люди как залесть на чужой комп в локалке?
и реально ли это вообще?
и реально ли это вообще?
05.04.2003 15:27:27
люди как залесть на чужой комп в локалке?
и реально ли это вообще? |
|
|
|
05.04.2003 17:30:41
реально,ломаешь шлюз(между локалью и нетом),а дальше уже смотришь с него в локалку...
а влезть в чужой комп,смотря какой комп(ось) и какая ось у шлюза,но впринципе можно... |
|
|
|
05.04.2003 17:49:44
Все реально подробнее опиши ситуацию!!! и какая разница между нетом и локалкой ?? Никакой скорость быстрее Для брутфорса больше полигнон
|
|
|
|
06.04.2003 05:38:16
у меня в доме локалка вот я и хочу полазить потому что не зашарено
вообщем иметь фул контроль над тачкой чьейнибуть =) ось 98\2000 хотелось бы знать как это сделать =/ |
|
|
|
06.04.2003 16:32:49
это у тебя там до поры до времени не зашарено )
|
|
|
|
06.04.2003 17:43:01
винда на шлюзе или в сети?
хм я не понимаю как это понять =( в инет можно я так и вхожу шлюз там в настройках сети чето пишу про шлюз =/ |
|
|
|
07.04.2003 15:37:24
нет у меня в сети есть комп \\comp ну есть там расшарка типа \\comp\video
а я вот хочу залесть туда куда типа нельзя =) не трояны это фигня так как никто ехе не откроит |
|
|
|
07.04.2003 17:59:22
Надоели, читайте и учитесь...
Перво-наперво реши, для каких целей ты собираешься взламывать сервер - только лишь для дефейса или же ты ищешь какую-то конкретную информацию. Это важно - в первом случае ты должен получить доступ на сервер и заменить страницы, во втором ты должен не только взломать сервер, но и оставить соответствующие программы, т.к. с первого раза найти нужную тебе информацию, скорее всего, тебе не удастся. Эти программы облегчат тебе дальнейшие попытки проникновения в систему, если конечно их не обнаружит администратор. Ну, что же приступим: 1. Сканируем порты и сервер на уязвимые скрипты. Сканирование портов просто необходимо для определения сервисов работающих на удаленном сервере. Каждому порту соответствует своя служба, например 21 - это ftp, 25 - SMTP (почта), 80 - HTTP и т.д. Информация об открытых портах (установленных сервисах) потребуется тебя в дальнейшем. Загружаем сканер портов и начинаем сканировать удаленный хост. Со сканерами портов для Windows я думаю ты разберешься, а вот как сканировать под Юникс, используя netcat: ./netcat -v -z В данном случае будет просканирован сайт Не забудь записать информацию в файл и обязательно запиши версии установленных сервисов. Дальше запускай сканер на уязвимость cgi-скриптов. Если какие будут обнаружены - создай соответствующий файл и все туда запиши. Я не буду описывать метод взлома серверов на основе уязвимых cgi-скриптов - это не самый лучший метод проникновения в систему, к тому же малореальный. Если хочешь узнать больше информации по данному методу, читай многочисленные статьи на Хакере, в том числе и мою. 2. Определяем операционную систему удаленного компа. Фактически, выполнять каких-то дополнительных действий по определению операционной системе, тебе не придется. Практически все сканеры могут делают это автоматически. На всякий случай ты должен знать и другие методы определения ОС: - с помощью nmap: # nmap -O - с помощью telnet: telnet - с помощью мозгов: если в открытых портах установлены Window-ские сервисы, то понятно дело что операционка Windows NT/2000, если же Юниксоидовские - значит Юникс установлен; Определение операционной системы очень важно. Не будешь же ты применять методы взлома для Unix'a, если на удаленном хосте стоит WinNT. 3. В зависимости от операционки можно приступать непосредственно к взлому. Начнем конечно же с Юникса. (удаленный вызов процедур). Ну и конечно же не стоит забывать про эксплоиты, именно с них мы и начнем твой первый взлом. Загружай файл, в который ты сохранил результаты сканирования портов. Например, твой сканер установил, что по 21 порту установлен FTP клиент (6.00LS). Данный FTP клиент используется в FreeBSD 4.0. Для данного клиента есть удаленный эксплоит, который называется turkey2.c. Где же его найти то? Лучше всего пользоваться сайтом gcc -s твой_эксплоит.c -o твой_эксплоит.exe Для Uwin'a командная строка выглядит так: cc -s твой_эксплоит.c -o твой_эксплоит.exe Получаешь выполняемый файл эксплоита. Дальше пиши ./твой_эксплоит.exe host. Не забывай про команду -h (./твой_эксплоит.exe -h), которая просто необходима, если ты не знаешь с какими параметрами запускать данный эксплоит. Если все пройдет на ура, ты получишь права рута и сможешь делать с сайтом все что угодно. Скомпилил ты эксплоит, запустил - но не тут то было, система пропатчена - эксплоит не работает. Не беда переходим к плану "Б". Метод второй: используем для взлома NFS NFS - это сетевая файловая система, обычно админы блокируют доступ к ней, но все же. # showmount -e host - если все окей, тебе будет выдана примерно следующая информация: export list for host (host - IP-адрес, который ты ввел в команде showmount): /var (everyone) /usr (user) Это означает, что ты можешь использовать две паки /var и /usr, а следовательно и исследовать их содержимое. Это делается следующим образом: # mount host:/usr /mnt - (mnt - это название папки куда будет экспортироваться раздел usr). Проблема в том, что с Uwin'ом не поставляется утилита showmount. Поэтому для этих же целей удобней использовать программу NFS. Адресок откуда ее можно скачать указан выше. Запускаем nfs: # nfs nfs> host имя_удаленного компа (например: host 10.0.0.254). nfs> export (узнаем какие каталоги можно экспортировать) nfs> mount название_каталога_для_экспорта (его ты получил в предыдущей команде) nfs> cd /etc (переходим в каталог etc) nfs> cat passwd (выводим на дисплей файл паролей) Последние две команды возможны только в том случае, если для экспорта тебе будет доступна папка "/", т.