RSC - LAN Hacking

 

Ez a dokumentum szigorúan és kizárólag csak oktatási céllal készült. A készítő nem vállal érte semmilyen felelősséget. A dokumentum pusztán a lehetőségek bemutatása, és nem kívánok senkit ezeknek a módszereknek a használatára buzdítani.


Általános alaplépések:
Ha közvetlen hozzáférésed van a hálózatba kötött gépek valamelyikéhez, akár dedikált, akár nem dedikált módban működőhöz (az első amúgy szerencsésebb) van egy pár kis kiegészítő, amivel könnyebbé teheted információbázisod bővítését. :-) Először is célszerű keyloggert telepíteni a gépre. Mivel az MS-nak enyhén szólva monopólhelyzete van az operációs rendszerek területén, ezért több mint valószínű, hogy Windows 9x fut a kliens gépeken. Ez a platform viszont nem különösebben a biztonságáról híres nagyon jó keyloggereket találni alá. Ezek közül a Stealth Keyboard Interceptor progit, vagyis köznyelven a SKIN-t szeretném kiemelni. Barátságos kezelőfelület, könnyű installálás, és maximálisan rejtett a program magja, kizárt, hogy észrevegyék, hogy a gépen van. Az adminisztrálása jelszóhoz köthető, csakúgy mint a log fájl kódolása, maximálisan testreszabható, hogy mennyire részletesen mentse a gépen történő eseményeket. Ezen kívül szűrőket is alkalmazhatunk, sőt, az AS verziója a log fájl automatikus emailtovábbításáról is gondoskodik. Elérhető a www.keyloggers.com -on, _működő_ serial pedig tőlem kérhető :-) Aztán, amit még egy hálón az ember megtesz, az az, hogy minnél több gépre trojant telepít. Ezzel nem feltétlen a szivatás és feltűnősködés a cél, hanem bizonyos jogú személyek (pl. admin) figyelése. De persze a látszólagosan ok nélküli gépújraindításokkal is ki lehet készíteni az ellenségeink idegeit :)
Ha a hálózati topológia megengedi, akkor feltétlen fel kell rakni a gépre egy sniffer programot. Windows platformra elég kevés működő példánnyal találkoztam, tetszésemet a Sniffer Pro nevű nyerte meg leginkább. Már méretében is kitűnik a többitől, ugyanis húsz mega körül van. Nagy mérete a rengeteg protokoll ismerésének tulajdonítható, köztük teljesen ismeretlenekkel is találkozik az ember :) Habár manapság már a hálózati bejelentkezés adatait a számítógép titkosítva küldi el a szervernek, előfordul gyakran, hogy pl. valaki a Freemailre jelentkezik be, amit gyönyörűen lehet sniffelni. Ezzel a módszerrel is szépen lehet aratni hozzáféréseket. :-)

