div.main {margin-left: 20pt; margin-right: 20pt}Теория и практика элементарного взлома. “Всем известны возможности ОС Windows 95 по
созданию одноранговой локальной сети, позволяющие легко
организовать совместное использование дисков и принтеров
внутри рабочей группы. Однако лишь немногие знают о том, что
эти возможности доступны и в сети Internet.” © 1996
Тодд Танненбаум - Network Computing.
Начну с самого приятного – что ты можешь получить,
внимательно изучив эту статью и грамотно используя прогу в ней
описанную.
Чужие диалап и почтовые пароли – это 100%. Не исключено,
что это будут пароли перцев, тупо гоняющих траффик на твоем
же провайдере.
Пароли к более или менее симпатичным ICQ уинам – если
атакуемый вдруг юзает аську.
Пароли к IRC никам и каналам – ведь ты, как и любой
кул-хакстер зависаешь в ирке каждый день и не по разу.
Различную инфу, хранящуюся на винте у атакуемого – да
что там говорить: ВСЮ инфу, хранящуюся на винте у
атакуемого.
Лишение свободы на срок до 2 лет по статье 272
(неправомерный доступ к компьютерной информации) – не
грейся, это маловероятно.
Речь пойдет о шарах. Говоря языком продвинутых кодеров, о
сервисах висящих на 137-139 порту и предоставляющих
пользователям возможность совместного доступа к дискам, папкам
и файлам. Естественно, доступ к чужим дискам и файлам нужен не
только обычному юзеру, но и как воздух необходим любому, даже
самому навороченному (m/ - вот такому) Хакеру. Подобные идеи
витали в воздухе еще с 95-го и постепенно воплощались в таких
культовых прогах как “Legion” и “Essential Net Tools”. На
дворе Y2K+1, а мы рассматриваем продолжение линейки сканеров –
xSHaReZ.
Итак, для самых маленьких, что же такое shared - ресурсы?
У-у-у-у… а ведь этот вопрос уже давно крутится в твоем
незамутненном пивом мозгу? Меня такое положение вещей вообще
то устраивает. Ведь чем меньше перцев владеют этим магическим
знанием, тем больше шансов у будущих кибертеррористов
использовать чужие компы по их прямому назначению – для добычи
секретной инфы и хранения самых свежих версий троянов. Так что
этот, самый первый шаг, тебе придется сделать самостоятельно.
Набери пивка, купи 2-3 часа легального интернета, запусти свой
любимый бровзер (помни, настоящие пацаны юзают только
текстовые бровзеры =)) и… ищи. Неважно где, неважно в каком
формате и на каком языке, попытайся самостоятельно забить свой
хард более или менее полезной информацией на тему шаров
(shares, netbios, разделяемые ресурсы, 139 порт и т.д.).
Теперь, когда ты уже врубился в шары и окончательно понял
назначение значка “Сетевое окружение” на твоем десктопе, мы
попытаемся научиться юзать это в Интернете. Все настройки
будут рассмотренны для семейства операционных систем под
кодовым названием “мастдайка” (aka Windows 95/98), ибо те
продвинутые юзеры, которые сидят под NT/2000, либо разберутся
без меня, либо нефиг ставить то, что не знаешь.
Поехали… Предположим, что в твоей конфигурации Windows
95/98 установлен стек TCP/IP, а твой комп подключен к Internet
через высокоскоростной мопед. Теперь необходимо произвести
следующие манипуляции: установить “Клиент для сетей Microsoft”
и “Службу доступа к файлам и принтерам сетей Microsoft”. Если
ты в локалке с сетевой картой и модемом, и эти службы уже
установленны, то проверь что бы они были привязаны к модемному
интерфейсу. Установка и привязка делаются в свойствах сети, в
панели управления. Я даже не поленился и сделал 2 скрина,
изображающих настройки сети на моей домашней тачке (вне работы
я заядлый диалапщик), вот один из скринов:
Для особо непонятливых, красными точками помечены сетевые
компоненты, которые ты должен установить. После изменения
каких либо параметров, система попросит тебя ребутнуться,
соглашайся, это не опасно.
Нафиг, это все? Дело в том, что у тех перцев, ну, помнишь,
у тех, чьи пароли, аськи и инфу я пообещал тебе в начале
статьи, такие настройки уже сделаны (это и было их главной
ошибкой, если не считать появления на свет), и для того, чтобы
ваши компы подружились, и вообще поняли друг дружку, тебе и
пришлось так напрячься.
