Взлом сервера Windows NT
Итак, рассмотрим идеальный вариант, при котором к сети Internet подключен сервер Windows NT, который не прикрыт Firewall'oM и хотя бы один порт вдиапазоне 135-139 открыт. Такое иногда бывает и сейчас, когда молодая компания недавно начала свой бизнес, не имеет ни малейшего понятия о том, зачем ей firewall, атакже пытается сэкономить деньги. Кроме того, может быть, в такой компании работает неопытный системный администратор, который просто инсталлирует Windows NT и устанавливает последний Service Pack. Затем ставится и настраивается IIS, после чего админ успокаивается, хотя ему следовало, прежде всего, включить аудит, сконфигурировать реестр, поставить последние патчи и fix'bi, атакже отключить все ненужные службы и привязки (Binding) в настройках аппрета «Network» (Сеть).
Если сервер новостей штата Айдахо не был подвергнут вышеописанным настройкам, утилита Ogre выдала бы следующую информацию: Scanning - 198.60.102.4 ■
Commencing Port Scan: Port 21: Open
Допустим, что открыта служба FTP, которая входит в состав IIS. Port 23: Closed Port 25: Open
Допустим, что открыта служба SMNP, которая входит в состав IIS Port 53: Open Port 79: Closed Port 80: Open
Допустим, что открыта служба HTTP, которая входит в состав IIS. Port 110: Open Port 111: Closed Port 139: Open
Допустим, что возможен File Sharing. Port 443: Closed Port 1080: Closed Port 8181: Closed Surveying Web Server: --Checking for Vulnerable URLs:
Frontpage Extensions: Not Present IIS HTML Administration Interface; Present Допустим, что возможно управление сервером через IIS.
IIS Samples: Present Commencing Nbtstat Scan: NetBIOS Remote Machine Name Table Name Type Status
Registered Registered Registered Registered Registered • Registered
Registered Registered Registered Registered Registered MAC Address = XX-XX-XX-XX-XX-XX Символами X, Y и Z, заменены реальные значения, которые мы получили бы, если бы сервер не был бы firewaH'oM.
YYYYY <00> UNIQUE------------ Имя машины
YYYYY <20> UNIQUE ZZZZZZZZZ <00> GROUP ZZZZZZZZZ <1C> GROUP ZZZZZZZZZ <1B> UNIQUE ZZZZZZZZZ <1E> GROUP YYYYY <03> UNIQUE ZZZZZZZZZ <1D> UNIQUE INefServices <1C> GROUP..__MSBR0WSE__.<01> GROUP
IS~YYYYY............. <00> UNIQUE
Кроме того, информацию по NetBIOS мы можем получить, выполнив команду nbtstat - А х. х.х. х.Для расшифровки кодов имен NetBIOS вы можете использовать описания кодов, которые приведены ниже.
ТИП ОПИСАНИЕ ИМЕН NETBIOS
КОД 0 UNIQUE 1 UNIQUE |
Workstation Service Messenger Service
<\_MSBR0WSE_>
01 GROUP 03 UNIQUE 06 UNIQUE 1F UNIQUE 20 UNIQUE 21 UNIQUE 22 UNIQUE 23 UNIQUE 24 UNIQUE 30 UNIQUE 31 UNIQUE |
Master Browser Messenger Service RAS Server Service NetDDE Service File Server Service RAS Client Service Exchange Interchange Exchange Store Exchange Directory Modem Sharing Server Service Modem Sharing Client Service
43 UNIQUE |
SMS Client Remote Control |
44 UNIQUE |
SMS Admin Remote Control Tool |
45 UNIQUE |
SMS Client Remote Chat |
46 UNIQUE |
SMS Client Remote Transfer |
4C UNIQUE |
DEC Pathworks TCPIP Service |
52 UNIQUE |
DEC Pathworks TCPIP Service |
87 UNIQUE |
Exchange MTA |
6A UNIQUE |
Exchange IMC |
BE UNIQUE |
Network Monitor Agent |
BF UNIQUE |
Network Monitor Apps |
03 UNIQUE |
Messenger Service |
00 GROUP |
Domain Name |
1B UNIQUE |
Domain Master Browser |
1С GROUP |
Domain Controllers |
1D UNIQUE |
Master Browser |
1E GROUP |
Browser Service Elections |
1С GROUP |
Internet Information Server |
00 UNIQUE |
Internet Information Server |
[2B] UNIQUE |
Lotus Notes Server |
IRISMULTICAST |
|
[2F] GROUP |
Lotus Notes |
IRISNAMESERVER |
|
[33] GROUP |
Lotus Notes |
Forte $ND800ZA |
|
[20] UNIQUE |
DCA Irrnalan Gateway Service |
♦ Термин UNIQUE означает, что одному имени которого присвоен один IP-адрес; |
Ф Термин GROUP означает нормальную группу, одному имени которой может принадлежать группа IP-адресов.
