БИБЛИЯ ХАКЕРА

Взлом сервера Windows NT

Итак, рассмотрим идеальный вариант, при котором к сети Internet подключен сервер Windows NT, который не прикрыт Firewall'oM и хотя бы один порт вдиапазоне 135-139 открыт. Такое иногда бывает и сейчас, ког­да молодая компания недавно начала свой бизнес, не имеет ни малейше­го понятия о том, зачем ей firewall, атакже пытается сэкономить деньги. Кроме того, может быть, в такой компании работает неопытный систем­ный администратор, который просто инсталлирует Windows NT и уста­навливает последний Service Pack. Затем ставится и настраивается IIS, по­сле чего админ успокаивается, хотя ему следовало, прежде всего, включить аудит, сконфигурировать реестр, поставить последние патчи и fix'bi, атакже отключить все ненужные службы и привязки (Binding) в на­стройках аппрета «Network» (Сеть).

Если сервер новостей штата Айдахо не был подвергнут вышеопи­санным настройкам, утилита Ogre выдала бы следующую информацию: Scanning - 198.60.102.4 ■

Commencing Port Scan: Port 21: Open

Допустим, что открыта служба FTP, которая входит в состав IIS. Port 23: Closed Port 25: Open

Допустим, что открыта служба SMNP, которая входит в состав IIS Port 53: Open Port 79: Closed Port 80: Open

Допустим, что открыта служба HTTP, которая входит в состав IIS. Port 110: Open Port 111: Closed Port 139: Open

Допустим, что возможен File Sharing. Port 443: Closed Port 1080: Closed Port 8181: Closed Surveying Web Server: --Checking for Vulnerable URLs:

Frontpage Extensions: Not Present IIS HTML Administration Interface; Present Допустим, что возможно управление сервером через IIS.

IIS Samples: Present Commencing Nbtstat Scan: NetBIOS Remote Machine Name Table Name Type Status

Registered Registered Registered Registered Registered • Registered

Registered Registered Registered Registered Registered MAC Address = XX-XX-XX-XX-XX-XX Символами X, Y и Z, заменены реальные значения, которые мы получили бы, если бы сервер не был бы firewaH'oM.

YYYYY <00> UNIQUE------------ Имя машины

YYYYY <20> UNIQUE ZZZZZZZZZ <00> GROUP ZZZZZZZZZ <1C> GROUP ZZZZZZZZZ <1B> UNIQUE ZZZZZZZZZ <1E> GROUP YYYYY <03> UNIQUE ZZZZZZZZZ <1D> UNIQUE INefServices <1C> GROUP..__MSBR0WSE__.<01> GROUP

IS~YYYYY............. <00> UNIQUE

Кроме того, информацию по NetBIOS мы можем получить, выпол­нив команду nbtstat - А х. х.х. х.Для расшифровки кодов имен NetBIOS вы можете использовать описания кодов, которые приведены ниже.

ТИП ОПИСАНИЕ ИМЕН NETBIOS

КОД

0 UNIQUE

1 UNIQUE

Workstation Service Messenger Service

<\_MSBR0WSE_>

01 GROUP 03 UNIQUE 06 UNIQUE 1F UNIQUE

20 UNIQUE

21 UNIQUE

22 UNIQUE

23 UNIQUE

24 UNIQUE

30 UNIQUE

31 UNIQUE

Master Browser Messenger Service RAS Server Service NetDDE Service File Server Service RAS Client Service Exchange Interchange Exchange Store Exchange Directory Modem Sharing Server Service Modem Sharing Client Service

43 UNIQUE

SMS Client Remote Control

44 UNIQUE

SMS Admin Remote Control Tool

45 UNIQUE

SMS Client Remote Chat

46 UNIQUE

SMS Client Remote Transfer

4C UNIQUE

DEC Pathworks TCPIP Service

52 UNIQUE

DEC Pathworks TCPIP Service

87 UNIQUE

Exchange MTA

6A UNIQUE

Exchange IMC

BE UNIQUE

Network Monitor Agent

BF UNIQUE

Network Monitor Apps

03 UNIQUE

Messenger Service

00 GROUP

Domain Name

1B UNIQUE

Domain Master Browser

1С GROUP

Domain Controllers

1D UNIQUE

Master Browser

1E GROUP

Browser Service Elections

1С GROUP

Internet Information Server

00 UNIQUE

Internet Information Server

[2B] UNIQUE

Lotus Notes Server

IRISMULTICAST

[2F] GROUP

Lotus Notes

IRISNAMESERVER

[33] GROUP

Lotus Notes

Forte $ND800ZA

[20] UNIQUE

DCA Irrnalan Gateway Service

♦ Термин UNIQUE означает, что одному имени которого присвоен один IP-адрес;

Ф Термин GROUP означает нормальную группу, одному имени которой может принадлежать группа IP-адресов.

Для идеального варианта, который мы рассматриваем, мы получи­ли информацию, от которой можно отталкиваться при взломе Windows NT. Из этой информации можно понять, что сервер предоставляет доступ для выделенных в совместное использование ресурсов и FTP. Затем мож­но попробовать зайти на сервер, используя бюджеты, которые стандарт­но присутствуют в Windows NT (Guest, Administrator), однако наверняка у вас ничего не получится. Кроме того, вы можете попытаться использовать бюджеты IIS (Internet Information Service), обычно они выглядят так IUSR_<hmh машины>. При помощи утилиты Ogre мы получили информа­цию, что имя машины YYYYY, следовательно, бюджет [IS будет IUSR_ YYYYY. Однако и с этим вариантом, наверное, тоже ничего не получится.