Пол дела сделано, осталось заставить Windows запускать эти
службы при выходе в Интернет, это делается одним волшебным
движением: заходим в свойства диалап соединения, выбираем
закладку “Тип сервера” и ставим жирную галку “Войти в сеть”.
Эти же манипуляции проделал и я перед тем как снять 2-й
скриншот.
Теперь при каждом удачном коннекте на твоем компе будут
запускаться указаные выше сетевые службы, а также комп будет
присваивать себе NetBIOS имя (позже ты поймешь, что это
важно), например “VASYA”, “PUPKIN”, “LAM3R” и т.д. Имя ты
выбирал себе при установке мастдайки и можешь изменить в любое
время на закладке “Идентификация” в свойствах сети. Кстати
сказать, если при установке операционки ты ничего не выбирал,
а щелкал грызуном от балды, то имя твоего компа будет
“OEMCOMPUTER” - это верный признак высококачественного ламера,
которых в Интернете гнездится довольно много, процентов 10-15
от общего количества обнаруженных мной.
Ну что же, вся предвариловка завершена и твоя операционка
теперь вполне сгодиться для проведения широкомасштабных атак
на толпы ламерюг населяющих просторы интернета. Для того,
чтобы окончательно запутать и сбить с толку перцев, не
врубившихся в начало статьи (но все еще продолжающих читать по
инерции), я наглядно продемонстрирую как первые аборигены
получали доступ к чужим ресурсам до появления таких прог, как
“Legion”, “Essntial Net Tools” и конечно “xSHaReZ”.
Вся операция проводится в 3 стадии:
1. Получение NetBIOS имени исследуемого компа.
Оно необходимо, т.к. подключение ресурсов и обмен
информацией происходит по протоколу NetBIOS (точнее, по
протоколу SMB, а NetBIOS лишь звено между SMB и протоколами
более низких уровней – траниспортного и сетевого, но особо
грузиться этим мы не будем). Эта тривиальная задача решается
стандартной утилиткой NBTStat, не пугайся, она уже валяется у
тебя в каталоге Windows. Итак стартуем FAR (или что то типа) и
набираем :
C:>NBTSTAT -A 192.168.0.123
Твой модем лениво помигает лампочками, комп немного
подумает, и выкинет тебе примерно следующее:
NetBIOS Remote Machine Name Table Name Type
Status --------------------------------------------- VASYA
<20> UNIQUE Registered VASYA <00> UNIQUE
Registered DOMAIN1 <00> GROUP Registered DOMAIN1
<1C> GROUP Registered DOMAIN1 <1B> UNIQUE
Registered VASYA <03> UNIQUE Registered DOMAIN1
<1E> GROUP Registered DOMAIN1 <1D> UNIQUE
Registered ..__MSBROWSE__.<01> GROUP
Registered MAC Address = 00-C0-4F-C4-8C-9D
Таким образом, слово напротив циферки <03> -
это и есть имя удаленного компа, в данном случае VASYA.
2. Преобразование NetBIOS имени в IP адрес.
Это тоже необходимо, т.к. (надеюсь до этого ты и сам допер)
для обращения к любому компу в Интернете требуется IP адрес.
При работе с Windows 9x чудес ожидать не приходится, и, вполне
естественно, что с задачей преобразования имени “мастдайки”
сами не справляются. Операционка будет пытаться рассылать
широковещательные сообщения, ее обломает первый же
маршрутизатор. Потом она будет посылать запросы на DNS сервер,
он ее тоже пошлет… Короче возни будет много, а результат
нулевой. Пока ты не сопоставишь вручную IP адрес 192.168.0.123
с именем VASYA, к пункту 3 перейти не сможешь. Сопоставление
делается легко: залазь в каталог Windows, ищи там файл LMHOSTS
(обрати внимание, файлец без расширения), если не найдешь, то
создай и запиши там следующую строку:
192.168.0.123 VASYA #PRE
После этого набери в FAR (или в чем ты там колдуешь):
C:>NBTSTAT –R
В ответ ты увидишь следующую мессу:
Successful purge and preload of the NBT Remote Cache
Name Table.
Это значит, что система запомнила VASYA’ин IP и можно
переходить к пункту 3.
3. Подключение к ресурсам.
