SITE LOGO Понедельник, 30.06.2025, 16:14
Приветствую Вас Гость | RSS
Меню сайта

Разделы новостей
Основы [9]
Хакинг [5]
Руководство для начинающих [6]
Взлом UNIX [9]
Взлом Microsoft Windows 2000 [12]
Хакерские трюки [36]
Программы [6184]

Наш опрос
Оцените мой сайт
Всего ответов: 579

Начало » 2007 » Май » 17 » Взлом сервера Windows NT
Взлом сервера Windows NT
Итак, рассмотрим идеальный вариант, при котором к сети Internet подключен сервер Windows NT, который не прикрыт Firewall'ом, и хотя бы один порт в диапазоне 135-139 открыт. Такое иногда бывает и сейчас, когда молодая компания недавно начала свой бизнес, не имеет ни малейшего понятия о том, зачем ей firewall, а также пытается сэкономить деньги. Кроме того, может быть, в такой компании работает неопытный системный администратор, который просто инсталлирует Windows NT и устанавливает последний Service Pack. Затем ставится и настраивается IIS, после чего админ успокаивается, хотя ему следовало, прежде всего, включить аудит, сконфигурировать реестр, поставить последние патчи иfix'ы, а также отключить все ненужные службы и привязки (Binding) внастройках аппрета “Network” (Сеть).

Если сервер новостей штата Айдахо не был подвергнут вышеописанным настройкам, утилита Ogre выдала бы следующую информацию:

Scanning - 198.60.102.4

======================

Commencing Port Scan:

Port 21: Open

Допустим, что открыта служба FTP, которая входит в состав IIS.

Port 23: Closed

Port 25: Open

Допустим, что открыта служба SMNP, которая входит в состав IIS

Port 53: Open

Port 79: Closed

Port 80: Open

Допустим, что открыта служба HTTP, которая входит в состав IIS.

Port 110: Open

Port 111: Closed

Port 139: Open

Допустим, что возможен File Sharing.

Port 443: Closed

Port 1080: Closed

Port 8181: Closed

Surveying Web Server:

--Checking for Vulnerable URLs:

Frontpage Extensions: Not Present

IIS HTML Administration Interface: Present

Допустим, что возможно управление сервером через IIS.

IIS Samples: Present

Commencing Nbtstat Scan:

NetBIOS Remote Machine Name Table

Name Type Status

-----------------------------------------

Registered Registered Registered Registered Registered Registered Registered Registered Registered Registered Registered

MAC Address = XX-XX-XX-XX-XX-XX

Символами X, Y и Z заменены реальные значения, которые мы получили бы, если бы сервер не был firewall'ом.

YYYYY <00> UNIQUE ----- Имя машины

YYYYY <20> UNIQUE

ZZZZZZZZZ <00> GROUP

ZZZZZZZZZ <1C> GROUP

ZZZZZZZZZ <1B> UNIQUE

ZZZZZZZZZ <1E> GROUP

YYYYY <03> UNIQUE

ZZZZZZZZZ <1D> UNIQUE

INet~Services <1C> GROUP

..__MSBROWSE__.<01> GROUP

IS~YYYYY.......<00> UNIQUE

Кроме того, информацию по NetBIOS мы можем получить, выполнив команду nbtstat -A x.x.x.x.Для расшифровки кодов имен NetBIOS вы можете использовать описания кодов.

- Термин UNIQUE означает, что одному имени которого присвоен один IP-адрес;

- Термин GROUP означает нормальную группу, одному имени которой может принадлежать группа IP-адресов.

Для идеального варианта, который мы рассматриваем, мы получили информацию, от которой можно отталкиваться при взломе Windows NT.

Из этой информации можно понять, что сервер предоставляет доступ для выделенных в совместное использование ресурсов и FTP.

Затем можно попробовать зайти на сервер, используя бюджеты, которые стандартно присутствуют в Windows NT (Guest, Administrator), однако наверняка у вас ничего не получится. Кроме того, вы можете попытаться использовать бюджеты IIS (Internet Information Service), обычно они выглядят так IUSR_<имя машины>. При помощи утилиты Ogre мы получили информацию, что имя машины YYYYY, следовательно, бюджет IIS будет IUSR_ YYYYY.Однако и с этим вариантом, наверное, тоже ничего не получится.

