Взлом сервера Windows NT

який-небудь перебиральників паролів і, відповідно, перебираємо.  Через тиждень праці у вас буде пароль хоча б одного користувача.  І тут наше завдання полегшується.  Раз у нас є пароль користувача, значить ми можемо КОРИСТУВАТИСЯ сервак.  Це базовий закон.

Крок 5.  Підвищення прав.

Напевно, будучи помилковим клієнтом даного сервака вам можна буде промотреть інформацію про інших користувачів.  Так ми дізнаємося, у кого є права адмінів, хто це.  Тут підібрати пароль буде вже легше, ніж у попередньому випадку.

Крок 6.  Типу завершення.

Якщо вам пощастило і ви отримали доступ до всіх файлів або тільки до самки і стягнули її.  Розшифрувати паролі нам допоможуть уже готові проги.  Ось і готово.


Віддалений злом Windows NT через Internet

 

Найважчим зломом Windows NT вважається віддалений злом через Internet.  На самому початку у атакуючого відсутня взагалі будь-яка інформація, окрім імені хоста і його IP-адреси.  Якщо на віддаленому сервері працює Web-сервер, ви теж відразу ж зможете інтуїтивно визначити, з якою операційною системою ви маєте справу.  Для цього слід, використовуючи браузер, провести дослідження сторінок і відритих для перегляду каталогів Web-сервера.  Для Web-серверів IIS 3. 0/4. 0/5. 0, які є продуктами Microsoft і працюють виключно під Windows NT, характерні такі особливості: Web-сторінки мають розширення *

htm, *. asp; сторінки мають кодування Win1253, а не KOI8-R ( для російськомовних сторінок) та інші непрямі ознаки.

Крім того, слід ретельно переглянути структуру каталогів документів та скриптів. Каталоги документів, в яких відсутні файли index. htm, покажуть вам повний список файлів і розташованих нижче директорій.  Випадково блукаючи по Internet `у, ви можете випадково натрапити на такий Web-сервер новин штату Айдахо: http://www. idahonews. com/, який повністю відповідає описаним критеріям.  Але найсмішніше те, що у цього сервера відкриті для перегляду каталоги скриптів scripts і cgi-bin.

 

Якщо каталоги скриптів scripts і cgi-bin відкриті для перегляду, то цей сервер - просто знахідка для досвідченого хакера.  Використовуючи браузер, віддалений клієнт може запускати будь-які файли з цих директорій на Web-сервері. Залишається яких-небудь чином завантажити одну з програм, описаних раніше, в каталоги скриптів scripts і cgi-bin.  Для цього досліджуємо відкриті каталоги більш докладно.

 

Як ви можете бачити, відкритий каталог cgi-bin дозволив нам отримати інформацію про те, що даний сервер Windows NT використовує мову Perl. Використовуючи звичайний браузер, ви можете завантажити всі скрипти з цих директорій і провести їхній аналіз на отримання різного роду інформації про віддалений сервер.  Крім того, в каталозі cgi-bin знаходиться підкаталог MSWin32-x86-object.  Увійдемо в нього і переглянемо його вміст.

Як ми бачимо, підкаталог MSWin32-x86-object містить инсталлированную версію мови Perl 5. 0, а також сам дистрибутив Perl 5. 00502. exe.  Потім завантажить з цієї директорії файл реєстрації помилок PerlIS-Err. log:

 

*** 'E: \ docs' error message at: 1998/11/24 13:23:57

Can't open perl script "E: \ docs": Permission denied

*** 'E: \ docs' error message at: 1998/12/25 4:49:16

Can't open perl script "E: \ docs": Permission denied

*** 'E: \ docs' error message at: 1999/03/26 16:05:43

Can't open perl script "E: \ docs": Permission denied

*** 'E: \ docs' error message at: 1999/09/08 11:39:54

Can't open perl script "E: \ docs": Permission denied

*** 'E: \ docs' error message at: 1999/09/08 11:58:34

Can't open perl script "E: \ docs": Permission denied

*** 'E: \ docs \ idaho8' error message at: 1999/10/25 13:51:51

Can't open perl script "E: \ docs \ idaho8": Permission denied

 

Звичайно, даний журнальний файл дає не дуже багато інформації, окрім тієї, що основні документи розташовані на диску E: в каталозі docs, і також Perl. exe використовувався раннє

1 2 3 4