Для идеального варианта, который мы рассматриваем, мы получили информацию, от которой можно отталкиваться при взломе Windows NT. Из этой информации можно понять, что сервер предоставляет доступ для выделенных в совместное использование ресурсов и FTP. Затем можно попробовать зайти на сервер, используя бюджеты, которые стандартно присутствуют в Windows NT (Guest, Administrator), однако наверняка у вас ничего не получится. Кроме того, вы можете попытаться использовать бюджеты IIS (Internet Information Service), обычно они выглядят так IUSR_<hmh машины>. При помощи утилиты Ogre мы получили информацию, что имя машины YYYYY, следовательно, бюджет [IS будет IUSR_ YYYYY. Однако и с этим вариантом, наверное, тоже ничего не получится.
Для взлома сервера Windows NT с выделенными в совместное использование каталогами, вам следует использовать утилиты, которые позволяют производить подключение к выделенным ресурсам с пользовательскими бюджетами и выполняют подбор пароля из словаря и/или прямым перебором всех возможных вариантов.
Использование программы NAT для подбора паролей к выделенным в совместное использование ресурсам Http://igor. rsuh. ru/ftp/hacking/NetBIOS/natlObin. zip
Наиболее удобной и полнофункциональной из этих утилит является программа NetBIOS Auditing Tool, реализации которой есть как под UNIX, так и под Win32.
Изначально программа Nat была создана для выполнения различных проверок защиты операционных систем, использующих NetBIOS. Данная программа работает в режиме командной строки. Вот ее синтаксис:
NAT [-0 <ФАЙЛ_РЕЗУЛЬТАТОВ>] [-U <ФАЙЛ_СПИСКА_П0ЛЬ30ВАТЕЛЕЙ>] [-Р
<ФАЙЛ_ СЛОВАРЯ ПАРОЛЕЙ>] <1Р-АДРЕС>
По умолчанию в качестве файла списка пользователей используется файл іАег/ії/.йсАПодправим этот файл, добавив в него новые имена, полученные при помощи программы Ogre. Файл словаря паролей лучше взять из программы сохранить под именем Доба
Вим в него имена, полученные при помощи программы Ogre. Затем из командной строки выполним программу nat:
NAT - О REZALT. TXT 198.60,102.4
Программа NAT произведет тестирование всех сетевых служб, пробуя произвести подключение.
Обычно данный процесс бывает довольно длительным, продолжительность которого зависит от того, насколько удачно были составлены файлы списка пользователей и паролей. Однако с большой уверенностью можно сказать, что программа NAT сумеет подобрать пароль к одному из бюджетов в промежутке от 30 минут до 50 часов.
Далее процессу взлома сервера Windows NT гарантирован практически 100% успех. Время, которое потребуется для взлома системы зависит от того, насколько туп администратор системы. Если программе NAT удалось определить пароль для бюджета Administrator, то на этом процесс взлома успешно закончен, и вы можете делать с сервером практически что угодно. Если бюджет, который программа NAT определила, является бюджетом Administrator, то время взлома зависит какими возмож
Ностями обладает данный аккаунт и на какие ресурсы он имеет права доступа. Может быть, удастся подсоединить диск, используя команду NET USE и скопировать резервную копию файла базы данных паролей SAM._ из каталога для последующего вскрытия при помощи
Программы LOphtCrack, как уже было описано выше. Кроме того, подсоединив диск при помощи NET USE (или при помощи FTP) может быть удаться загрузить на удаленный компьютер одну из программ, которые помогут получить права администратора (Getadmin и т. д.). Для выполнения таких программ удаленно на серверах Windows NT, следует скопировать данные в каталог скриптов или в InetPub/cgi-bin. Затем, используя браузер, можно выполнить удаленно на сервере данные программы, введя в строке адреса строчку:
Httр://Www. idahonews/sc ripts/getadmin. exe? mmmm где mmmm, является именем пользователя, пароль которого вы определили.
Таким же образом возможно выполнить любую хакерскую утилиту вроде PWDUMP. EXE (дня получения хеша пароля администратора) или троянские программы вроде Back Orifice или NetBus (Http://indigo. ie/~lmf/ nb. htm), которые позволят сделать довольно многое. Короче, остальное дело техники и мастерства (а также везения).