Novell:
Elég sok helyen használnak Novell NetWare/IntraNetWare szervert, (Novell, és nem Nowell és Novel ahogy sok helyen leírva látom) ezért pár ötletet adnék ennek a szervernek a töréséhez is. Ajánlott először is átolvasni a Novell FAQ-ot, amiben a rendszer alap jellemzőiről ír, félépítés, ilyesmi. Ha érdekel, mail 2 me :) Első dolog, amit be kell szerezni, az Pandora nevű program. Készítői így reklámozzák: the Satan of Netware. Ezzel a programmal online vagy offline (lásd pár sorral lejjebb) tudunk NetWare hozzáféréseket dictionary vagy brute force módszerrel törni. Online az, amikor olyan gépről futtatjuk a programot, amelyik kommunikálni tud a szerverrel, vagyis a hálózatba van kapcsolva, és offline, amikor az elmentett jelszóállományokból próbál jelszavakat nyerni. A Pandora-nak elég sok OS-re létezik változata, így megtalálható DOS, LINUX, WINDOWS 9x alatt is. Van a NetWarenek egy szeretett szolgáltatása, az üzenetküldés. :) Egy nagy hibája van, hogy az üzeneteket úgy állítja össze, hogy az üzenetküldő program rakja hozzá az üzenethez azt a szöveget is, hogy ki küldte az üzenetet. Ez nyílvánvalóan visszaélésekre ad lehetőséget :) A www.hekinfo.com -on láttam egy programot forrással együtt ennek megvalósítására. (Ha már itt tartunk, találsz ott egy olyan progit is, ami megcsipogtatja a szervert azáltal, hogy nem titkosítva küldi a szimulált bejelentkezáskor a jelszavakat.) Ha GroupWise telepítve van a rendszerre, és hozzáférésed is van hozzá, akkor törlési jogodnak is _kell_ lennie a GroupWise adatbázis fájlokhoz. Amennyiben a rendszergazda lama, nyugodtan letörölheted ezeket a fájlokat. Az egész rendszerben meg fog bénulni a teljes levelezés. Az eddig beérkezett levelek mindegyike elveszik, és amíg újra nem telepítik, addig levelet fogadni sem fognak tudni. Ez meglehetősen kellemetlen, dehát ezért nem kell GroupWise-t használni. :) Ha viszont a rendszergazda egy kicsit is élelmesebb, akkor ne a te loginoddal töröld a programot. Ugyanis a törölt programok a Novellben nagyjából visszaállíthatók, és ott tárolja azt is, hogy ki és mikor törölte. (Azt hogy miért, azt szerencsére nem :) Ezért akkor csináld meg ezt a lépést, amikor tudod már valakinek a jelszavát. Most jut eszembe, hogy nemrég írtam egy FAKE LOGIN-t. Jó tudni :) Ez gyakorlatilag a Novell Clients for Windows 3. akárhányas verziójának a hasonmása. A jelszavakat menti egy állományba, kódolva. Hasznos tud lenni. Még nincs teljesen kész, az installprogi készítésén szórakozom, így most még kicsit körülményes a beüzemelése, de ha érdekel, akkor így is el tudom küldeni. Amint végzek vele, kirakom ide. Van szinte minden Novell rendszernek valami olyan hibája, amit kihasználhatunk. Pl a 3.12-esben egy olyan hiba van, amivel újraindíthatja egy mezei user a gépet. Most nincs itthon a doksi, ezért ezt a részét még módosítanom kell ennek a dokumentumnak. Valami olyan rémlik, hogy egy a szerveren levő egyébként publikus progit kell megfelelő paraméterezéssel meghívni. Ennyi. Aztán mit is akartam még írni. Ja. Ha megvan már egy jópár hozzáférés, akkor előbb utóbb a rendszergazdáé is a kezedbe kerül. Ekkor jön először a fülig érő vigyor, szuperjókedv, meg ilyesmi. De nem túl szerencsés a rendszergazda hozzáférését használni, ezért célszerű egy saját felhasználót létrehozni, (nagyobb felhasználószámú rendszer esetén, akkor ugyanis nem tűnik fel. Ajánlott valamelyik nagylétszámú contextusba helyezni a backdoor emberkét. Esetleg ha kevés a felhasználó, akkor megpróbálkozhatunk saját hozzáférésünk manipulálásával, de az veszélyes, és csak akkor csináljuk, ha nagyon lama a rendszergazda. Van ilyen is:) Szóval mit is kezdtem el írni? Igen. A rendszergazdának van olyan joga, hogy ACCESS CONTROL, ha jól emléxem. Ez arra jogosítja, hogy a jogokat osztogathassa. Ezért kellett nekünk megszerezni a hozzáférését. A NETADMIN (dosos) vagy a NetAdministrator fow Windows progik valamelyikével (most az elsőt javaslom, mert a winesnek egy kicsit körülményesre sikerült a kezelése) elkészítjük az említett backdoor usert. Nem részletezem hogy hogyan, végülis tíz perc kínlódás után rá kell jönnöd, hogy hogyan kell. Viszont a progi beszerzése már kicsit körülményesebb, ugyanis ezzel még nem nagyon találkoztam a neten, de viszont fent van a szerveren, a SYS volume-on, a PUBLIC könyvtárba. Csak ugye alapból nem nagyon van hozzáférése az egyszerű mezei usernek. Na mindegy. Ha netán hozzáférünk a szerverhez, akkor nagyon tanácsos megpróbálni egy pár nlm lefuttatását. Ezek beszerzése hack oldalakról történhet meg, de én is elküldhetem. Használata: kislemezt be a szerverbe, konzolra váltás, és a következő parancs kiadása: LOAD A:\SETPWD.NLM admin hehe Ez csak egy példa volt. Az nlm megváltoztatja az admin jelszavát hehe-re. Természetesen más nlm-ek is vannak, pl. olyan ami készít egy supervisor hozzáférést, ilyesmi.


Remélem, egy-két használható tanácsot adtam. Tudom, hogy nem tuti módszerek, de olyan meg úgysincs. Minden rendszernek másban vannak a hibái.


A szerző: RSC TM - rsctm@usa.net

©2000. Fearless Criminal Force.