Для взлома сервера Windows NT с выделенными в совместное ис­пользование каталогами, вам следует использовать утилиты, которые поз­воляют производить подключение к выделенным ресурсам с пользова­тельскими бюджетами и выполняют подбор пароля из словаря и/или пря­мым перебором всех возможных вариантов.

Использование программы NAT для подбора паролей к выделенным в совместное использование ресурсам Http://igor. rsuh. ru/ftp/hacking/NetBIOS/natlObin. zip

Наиболее удобной и полнофункциональной из этих утилит являет­ся программа NetBIOS Auditing Tool, реализации которой есть как под UNIX, так и под Win32.

Изначально программа Nat была создана для выполнения различ­ных проверок защиты операционных систем, использующих NetBIOS. Данная программа работает в режиме командной строки. Вот ее синтак­сис:

NAT [-0 <ФАЙЛ_РЕЗУЛЬТАТОВ>] [-U <ФАЙЛ_СПИСКА_П0ЛЬ30ВАТЕЛЕЙ>] [-Р

<ФАЙЛ_ СЛОВАРЯ ПАРОЛЕЙ>] <1Р-АДРЕС>

По умолчанию в качестве файла списка пользователей использует­ся файл іАег/ії/.йсАПодправим этот файл, добавив в него новые имена, по­лученные при помощи программы Ogre. Файл словаря паролей лучше взять из программы сохранить под именем Доба­

Вим в него имена, полученные при помощи программы Ogre. Затем из ко­мандной строки выполним программу nat:

NAT - О REZALT. TXT 198.60,102.4

Программа NAT произведет тестирование всех сетевых служб, про­буя произвести подключение.

Обычно данный процесс бывает довольно длительным, продолжи­тельность которого зависит от того, насколько удачно были составлены файлы списка пользователей и паролей. Однако с большой уверенностью можно сказать, что программа NAT сумеет подобрать пароль к одному из бюджетов в промежутке от 30 минут до 50 часов.

Далее процессу взлома сервера Windows NT гарантирован практи­чески 100% успех. Время, которое потребуется для взлома системы зави­сит от того, насколько туп администратор системы. Если программе NAT удалось определить пароль для бюджета Administrator, то на этом процесс взлома успешно закончен, и вы можете делать с сервером практически что угодно. Если бюджет, который программа NAT определила, является бюджетом Administrator, то время взлома зависит какими возмож­

Ностями обладает данный аккаунт и на какие ресурсы он имеет права до­ступа. Может быть, удастся подсоединить диск, используя команду NET USE и скопировать резервную копию файла базы данных паролей SAM._ из каталога для последующего вскрытия при помощи

Программы LOphtCrack, как уже было описано выше. Кроме того, подсо­единив диск при помощи NET USE (или при помощи FTP) может быть удаться загрузить на удаленный компьютер одну из программ, которые помогут получить права администратора (Getadmin и т. д.). Для выполне­ния таких программ удаленно на серверах Windows NT, следует скопиро­вать данные в каталог скриптов или в InetPub/cgi-bin. Затем, используя браузер, можно выполнить удаленно на сервере данные программы, введя в строке адреса строчку:

Httр://Www. idahonews/sc ripts/getadmin. exe? mmmm где mmmm, является именем пользователя, пароль которого вы определи­ли.

Таким же образом возможно выполнить любую хакерскую утилиту вроде PWDUMP. EXE (дня получения хеша пароля администратора) или троянские программы вроде Back Orifice или NetBus (Http://indigo. ie/~lmf/ nb. htm), которые позволят сделать довольно многое. Короче, остальное дело техники и мастерства (а также везения).

БИБЛИЯ ХАКЕРА

Эта заподлистая кнопка power — как отключить?

На клавиатуре есть кнопка - у меня под делетом сразу, power называется - соответственно значок "яблоко с прямым хвостиком"... Какого гондураса её не разместили где-нибудь в другом месте да подальше …

Безопасность

Так уж устроен мир, что любое техническое изобретение человече­ского разума, расширяющее наши возможности и создающее для нас до­полнительный комфорт, неизбежно содержит в себе и отрицательные стороны, которые могут представлять потенциальную …

Прямой (кривой номер), АОН, БП и переадресация Прямые и кривые номера

Номера сотовых телефонов могут быть прямыми и кривыми. Пря­мые — это обычные городские семизначные (в Москве) номера, кривые (или федеральные) — набирать через коды 901, 902, 903, 501 или другие, …

Как с нами связаться:

Украина:
г.Александрия
тел./факс +38 05235  77193 Бухгалтерия

+38 050 457 13 30 — Рашид - продажи новинок
e-mail: msd@msd.com.ua
Схема проезда к производственному офису:
Схема проезда к МСД

Партнеры МСД

Контакты для заказов оборудования:

Внимание! На этом сайте большинство материалов - техническая литература в помощь предпринимателю. Так же большинство производственного оборудования сегодня не актуально. Уточнить можно по почте: Эл. почта: msd@msd.com.ua

+38 050 512 1194 Александр
- телефон для консультаций и заказов спец.оборудования, дробилок, уловителей, дражираторов, гереторных насосов и инженерных решений.