Взлом сервера Windows NT

План

Вступ. 3

Злом сервера Windows NT. 4

Віддалений злом Windows NT через Internet 8

Використана література. 12


Вступ

У багатозадачній операційній системі, якою є Windows NT програми спільно використовують ряд ресурсів системи, включаючи пам'ять комп'ютера, пристрої введення - виведення, файли й процесор (и) системи.  Windows NT включає набір компонентів безпеки, які гарантують, що додатки не зможуть звернутися до цих ресурсів без відповідного дозволу.

Монітор безпеки відповідає за проведення в життя політики перевірки правильності доступу й контролю, визначеної локальною підсистемою безпеки. Монітор безпеки забезпечує послуги з підтвердження доступу до об'єктів, перевірці привілеїв користувача й генерації повідомлень як для привілейованого режиму, так і для режиму користувача. Монітор безпеки, подібно іншим частинам операційної системи, виконується в привілейованому режимі.

Процес входу в систему в Windows NT передбачає обов'язковий вхід у систему безпеки для ідентифікації користувача. Кожен користувач повинен мати бюджет і повинен використовувати пароль для звертання до цього бюджету.

Перш ніж користувач зможе звернутися до будь-якого ресурсу комп'ютера з Windows NT, він повинен увійти в систему через процес входу в систему для того, щоб підсистема безпеки могла розпізнати ім'я користувача і пароль.  Тільки після успішного встановлення автентичності монітор безпеки виконує процедуру перевірки правильності доступу для визначення права користувача на звертання до цього об'єкта.

Захищеність ресурсів - одна з особливостей, що надається моделлю безпеки. Завдання не можуть звертатися до чужих ресурсів (типу пам'яті) інакше, ніж через застосування спеціальних механізмів спільного використання.

Windows NT також надає засоби контролю, які дозволяють адміністратору фіксувати дії користувачів.


Злом сервера Windows NT

У мережі можна знайти багато документації про отримання прав адміністратора в WinNT, але скрізь є застереження: не прикритий Firewall'ом і відкритий порт з проміжку 135-139.  А де ж зараз таке знайти? Тільки у недбайливих адмінів.  Так що корисність тих статей приблизно дорівнює 0. 7 за п'ятибальною шкалою.

 

Крок 1.  Визначення ОС.

Скануємо порти.  Якщо бачимо хоч і закриті, але порти 135-139, то це WinNT. Якщо тільки 139, то це може бути і Windows 9x.

Далі описується злом WinNT, тобто з присутністю 135-139 портів.

Крок 2.  Опис елементів.  Збір відомостей.

Процес вилучення вилучення діючої облікового запису або імен експортованих ресурсів ми називаємо переліком чи описом

Типи інформації переліку поділяються на такі групи:

а) Мережеві колективні ресурси;

б) Користувачі та групи;

в) Програми та заголовки.

Перелік поділюваних ресурсів ми отримуємо за допомогою утиліти Legion. Вводимо старт ip щось піпа 192. 143. 198. 0, а в енд ip щось типу 192. 143. 198. 255.

І отримуємо список.  Звичайно, скрізь потрібен пароль.  Але про це пізніше.

Далі ми будемо намагатися дізнатися імена користувачів.  Тому спробуємо зателнетіться на порт 23.  Якщо вийшло, то просто запускаємо на віддаленій машині (сервері) nbtstat з параметром-A 192. 143. 198.  І ми отримаємо список користувачів.  Якщо так не вийшло, то добре, потім ми все одно їх отримаємо.

Можна також спробувати це зробити утилітою IP Network Browser.  Там зрозумілий інтерфейс.

Отримання переліку додатків можна організувати за поіощі telnet, зателнетівшісь на порти 80 (http), 25 (smtp), 21 (ftp).  Більшість додатків відгукнеться.  Є чудова утиліта DumpACL, котра покаже кожну службу Win32 і драйвери ядра віддаленої системи.

Крок 3.  Пошук дірявих скриптів.

Дірки то дірками, але проблема в тому, що сканерів cgi дір сила-силенна, а ось asp особисто я не знайшов.

Як відомо на платформі WinNT використовуються скрипти asp і cgi, це дуже добре, тому що існує безліч стандартних скриптів, які просто всипані різного роду дірами.  Почнемо c asp, тут Гланоє для нас це побачити вихідний код asp. Ця вразливість закрита практично

1 2 3 4