi są dostępne. Jednak w przeciwieństwie do wardialing, skanowanie portów generalnie nie przeszkadza człowiekowi, gdy próbuje uzyskać adres IP, niezależnie od tego, czy na ten adres odpowiada komputer, czy nie. Powiązany z wardrivingiem jest warchalking , praktyka rysowania kredą symboli w miejscach publicznych w celu reklamowania dostępności sieci bezprzewodowych.

Termin ten jest również używany dzisiaj przez analogię do różnego rodzaju wyczerpujących ataków siłowych na mechanizm uwierzytelniania, taki jak hasło. Podczas gdy atak słownikowy może obejmować wypróbowanie każdego słowa w słowniku jako hasła, „ubezpieczenie hasła” wymagałoby wypróbowania każdego możliwego hasła. Systemy ochrony hasłem są zwykle zaprojektowane tak, aby uczynić to niepraktycznym, spowalniając proces i/lub blokując konto na kilka minut lub godzin po niewielkiej liczbie błędnych wpisów hasła.

Zobacz też

Linki zewnętrzne