Итак, рассмотрим идеальный вариант, при котором к сети Internet подключен сервер Windows NT, который не прикрыт Firewall'ом и хотя бы один порт в диапазоне 135-139 открыт. Такое иногда бывает и сейчас, когда молодая компания недавно начала свой бизнес, не имеет ни малейшего понятия о том, зачем ей firewall, а также пытается сэкономить деньги. Кроме того, может быть, в такой компании работает неопытный системный администратор, который просто инсталлирует Windows NT и устанавливает последний Service Pack. Затем ставится и настраивается IIS, после чего админ успокаивается, хотя ему следовало, прежде всего, включить аудит, сконфигурировать реестр, поставить последние патчи и fix'ы, а также отключить все ненужные службы и привязки (Binding) в настройках аппрета “Network” (Сеть).
Если сервер новостей штата Айдахо не был подвергнут вышеописанным настройкам, утилита Ogre выдала бы следующую информацию:
Scanning - 198.60.102.4
======================
Commencing Port Scan:
Port 21: Open
Допустим, что открыта служба FTP, которая входит в состав IIS.
Port 23: Closed
Port 25: Open
Допустим, что открыта служба SMNP, которая входит в состав IIS
Port 53: Open
Port 79: Closed
Port 80: Open
Допустим, что открыта служба HTTP, которая входит в состав IIS.
Port 110: Open
Port 111: Closed
Port 139: Open
Допустим, что возможен File Sharing.
Port 443: Closed
Port 1080: Closed
Port 8181: Closed
Surveying Web Server:
--Checking for Vulnerable URLs:
Frontpage Extensions: Not Present
IIS HTML Administration Interface: Present
Допустим, что возможно управление сервером через IIS.
IIS Samples: Present
Commencing Nbtstat Scan:
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
Registered Registered Registered Registered Registered Registered
Registered Registered Registered Registered Registered
MAC Address = XX-XX-XX-XX-XX-XX
Символами X, Y и Z, заменены реальные значения, которые мы получили бы, если бы сервер не был бы firewall'ом.
YYYYY <00> UNIQUE ----- Имя машины
YYYYY <20> UNIQUE
ZZZZZZZZZ <00> GROUP
ZZZZZZZZZ <1C> GROUP
ZZZZZZZZZ <1B> UNIQUE
ZZZZZZZZZ <1E> GROUP
YYYYY <03> UNIQUE
ZZZZZZZZZ <1D> UNIQUE
INet~Services <1C> GROUP
..__MSBROWSE__.<01> GROUP
IS~YYYYY.......<00> UNIQUE
Кроме того, информацию по NetBIOS мы можем получить, выполнив команду nbtstat -A x.x.x.x.Для расшифровки кодов имен NetBIOS вы можете использовать описания кодов, которые приведены ниже.
КОД ТИП ОПИСАНИЕ ИМЕН NETBIOS
00 UNIQUE Workstation Service
01 UNIQUE Messenger Service
<\ \ _MSBROWSE_>
01 GROUP Master Browser
03 UNIQUE Messenger Service
06 UNIQUE RAS Server Service
1F UNIQUE NetDDE Service
20 UNIQUE File Server Service
21 UNIQUE RAS Client Service
22 UNIQUE Exchange Interchange
23 UNIQUE Exchange Store
24 UNIQUE Exchange Directory
30 UNIQUE Modem Sharing Server Service
31 UNIQUE Modem Sharing Client Service
43 UNIQUE SMS Client Remote Control
44 UNIQUE SMS Admin Remote Control Tool
45 UNIQUE SMS Client Remote Chat
46 UNIQUE SMS Client Remote Transfer
4C UNIQUE DEC Pathworks TCPIP Service
52 UNIQUE DEC Pathworks TCPIP Service
87 UNIQUE Exchange MTA
6A UNIQUE Exchange IMC
BE UNIQUE Network Monitor Agent
BF UNIQUE Network Monitor Apps
03 UNIQUE Messenger Service
00 GROUP Domain Name
1B UNIQUE Domain Master Browser
1C GROUP Domain Controllers
1D UNIQUE Master Browser
1E GROUP Browser Service Elections
1C GROUP Internet Information Server
00 UNIQUE Internet Information Server
[2B] UNIQUE Lotus Notes Server
IRISMULTICAST
[2F] GROUP Lotus Notes
IRISNAMESERVER
[33] GROUP Lotus Notes
Forte_$ND800ZA
[20] UNIQUE DCA Irmalan Gateway Service
● Термин UNIQUE означает, что одному имени которого присвоен один IP-адрес;
● Термин GROUP означает нормальную группу, одному имени которой может принадлежать группа IP-адресов.
