Ez a
dokumentum szigorúan és kizárólag csak oktatási céllal készült. A készítő nem vállal
érte semmilyen felelősséget. A dokumentum pusztán a lehetőségek bemutatása, és nem
kívánok senkit ezeknek a módszereknek a használatára buzdítani.
Általános alaplépések:
Ha közvetlen hozzáférésed van a hálózatba kötött gépek valamelyikéhez, akár
dedikált, akár nem dedikált módban működőhöz (az első amúgy szerencsésebb) van
egy pár kis kiegészítő, amivel könnyebbé teheted információbázisod bővítését.
:-) Először is célszerű keyloggert telepíteni a gépre. Mivel az MS-nak enyhén
szólva monopólhelyzete van az operációs rendszerek területén, ezért több mint
valószínű, hogy Windows 9x fut a kliens gépeken. Ez a platform viszont nem
különösebben a biztonságáról híres nagyon jó keyloggereket találni alá. Ezek
közül a Stealth Keyboard Interceptor progit, vagyis köznyelven a SKIN-t szeretném
kiemelni. Barátságos kezelőfelület, könnyű installálás, és maximálisan rejtett a
program magja, kizárt, hogy észrevegyék, hogy a gépen van. Az adminisztrálása
jelszóhoz köthető, csakúgy mint a log fájl kódolása, maximálisan testreszabható,
hogy mennyire részletesen mentse a gépen történő eseményeket. Ezen kívül szűrőket
is alkalmazhatunk, sőt, az AS verziója a log fájl automatikus emailtovábbításáról
is gondoskodik. Elérhető a www.keyloggers.com -on, _működő_ serial pedig tőlem kérhető
:-) Aztán, amit még egy hálón az ember megtesz, az az, hogy minnél több gépre
trojant telepít. Ezzel nem feltétlen a szivatás és feltűnősködés a cél, hanem
bizonyos jogú személyek (pl. admin) figyelése. De persze a látszólagosan ok nélküli
gépújraindításokkal is ki lehet készíteni az ellenségeink idegeit :)
Ha a hálózati topológia megengedi, akkor feltétlen fel kell rakni a gépre egy sniffer
programot. Windows platformra elég kevés működő példánnyal találkoztam,
tetszésemet a Sniffer Pro nevű nyerte meg leginkább. Már méretében is kitűnik a többitől,
ugyanis húsz mega körül van. Nagy mérete a rengeteg protokoll ismerésének
tulajdonítható, köztük teljesen ismeretlenekkel is találkozik az ember :) Habár
manapság már a hálózati bejelentkezés adatait a számítógép titkosítva küldi el
a szervernek, előfordul gyakran, hogy pl. valaki a Freemailre jelentkezik be, amit gyönyörűen
lehet sniffelni. Ezzel a módszerrel is szépen lehet aratni hozzáféréseket. :-)
Novell:
Elég sok helyen használnak Novell NetWare/IntraNetWare szervert, (Novell, és nem Nowell
és Novel ahogy sok helyen leírva látom) ezért pár ötletet adnék ennek a szervernek
a töréséhez is. Ajánlott először is átolvasni a Novell FAQ-ot, amiben a rendszer
alap jellemzőiről ír, félépítés, ilyesmi. Ha érdekel, mail 2 me :) Első dolog,
amit be kell szerezni, az Pandora nevű program. Készítői így reklámozzák: the Satan
of Netware. Ezzel a programmal online vagy offline (lásd pár sorral lejjebb) tudunk
NetWare hozzáféréseket dictionary vagy brute force módszerrel törni. Online az,
amikor olyan gépről futtatjuk a programot, amelyik kommunikálni tud a szerverrel,
vagyis a hálózatba van kapcsolva, és offline, amikor az elmentett
jelszóállományokból próbál jelszavakat nyerni. A Pandora-nak elég sok OS-re
létezik változata, így megtalálható DOS, LINUX, WINDOWS 9x alatt is. Van a NetWarenek
egy szeretett szolgáltatása, az üzenetküldés. :) Egy nagy hibája van, hogy az
üzeneteket úgy állítja össze, hogy az üzenetküldő program rakja hozzá az
üzenethez azt a szöveget is, hogy ki küldte az üzenetet. Ez nyílvánvalóan
visszaélésekre ad lehetőséget :) A www.hekinfo.com -on láttam egy programot
forrással együtt ennek megvalósítására. (Ha már itt tartunk, találsz ott egy olyan
progit is, ami megcsipogtatja a szervert azáltal, hogy nem titkosítva küldi a
