Итак, рассмотрим идеальный вариант, при котором к сети Internet подключен сервер Windows NT, который не прикрыт Firewall'ом, и хотя бы один порт в диапазоне 135-139 открыт. Такое иногда бывает и сейчас, когда молодая компания недавно начала свой бизнес, не имеет ни малейшего понятия о том, зачем ей firewall, а также пытается сэкономить деньги. Кроме того, может быть, в такой компании работает неопытный системный администратор, который просто инсталлирует Windows NT и устанавливает последний Service Pack. Затем ставится и настраивается IIS, после чего админ успокаивается, хотя ему следовало, прежде всего, включить аудит, сконфигурировать реестр, поставить последние патчи иfix'ы, а также отключить все ненужные службы и привязки (Binding) внастройках аппрета “Network” (Сеть). Если сервер новостей штата Айдахо не был подвергнут вышеописанным настройкам, утилита Ogre выдала бы следующую информацию: Scanning - 198.60.102.4 ====================== Commencing Port Scan: Port 21: Open Допустим, что открыта служба FTP, которая входит в состав IIS. Port 23: Closed Port 25: Open Допустим, что открыта служба SMNP, которая входит в состав IIS Port 53: Open Port 79: Closed Port 80: Open Допустим, что открыта служба HTTP, которая входит в состав IIS. Port 110: Open Port 111: Closed Port 139: Open Допустим, что возможен File Sharing. Port 443: Closed Port 1080: Closed Port 8181: Closed Surveying Web Server: --Checking for Vulnerable URLs: Frontpage Extensions: Not Present IIS HTML Administration Interface: Present Допустим, что возможно управление сервером через IIS. IIS Samples: Present Commencing Nbtstat Scan: NetBIOS Remote Machine Name Table Name Type Status ----------------------------------------- Registered Registered Registered Registered Registered Registered Registered Registered Registered Registered Registered MAC Address = XX-XX-XX-XX-XX-XX Символами X, Y и Z заменены реальные значения, которые мы получили бы, если бы сервер не был firewall'ом. YYYYY <00> UNIQUE ----- Имя машины YYYYY <20> UNIQUE ZZZZZZZZZ <00> GROUP ZZZZZZZZZ <1C> GROUP ZZZZZZZZZ <1B> UNIQUE ZZZZZZZZZ <1E> GROUP YYYYY <03> UNIQUE ZZZZZZZZZ <1D> UNIQUE INet~Services <1C> GROUP ..__MSBROWSE__.<01> GROUP IS~YYYYY.......<00> UNIQUE Кроме того, информацию по NetBIOS мы можем получить, выполнив команду nbtstat -A x.x.x.x.Для расшифровки кодов имен NetBIOS вы можете использовать описания кодов. - Термин UNIQUE означает, что одному имени которого присвоен один IP-адрес; - Термин GROUP означает нормальную группу, одному имени которой может принадлежать группа IP-адресов. Для идеального варианта, который мы рассматриваем, мы получили информацию, от которой можно отталкиваться при взломе Windows NT. Из этой информации можно понять, что сервер предоставляет доступ для выделенных в совместное использование ресурсов и FTP. Затем можно попробовать зайти на сервер, используя бюджеты, которые стандартно присутствуют в Windows NT (Guest, Administrator), однако наверняка у вас ничего не получится. Кроме того, вы можете попытаться использовать бюджеты IIS (Internet Information Service), обычно они выглядят так IUSR_<имя машины>. При помощи утилиты Ogre мы получили информацию, что имя машины YYYYY, следовательно, бюджет IIS будет IUSR_ YYYYY.Однако и с этим вариантом, наверное, тоже ничего не получится. Для взлома сервера Windows NT с выделенными в совместное использование каталогами вам следует использовать утилиты, которые позволяют производить подключение к выделенным ресурсам с пользовательскими бюджетами и выполняют подбор пароля из словаря и/или прямым перебором всех возможных вариантов. Использование программы NAT для подбора паролей к выделенным в совместное использование ресурсам Наиболее удобной и полнофункциональной из этих утилит является программа NetBIOS Auditing Tool, реализации которой есть как под UNIX, так и под Win32. Изначально программа Nat была создана для выполнения различных проверок защиты операционных систем, использующих NetBIOS. Данная программа работает в режиме командной строки. Вот ее синтаксис: NAT [-O <ФАЙЛ_РЕЗУЛЬТАТОВ>] [-U <ФАЙЛ_СПИСКА_ПОЛЬЗОВАТЕЛЕЙ>] [-P<ФАЙЛ_СЛОВАРЯ_ПАРОЛЕЙ>] По умолчанию в качестве файла списка пользователей используется файл Userlist.txt. Подправим этот файл, добавив в него новые имена, полученные при помощи программы Ogre. Файл словаря паролей лучше взять из программы L0phtCrack, сохранить под именем Passlist.txt. Добавим в него имена, полученные при помощи программы Ogre. Затем из командной строки выполним программу nat: NAT -o REZALT.TXT 198.60.102.4 Программа NAT произведет тестирование всех сетевых служб, пробуя произвести подключение. Обычно данный процесс бывает довольно длительным, продолжительность его зависит от того, насколько удачно были составлены файлы списка пользователей и паролей. Однако с большой уверенностью можно сказать, что программа NAT сумеет подобрать пароль к одному из бюджетов в промежутке от 30 минут до 50 часов. Далее процессу взлома сервера Windows NT гарантирован практически 100% успех. Время, которое потребуется для взлома системы, зависит от того, насколько туп администратор системы. Если программе NAT удалось определить пароль для бюджета Administrator, то на этом процесс взлома успешно закончен и вы можете делать с сервером практически что угодно. Если бюджет, который программа NAT определила, не является бюджетом Administrator, то время взлома зависит от того, какими возможностями обладает данный аккаунт и на какие ресурсы он имеет права доступа. Может быть, удастся подсоединить диск, используя команду NET USE, и скопировать резервную копию файла базы данных паролей SAM._ из каталога WINNT/REPAIR для последующего вскрытия при помощи программы L0phtCrack, как уже было описано выше. Кроме того, подсоединив диск при помощи NET USE (или при помощи FTP), может быть, удастся загрузить на удаленный компьютер одну из программ, которые помогут получить права администратора (Getadmin и т.д.). Для выполнения таких программ удаленно на серверах Windows NT следует скопировать данные в каталог скриптов или в InetPub/cgi-bin. Затем, используя браузер, можно выполнить удаленно на сервере данные программы, введя в строке адреса строчку: http://www.idahonews/scripts/getadmin.exe?mmmm где mmmm является именем пользователя, пароль которого вы определили. Таким же образом возможно выполнить любую хакерскую утилиту вроде PWDUMP.EXE (для получения хэша пароля администратора) или троянские программы вроде Back Orifice или NetBus (http://indigo.ie/ ~lmf/nb.htm), которые позволят сделать довольно многое.
|