Для идеального варианта, который мы рассматриваем, мы получили информацию, от которой можно отталкиваться при взломе Windows NT. Из этой информации можно понять, что сервер предоставляет доступ для выделенных в совместное использование ресурсов и FTP.Затем можно попробовать зайти на сервер, используя бюджеты, которые стандартно присутствуют в Windows NT (Guest, Administrator), однако наверняка у вас ничего не получится. Кроме того, вы можете попытаться использовать бюджеты IIS (Internet Information Service), обычно они выглядят так IUSR_<имя машины>. При помощи утилиты Ogre мы получили информацию, что имя машины YYYYY, следовательно, бюджет IIS будет IUSR_ YYYYY.Однако и с этим вариантом, наверное, тоже ничего не получится.
Для взлома сервера Windows NT с выделенными в совместное использование каталогами, вам следует использовать утилиты, которые позволяют производить подключение к выделенным ресурсам с пользовательскими бюджетами и выполняют подбор пароля из словаря и/или прямым перебором всех возможных вариантов.
Использование программы NAT для подбора паролей к выделенным в совместное использование ресурсам http://igor.rsuh.ru/ftp/hacking/NetBIOS/nat10bin.zip
Наиболее удобной и полнофункциональной из этих утилит является программа NetBIOS Auditing Tool, реализации которой есть как под UNIX, так и под Win32.
Изначально программа Nat была создана для выполнения различных проверок защиты операционных систем, использующих NetBIOS. Данная программа работает в режиме командной строки. Вот ее синтаксис:
NAT [-O <ФАЙЛ_РЕЗУЛЬТАТОВ>] [-U <ФАЙЛ_СПИСКА_ПОЛЬЗОВАТЕЛЕЙ>] [-P <ФАЙЛ_ СЛОВАРЯ_ПАРОЛЕЙ>] <IP-АДРЕС>
По умолчанию в качестве файла списка пользователей используется файл Userlist.txt. Подправим этот файл, добавив в него новые имена, полученные при помощи программы Ogre. Файл словаря паролей лучше взять из программы L0phtCrack, сохранить под именем Passlist.txt. Добавим в него имена, полученные при помощи программы Ogre. Затем из командной строки выполним программу nat:
NAT -o REZALT.TXT 198.60.102.4
Программа NAT произведет тестирование всех сетевых служб, пробуя произвести подключение.
Обычно данный процесс бывает довольно длительным, продолжительность которого зависит от того, насколько удачно были составлены файлы списка пользователей и паролей. Однако с большой уверенностью можно сказать, что программа NAT сумеет подобрать пароль к одному из бюджетов в промежутке от 30 минут до 50 часов.
Далее процессу взлома сервера Windows NT гарантирован практически 100% успех. Время, которое потребуется для взлома системы зависит от того, насколько туп администратор системы. Если программе NAT удалось определить пароль для бюджета Administrator, то на этом процесс взлома успешно закончен, и вы можете делать с сервером практически что угодно. Если бюджет, который программа NAT определила, не является бюджетом Administrator, то время взлома зависит от того, какими возможностями обладает данный аккаунт и на какие ресурсы он имеет права доступа. Может быть, удастся подсоединить диск, используя команду NET USE и скопировать резервную копию файла базы данных паролей SAM._ из каталога WINNT/REPAIR для последующего вскрытия при помощи программы L0phtCrack, как уже было описано выше. Кроме того, подсоединив диск при помощи NET USE (или при помощи FTP) может быть удаться загрузить на удаленный компьютер одну из программ, которые помогут получить права администратора (Getadmin и т.д.). Для выполнения таких программ удаленно на серверах Windows NT, следует скопировать данные в каталог скриптов или в InetPub/cgi-bin. Затем, используя браузер, можно выполнить удаленно на сервере данные программы, введя в строке адреса строчку:
http://www.idahonews/scripts/getadmin.exe?mmmm
где mmmm, является именем пользователя, пароль которого вы определили.
Таким же образом возможно выполнить любую хакерскую утилиту вроде PWDUMP.EXE (для получения хеша пароля администратора) или троянские программы вроде Back Orifice или NetBus (http://indigo.ie/~lmf/ nb.htm), которые позволят сделать довольно многое. Короче, остальное дело техники и мастерства (а также везения).