Теперь будем действовать быстро и жестоко. С помощью
команды NET посмотрим какие ресурсы нам предоставил VASYA:
C:>NET VIEW \VASYA
Получим:
Общие ресурсы компьютера \VASYA Сетевое имя Тип
Заметки ------------------------------------------------ C
Диск D Диск XPIC Диск Команда выполнена
успешно.
Два диска, “c:” и “d:”, да еще и папку “XPIC”, похоже с
порно gif-ами =) Для полного захвата компа пригодиться только
“c:”, ведь на нем, как правило, стоит ОС и именно оттуда
можно получить ценную инфу в виде *.pwl файлов (или закачать
ценную инфу в виде запакованого Upx’ом NetBus’a). Дело за
малым, подключить “\VASYAC” к себе в качестве сетевого
диска, типа “z:”:
C:>net use z: \VASYAC Команда выполнена
успешно.
В результате проведенной кропотливой работы у нас появился
сетевой диск “z:”, полностью отображающий содержимое диска
“c:” на удаленном компьютере.
Уфф, я уже представляю как ты ломишься к своей тачке в
надежде поиметь Васю Пупкина (ты еще не понял что это именно
он?). Обломись, Васю уже хакнули. Да и вообще, описаная выше
ситуация с захватом диска на первом попавшемся IP может
сложиться только при очень большом везении. Посуди сам, далеко
не на каждом IP висит диалапщик, далеко не каждый диалапщик
вот так вот просто возьмет, установит необходимые службы и
откроет тебе доступ к своим дискам. Это в состоянии сделать
только отборные лабухи, каковых к сожалению очень мало.
Вот так вот, незаметно, мы подошли к цели этой статьи -
описанию небольшой тулзенки, которая будет терпеливо
переберать IP адреса и сама отыскивать открытые ресурсы,
которые ты сможешь потом использовать по своему
усмотрению.
Тулзенка зовется xSHaReZ scanner, самую свежую версию ты
можешь найти на сайте irctoolz.com
Рекомендуемый прядок действий таков: ты выбираешь диапазон
IP (для начала лучше пошукать своего прова), потом жмешь кнопу
“Скан”, сворачиваешь прогу и продолжаешь заниматься своим
любимыми тусовками в ирцке =) В какой то момент ирцка все таки
достает, и ты вспоминаешь, что что-то там сканил. Развернув
програмулину, ты с удивлением обнаруживаешь пару – тройку
найденных компов, в каждом из которых пару – тройку
расшаренных ресурсов. “Вот это удача!” - думаешь ты, и не
стесняясь тыкаешься в первый попавшийся диск.
Мастдайка радостно плюется в тебя своим стандартным
диалогом подключения ресурсов, и единственным легким движением
ты становишься обладателам еще одного сетевого диска =).
Правда, не всегда все проходит так гладко, запросто может
выскочить второй диалог и потребовать от тебя пароль, но тут
главное не теряться, а настырно жать “о’кей” второй раз. Юзер
мог закрыть паролем полный доступ к диску, а “только для
чтения” оставить без пароля.
Дело сделано, дальнейшие действия ограниченны только твоей
фантазией… Для скачиваний - закачиваний и прочих магических
операций я категорически не рекомендую использовать Explorer
("Проводник") и прочие тулзены, имеющие привычку отображать
каталоги в виде дерева и рисовать пиктограммы к разным типам
файлов. Они будут сильно тормозить весь процесс. А кроме того,
т.к. на Explorer'e держится вся твоя ОСь, в случае если твой
"партнер" по ту сторону интернета вдруг очнется и, от греха
подальше, решит вырубить модем, то вся система просто
подвиснет на довольно таки продолжительное время. В свете
этого, оптимальным вариантом окажется FAR manager или любая
другая NC-подобная прога, позволяющая вводить команды
MS-DOS.
Например, процесс выкачивания *.pwl будет выглядеть
так: ты жмешь в Фаре alt+F2, переходишь на подключенный
сетевой диск (пусть это будет "Z:"), и сразу же видишь, где
там прячется Windows ("z:windows"). Далее, из
командной строки ты просишь MS-DOS скопировать все pwl'ки к
себе:
copy z:windows*.pwl c:temp
По окончанию процесса, когда ты уже чувствуешь себя
настоящим хакстером, спокойно отключаешь сетевой диск командой
net use /delete z:, и с чувством выполненого долга в
666-й раз возвращаешься к предпоследнему уровню “Super
Mario”.
Удачи тебе в хаке! Целуй маму, поливай фикус…
http://www.zlob.net.ru/
|