Для взлома сервера Windows NT с выделенными в совместное использование каталогами вам следует использовать утилиты, которые позволяют производить подключение к выделенным ресурсам с пользовательскими бюджетами и выполняют подбор пароля из словаря и/или прямым перебором всех возможных вариантов.

Использование программы NAT для подбора паролей к выделенным в совместное использование ресурсам

Наиболее удобной и полнофункциональной из этих утилит является программа NetBIOS Auditing Tool, реализации которой есть как под UNIX, так и под Win32.

Изначально программа Nat была создана для выполнения различных проверок защиты операционных систем, использующих NetBIOS. Данная программа работает в режиме командной строки. Вот ее синтаксис:

NAT [-O <ФАЙЛ_РЕЗУЛЬТАТОВ>] [-U <ФАЙЛ_СПИСКА_ПОЛЬЗОВАТЕЛЕЙ>] [-P<ФАЙЛ_СЛОВАРЯ_ПАРОЛЕЙ>]

По умолчанию в качестве файла списка пользователей используется файл Userlist.txt. Подправим этот файл, добавив в него новые имена, полученные при помощи программы Ogre. Файл словаря паролей лучше взять из программы L0phtCrack, сохранить под именем Passlist.txt. Добавим в него имена, полученные при помощи программы Ogre. Затем из командной строки выполним программу nat:

NAT -o REZALT.TXT 198.60.102.4

Программа NAT произведет тестирование всех сетевых служб, пробуя произвести подключение.

Обычно данный процесс бывает довольно длительным, продолжительность его зависит от того, насколько удачно были составлены файлы списка пользователей и паролей. Однако с большой уверенностью можно сказать, что программа NAT сумеет подобрать пароль к одному из бюджетов в промежутке от 30 минут до 50 часов.

Далее процессу взлома сервера Windows NT гарантирован практически 100% успех. Время, которое потребуется для взлома системы, зависит от того, насколько туп администратор системы. Если программе NAT удалось определить пароль для бюджета Administrator, то на этом процесс взлома успешно закончен и вы можете делать с сервером практически что угодно.

Если бюджет, который программа NAT определила, не является бюджетом Administrator, то время взлома зависит от того, какими возможностями обладает данный аккаунт и на какие ресурсы он имеет права доступа. Может быть, удастся подсоединить диск, используя команду NET USE, и скопировать резервную копию файла базы данных паролей SAM._ из каталога WINNT/REPAIR для последующего вскрытия при помощи программы L0phtCrack, как уже было описано выше.

Кроме того, подсоединив диск при помощи NET USE (или при помощи FTP), может быть, удастся загрузить на удаленный компьютер одну из программ, которые помогут получить права администратора (Getadmin и т.д.). Для выполнения таких программ удаленно на серверах Windows NT следует скопировать данные в каталог скриптов или в InetPub/cgi-bin. Затем, используя браузер, можно выполнить удаленно на сервере данные программы, введя в строке адреса строчку:

http://www.idahonews/scripts/getadmin.exe?mmmm

где mmmm является именем пользователя, пароль которого вы определили.

Таким же образом возможно выполнить любую хакерскую утилиту вроде PWDUMP.EXE (для получения хэша пароля администратора) или троянские программы вроде Back Orifice или NetBus (http://indigo.ie/ ~lmf/nb.htm), которые позволят сделать довольно многое.

Категория: Взлом Microsoft Windows 2000 | Просмотров: 4813 | Добавил: hack-zone | Рейтинг: 0.0 |
Всего комментариев: 3
3 Ольчик  
0
спасибки за уинЧЕГ**))

2 начин  
0
Спасибо. Очень помогли!:)))

1 Pielayday  
0
Интересно стало, а комментарии которые не нравятся автору здесь удаляют?

Имя *:
Email *:
Код *:
Форма входа

Календарь новостей
«  Май 2007  »
Пн Вт Ср Чт Пт Сб Вс
 123456
78910111213
14151617181920
21222324252627
28293031

Поиск по новостям

Друзья сайта

Статистика

Copyright MyCorp © 2006Бесплатный конструктор сайтовuCoz