P.S. За время работы над данной главой администратор Web-сервера новостей штата Айдахо http://www.idahonews.com/ немного подсуетился и запретил просматривать каталоги скриптов.
Так что, если видишь возможность взлома — пользуйся ей своевременно!!!
Если сервер новостей штата Айдахо не был подвергнут вышеописанным настройкам, утилита Ogre выдала бы следующую информацию:
Scanning - 198.60.102.4
======================
Commencing Port Scan:
Port 21: Open
Допустим, что открыта служба FTP, которая входит в состав IIS.
Port 23: Closed
Port 25: Open
Допустим, что открыта служба SMNP, которая входит в состав IIS
Port 53: Open
Port 79: Closed
Port 80: Open
Допустим, что открыта служба HTTP, которая входит в состав IIS.
Port 110: Open
Port 111: Closed
Port 139: Open
Допустим, что возможен File Sharing.
Port 443: Closed
Port 1080: Closed
Port 8181: Closed
Surveying Web Server:
--Checking for Vulnerable URLs:
Frontpage Extensions: Not Present
IIS HTML Administration Interface: Present
Допустим, что возможно управление сервером через IIS.
IIS Samples: Present
Commencing Nbtstat Scan:
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
Registered Registered Registered Registered Registered Registered
Registered Registered Registered Registered Registered
MAC Address = XX-XX-XX-XX-XX-XX
Символами X, Y и Z, заменены реальные значения, которые мы получили бы, если бы сервер не был бы firewall'ом.
YYYYY <00> UNIQUE ----- Имя машины
YYYYY <20> UNIQUE
ZZZZZZZZZ <00> GROUP
ZZZZZZZZZ <1C> GROUP
ZZZZZZZZZ <1B> UNIQUE
ZZZZZZZZZ <1E> GROUP
YYYYY <03> UNIQUE
ZZZZZZZZZ <1D> UNIQUE
INet~Services <1C> GROUP
..__MSBROWSE__.<01> GROUP
IS~YYYYY.......<00> UNIQUE
Кроме того, информацию по NetBIOS мы можем получить, выполнив команду nbtstat -A x.x.x.x.Для расшифровки кодов имен NetBIOS вы можете использовать описания кодов, которые приведены ниже.
КОД ТИП ОПИСАНИЕ ИМЕН NETBIOS
00 UNIQUE Workstation Service
01 UNIQUE Messenger Service
<\ \ _MSBROWSE_>
01 GROUP Master Browser
03 UNIQUE Messenger Service
06 UNIQUE RAS Server Service
1F UNIQUE NetDDE Service
20 UNIQUE File Server Service
21 UNIQUE RAS Client Service
22 UNIQUE Exchange Interchange
23 UNIQUE Exchange Store
24 UNIQUE Exchange Directory
30 UNIQUE Modem Sharing Server Service
31 UNIQUE Modem Sharing Client Service
43 UNIQUE SMS Client Remote Control
44 UNIQUE SMS Admin Remote Control Tool
45 UNIQUE SMS Client Remote Chat
46 UNIQUE SMS Client Remote Transfer
4C UNIQUE DEC Pathworks TCPIP Service
52 UNIQUE DEC Pathworks TCPIP Service
87 UNIQUE Exchange MTA
6A UNIQUE Exchange IMC
BE UNIQUE Network Monitor Agent
BF UNIQUE Network Monitor Apps
03 UNIQUE Messenger Service
00 GROUP Domain Name
1B UNIQUE Domain Master Browser
1C GROUP Domain Controllers
1D UNIQUE Master Browser
1E GROUP Browser Service Elections
1C GROUP Internet Information Server
00 UNIQUE Internet Information Server
[2B] UNIQUE Lotus Notes Server
IRISMULTICAST
[2F] GROUP Lotus Notes
IRISNAMESERVER
[33] GROUP Lotus Notes
Forte_$ND800ZA
[20] UNIQUE DCA Irmalan Gateway Service
● Термин UNIQUE означает, что одному имени которого присвоен один IP-адрес;
● Термин GROUP означает нормальную группу, одному имени которой может принадлежать группа IP-адресов.