е. весь корневой каталог удаленного компа. Как ты не старался - но все тщетно, админ перекрыл NFS и не хочет почему то открывать к этой системе доступ. Ничего, у нас еще есть RPC - удаленный вызов процедур. Это такая система, которая позволяет запускать программы на удаленном компе. Для исследования этой системы существует утилита: rpcinfo. Запускаем: rpcinfo -p host. (Примечание: нет такой утилиты в Uwin'е - скачай для Windows rpcdump, речь о которой ниже). В результате, если RPC используется сервером, то ты получишь примерно следующую информацию: 100000 2 tcp 111 rpcbind 100002 3 udp 635 mountd 100003 2 udp 2049 nfs Таким образом ты установил, какие приложения RPC установлены на удаленном компе. Теперь опять ищем эксплоиты и повторяем описанные выше действия. Кстати, для windows существует программа, которая называется rpcdump и которая позволяет получить информацию аналогичную rpcinfo. Скачать программу можно с сайта: Ну вот и все, конечно я описал не все методы взлома Юникс, но все же этого тебе как начинающему хакеру должно хватить. Заключение по взлому Юникс. Допустим права рут получены, ты суперюзер. Что дальше ? А вот что. Не важно взламывал ли ты сервер только лишь для дефейса или же для чего-то другого, все равно ты должен скрыть следы своего пребывания на сервере. Для это набирай команду cat /etc/syslog.conf - на дисплей тебе выскочит информация о системных журналах и их месторасположении на диске: например /var/log или /var/account. Чистить придется всего до хрена, для этих целей создана программа wzap. Взлом NT Первым делом тебе необходимо узнать имена пользователей зарегистрированных на данной системе. Начнем конечно же с утилит User2Sid и Sid2User. Пиши в командной строке: user2sid \\IP-адрес удаленного компа "Power users" или user2sid \\IP-адрес удаленного компа "Domain users" Получишь примерно такую строку: S - 1 - 5 - 25 - 8215467 - 1456327812 - 162345100 - 513 Далее пиши в командной строке: sid2user \\IP-адрес удаленного компа 5 25 8215467 1456327812 162345100 500 Последняя цифры равняется 500, это идентификатор администратора, точно также как в Юникс Uid админа равен 0. Получишь сообщение: Name is pupkin. Теперь у тебя есть имя админа. Другие способы получения имен пользователей: 1. net view \\IP-адрес компа 2. nbtstat -A IP-адрес компа 3. Используя Legion. 4. Используя программу Enum (работает только в NT/2000). У этой программы очень много возможностей, вплоть до метода удаленного подбора пароля. Методы: 1. Удаленный подбор пароля. Для этих целей можно использовать Brutus или же другую не менее распространенную программу, которая называется Cerberus InternetScanner: 2. Удаленное переполнение буфера. Тебе нужно найти на technotronic.com или securityfocus.com эксплоиты для WinNT (IIS - 4,5). Например, iishack. 3. Другой метод заключается в том, чтобы поставить у себя сервер, залить на него какую-нибудь информацию, которая пользуется большим спросом (например, эротику) установить сниффер, который будет перехватывать пароли. После этого слать на мыло админа сервера письма-спам - мол, посмотри на крутые картинки, зайди на сайт адрес_твоего_сайта. После того как админ зайдет на твой "левый" сайт у тебя будет хешированный пароль. С помощью проги, указанной выше (lophtcrack), ты сможешь расшифровать этот пароль. 4. Социальная инженерия и троянцы. Твоя задача убедить пользователя NT запустить вложенный файл, который является ничем иным как троянцем: NetBus, Back Orifice или SubSeven или же keylogger. |
|
|
|
07.04.2003 18:14:17
Кстати автор User2Sid и Sid2User мой учитель (научный руководитель диплома и кандидатской). Как не странно, он меня химии учил...
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
|
|
|
|
31.03.2004 15:27:35
А если ключи зашифрованы и доступ по паролю как User2Sid и Sid2User работать будут?
|
|
|
|
31.03.2004 19:28:28
короче, это все была теория...^^^^^^^
качаешь kaht2 отсюда и пишешь : kaht2 192.168.1.1 192.168.1.254 300 192.168.1.0 - адрес твоей локалки, все непропатченные и не зафаерволенные NTшные винды твои... для 9x/Me - Xintruder или Legion, к легионы словарь побольше чтоб узнать 9х или NT/2000/XP делаешь например: telnet 192.168.192.168 135 если напишет типа подключение не установлено, значит 135 порт закрыт, если при етом открыт будет 139, значит ето 9x/Me, если открыты оба, значит NT/2000/XP а вобще способов много...)) |
|
|
|
23.01.2006 09:56:30
как скопировать папку с компа жертвы, пишу Copy c\abc \\comp\rec\ пишет отказано в доступе, а ftp и send по одном файлу только шлет, дисков C$ нету... помагите пожалуста
|
||||
|
|
|||