szimulált bejelentkezáskor a jelszavakat.) Ha GroupWise telepítve van a rendszerre, és
hozzáférésed is van hozzá, akkor törlési jogodnak is _kell_ lennie a GroupWise
adatbázis fájlokhoz. Amennyiben a rendszergazda lama, nyugodtan letörölheted ezeket a
fájlokat. Az egész rendszerben meg fog bénulni a teljes levelezés. Az eddig
beérkezett levelek mindegyike elveszik, és amíg újra nem telepítik, addig levelet
fogadni sem fognak tudni. Ez meglehetősen kellemetlen, dehát ezért nem kell GroupWise-t
használni. :) Ha viszont a rendszergazda egy kicsit is élelmesebb, akkor ne a te
loginoddal töröld a programot. Ugyanis a törölt programok a Novellben nagyjából
visszaállíthatók, és ott tárolja azt is, hogy ki és mikor törölte. (Azt hogy
miért, azt szerencsére nem :) Ezért akkor csináld meg ezt a lépést, amikor tudod
már valakinek a jelszavát. Most jut eszembe, hogy nemrég írtam egy FAKE LOGIN-t. Jó
tudni :) Ez gyakorlatilag a Novell Clients for Windows 3. akárhányas verziójának a
hasonmása. A jelszavakat menti egy állományba, kódolva. Hasznos tud lenni. Még nincs
teljesen kész, az installprogi készítésén szórakozom, így most még kicsit
körülményes a beüzemelése, de ha érdekel, akkor így is el tudom küldeni. Amint
végzek vele, kirakom ide. Van szinte minden Novell rendszernek valami olyan hibája, amit
kihasználhatunk. Pl a 3.12-esben egy olyan hiba van, amivel újraindíthatja egy mezei
user a gépet. Most nincs itthon a doksi, ezért ezt a részét még módosítanom kell
ennek a dokumentumnak. Valami olyan rémlik, hogy egy a szerveren levő egyébként
publikus progit kell megfelelő paraméterezéssel meghívni. Ennyi. Aztán mit is akartam
még írni. Ja. Ha megvan már egy jópár hozzáférés, akkor előbb utóbb a
rendszergazdáé is a kezedbe kerül. Ekkor jön először a fülig érő vigyor, szuperjókedv,
meg ilyesmi. De nem túl szerencsés a rendszergazda hozzáférését használni, ezért
célszerű egy saját felhasználót létrehozni, (nagyobb felhasználószámú rendszer
esetén, akkor ugyanis nem tűnik fel. Ajánlott valamelyik nagylétszámú contextusba
helyezni a backdoor emberkét. Esetleg ha kevés a felhasználó, akkor
megpróbálkozhatunk saját hozzáférésünk manipulálásával, de az veszélyes, és
csak akkor csináljuk, ha nagyon lama a rendszergazda. Van ilyen is:) Szóval mit is
kezdtem el írni? Igen. A rendszergazdának van olyan joga, hogy ACCESS CONTROL, ha jól
emléxem. Ez arra jogosítja, hogy a jogokat osztogathassa. Ezért kellett nekünk
megszerezni a hozzáférését. A NETADMIN (dosos) vagy a NetAdministrator fow Windows
progik valamelyikével (most az elsőt javaslom, mert a winesnek egy kicsit körülményesre
sikerült a kezelése) elkészítjük az említett backdoor usert. Nem részletezem hogy
hogyan, végülis tíz perc kínlódás után rá kell jönnöd, hogy hogyan kell. Viszont
a progi beszerzése már kicsit körülményesebb, ugyanis ezzel még nem nagyon
találkoztam a neten, de viszont fent van a szerveren, a SYS volume-on, a PUBLIC
könyvtárba. Csak ugye alapból nem nagyon van hozzáférése az egyszerű mezei usernek.
Na mindegy. Ha netán hozzáférünk a szerverhez, akkor nagyon tanácsos megpróbálni
egy pár nlm lefuttatását. Ezek beszerzése hack oldalakról történhet meg, de én is
elküldhetem. Használata: kislemezt be a szerverbe, konzolra váltás, és a következő
parancs kiadása: LOAD A:\SETPWD.NLM admin hehe Ez csak egy példa volt. Az nlm
megváltoztatja az admin jelszavát hehe-re. Természetesen más nlm-ek is vannak, pl.
olyan ami készít egy supervisor hozzáférést, ilyesmi.
Remélem, egy-két használható tanácsot adtam. Tudom, hogy nem tuti módszerek, de
olyan meg úgysincs. Minden rendszernek másban vannak a hibái.
A szerző: RSC TM - rsctm@usa.net
|