Для идеального варианта, который мы рассматриваем, мы получили информацию, от которой можно отталкиваться при взломе Windows NT. Из этой информации можно понять, что сервер предоставляет доступ для выделенных в совместное использование ресурсов и FTP.Затем можно попробовать зайти на сервер, используя бюджеты, которые стандартно присутствуют в Windows NT (Guest, Administrator), однако наверняка у вас ничего не получится. Кроме того, вы можете попытаться использовать бюджеты IIS (Internet Information Service), обычно они выглядят так IUSR_<имя машины>. При помощи утилиты Ogre мы получили информацию, что имя машины YYYYY, следовательно, бюджет IIS будет IUSR_ YYYYY.Однако и с этим вариантом, наверное, тоже ничего не получится.
Для взлома сервера Windows NT с выделенными в совместное использование каталогами, вам следует использовать утилиты, которые позволяют производить подключение к выделенным ресурсам с пользовательскими бюджетами и выполняют подбор пароля из словаря и/или прямым перебором всех возможных вариантов.
Использование программы NAT для подбора паролей к выделенным в совместное использование ресурсам http://igor.rsuh.ru/ftp/hacking/NetBIOS/nat10bin.zip
Наиболее удобной и полнофункциональной из этих утилит является программа NetBIOS Auditing Tool, реализации которой есть как под UNIX, так и под Win32.
Изначально программа Nat была создана для выполнения различных проверок защиты операционных систем, использующих NetBIOS. Данная программа работает в режиме командной строки. Вот ее синтаксис:
NAT [-O <ФАЙЛ_РЕЗУЛЬТАТОВ>] [-U <ФАЙЛ_СПИСКА_ПОЛЬЗОВАТЕЛЕЙ>] [-P <ФАЙЛ_ СЛОВАРЯ_ПАРОЛЕЙ>] <IP-АДРЕС>
По умолчанию в качестве файла списка пользователей используется файл Userlist.txt. Подправим этот файл, добавив в него новые имена, полученные при помощи программы Ogre. Файл словаря паролей лучше взять из программы L0phtCrack, сохранить под именем Passlist.txt. Добавим в него имена, полученные при помощи программы Ogre. Затем из командной строки выполним программу nat:
NAT -o REZALT.TXT 198.60.102.4
Программа NAT произведет тестирование всех сетевых служб, пробуя произвести подключение.
Обычно данный процесс бывает довольно длительным, продолжительность которого зависит от того, насколько удачно были составлены файлы списка пользователей и паролей. Однако с большой уверенностью можно сказать, что программа NAT сумеет подобрать пароль к одному из бюджетов в промежутке от 30 минут до 50 часов.
Далее процессу взлома сервера Windows NT гарантирован практически 100% успех. Время, которое потребуется для взлома системы зависит от того, насколько туп администратор системы. Если программе NAT удалось определить пароль для бюджета Administrator, то на этом процесс взлома успешно закончен, и вы можете делать с сервером практически что угодно. Если бюджет, который программа NAT определила, не является бюджетом Administrator, то время взлома зависит от того, какими возможностями обладает данный аккаунт и на какие ресурсы он имеет права доступа. Может быть, удастся подсоединить диск, используя команду NET USE и скопировать резервную копию файла базы данных паролей SAM._ из каталога WINNT/REPAIR для последующего вскрытия при помощи программы L0phtCrack, как уже было описано выше. Кроме того, подсоединив диск при помощи NET USE (или при помощи FTP) может быть удаться загрузить на удаленный компьютер одну из программ, которые помогут получить права администратора (Getadmin и т.д.). Для выполнения таких программ удаленно на серверах Windows NT, следует скопировать данные в каталог скриптов или в InetPub/cgi-bin. Затем, используя браузер, можно выполнить удаленно на сервере данные программы, введя в строке адреса строчку:
http://www.idahonews/scripts/getadmin.exe?mmmm
где mmmm, является именем пользователя, пароль которого вы определили.
Таким же образом возможно выполнить любую хакерскую утилиту вроде PWDUMP.EXE (для получения хеша пароля администратора) или троянские программы вроде Back Orifice или NetBus (http://indigo.ie/~lmf/ nb.htm), которые позволят сделать довольно многое. Короче, остальное дело техники и мастерства (а также везения).
P.S. За время работы над данной главой администратор Web-сервера новостей штата Айдахо http://www.idahonews.com/ немного подсуетился и запретил просматривать каталоги скриптов.
Так что, если видишь возможность взлома — пользуйся ей своевременно!!!