Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
локалка
 
люди как залесть на чужой комп в локалке?

и реально ли это вообще?
 
реально,ломаешь шлюз(между локалью и нетом),а дальше уже смотришь с него в локалку...



а влезть в чужой комп,смотря какой комп(ось) и какая ось у шлюза,но впринципе можно...
 
Все реально подробнее опиши ситуацию!!! и какая разница между нетом и локалкой ?? Никакой скорость быстрее :-) Для брутфорса больше полигнон :-)
 
ну ты кадр, где ты написал тему? - во Флейме?

ладно рассказываю:

берешь ноутбук

идешь к тому компу который надо взломать

подходишь к системке

берешь кувалду

и колбасишь системку

(вопрос: зачем ноутбук, ответ: Какой ты на хер хакер тогда)



---- это все шутка -----
 
у меня в доме локалка вот я и хочу полазить потому что не зашарено

вообщем иметь фул контроль над тачкой чьейнибуть =)

ось 98\2000

хотелось бы знать как это сделать =/
 
это у тебя там до поры до времени не зашарено ;-))
 
блин!

ну ты можешь конкретно объяснить???

ну почему я должен догадываться,где у тебя стоит винда,на шлюзе или в самой сети...



и вообще ,у тебя есть этот самый шлюз? можно ли в нет выходить из твоей сети?
 
винда на шлюзе или  в сети?

хм я не  понимаю как это понять =(

в инет можно я так и  вхожу шлюз там в настройках сети чето пишу про шлюз =/
 
Если OS - Windows 95/98/Me/2000,

могу предложить 3 варианта:



1. Пишешь троян в Delphi, суть которого правка реестра с целью установки удаленного управления (с известным тебе паролем), там в реестр всего один раздел добавить надо. Аттачишь его с какой-нибудь веселой прогой и ставишь себе в расшаренную папку, и ждешь когда кто-нибудь его запустит.



2. Более простой, но менее эффективный. Качаешь с инета проги xIntruder или NDPR, которые позволяют подобрать пароль на локальные ресурсы.



3. Можно поставить сниффер и снимать пароли на Dial-Up
 
Цитата
Quote: Опубликовал h1m5elf на 05 Апрель 2003
люди как залесть на чужой комп в локалке?

и реально ли это вообще?



Ну вы народ кадры :)

всё гораздо проще...



1) берёшь сканер типа srs64 или GFI

( srs - shared resourse scanner )

( GFI - Languard Network scanner )



2) сканишь :), надеюсь ты знаешь такое понятие как

ip адрес :)) ?



3) если  шары есть на удалённом компутере :), то

лезем в пуск>выполнить>пишем>

к примеру

\\VASYA_PUPKIN или \\10.10.10.10



P.S надеюсь это нужно было тебе ?
 
нет у меня  в  сети есть комп \\comp ну есть там расшарка типа \\comp\video

а я вот хочу залесть туда куда типа нельзя =)

не трояны это фигня так как никто ехе не откроит
 
Надоели, читайте и учитесь...



Перво-наперво реши, для каких целей ты собираешься взламывать сервер - только лишь для дефейса или же ты ищешь какую-то конкретную информацию. Это важно - в первом случае ты должен получить доступ на сервер и заменить страницы, во втором ты должен не только взломать сервер, но и оставить соответствующие программы, т.к. с первого раза найти нужную тебе информацию, скорее всего, тебе не удастся. Эти программы облегчат тебе дальнейшие попытки проникновения в систему, если конечно их не обнаружит администратор. Ну, что же приступим:

         1. Сканируем порты и сервер на уязвимые скрипты.

         Сканирование портов просто необходимо для определения сервисов работающих на удаленном сервере. Каждому порту соответствует своя служба, например 21 - это ftp, 25 - SMTP (почта), 80 - HTTP и т.д. Информация об открытых портах (установленных сервисах) потребуется тебя в дальнейшем. Загружаем сканер портов и начинаем сканировать удаленный хост. Со сканерами портов для Windows я думаю ты разберешься, а вот как сканировать под Юникс, используя netcat:

  ./netcat -v -z www.pupkin.ru 1-65356

         В данном случае будет просканирован сайт www.pupkin.ru на определение открытых портов с 1 по 65356-ой. Параметр -z обязателен - он "говорит" netcat, что пользователь хочет просканировать порты, параметр -v сообщает netcat, что информацию нужно выводить детально, т.е. с указание названий сервисов для каждого открытого порта.

         Не забудь записать информацию в файл и обязательно запиши версии установленных сервисов. Дальше запускай сканер на уязвимость cgi-скриптов. Если какие будут обнаружены - создай соответствующий файл и все туда запиши. Я не буду описывать метод взлома серверов на основе уязвимых cgi-скриптов - это не самый лучший метод проникновения в систему, к тому же малореальный. Если хочешь узнать больше информации по данному методу, читай многочисленные статьи на Хакере, в том числе и мою.

         2. Определяем операционную систему удаленного компа.

         Фактически, выполнять каких-то дополнительных действий по определению операционной системе, тебе не придется. Практически все сканеры могут делают это автоматически. На всякий случай ты должен знать и другие методы определения ОС:

  - с помощью nmap: # nmap -O www.pupkin.ru;

  - с помощью telnet: telnet www.pupkin.ru 80 - дави enter, вскоре появится много строк, приглядевшись ты и обнаружишь тип операционки (хотя это может быть и фейк);

  - с помощью мозгов: если в открытых портах установлены Window-ские сервисы, то понятно дело что операционка Windows NT/2000, если же Юниксоидовские - значит Юникс установлен;

         Определение операционной системы очень важно. Не будешь же ты применять методы взлома для Unix'a, если на удаленном хосте стоит WinNT.

         3. В зависимости от операционки можно приступать непосредственно к взлому.

         Начнем конечно же с Юникса.

         (удаленный вызов процедур). Ну и конечно же не стоит забывать про эксплоиты, именно с них мы и начнем твой первый взлом. Загружай файл, в который ты сохранил результаты сканирования портов. Например, твой сканер установил, что по 21 порту установлен FTP клиент (6.00LS). Данный FTP клиент используется в FreeBSD 4.0. Для данного клиента есть удаленный эксплоит, который называется turkey2.c. Где же его найти то?

         Лучше всего пользоваться сайтом http://www.securityfocus.com/. Зайдя на сайт пиши в поле "Search" FTP server (6.00LS). В зависимости от количества ошибок, существующих у данного сервиса, тебе будет выдано соответствующее количество описаний данных ошибок, в том числе и эксплоиты. Получив эксплоит его нужно будет скомпилить: пиши в командной строке (для shell'a)

  gcc -s твой_эксплоит.c -o твой_эксплоит.exe

         Для Uwin'a командная строка выглядит так: cc -s твой_эксплоит.c -o твой_эксплоит.exe

         Получаешь выполняемый файл эксплоита. Дальше пиши ./твой_эксплоит.exe host. Не забывай про команду -h (./твой_эксплоит.exe -h), которая просто необходима, если ты не знаешь с какими параметрами запускать данный эксплоит. Если все пройдет на ура, ты получишь права рута и сможешь делать с сайтом все что угодно. Скомпилил ты эксплоит, запустил - но не тут то было, система пропатчена - эксплоит не работает. Не беда переходим к плану "Б".

         Метод второй: используем для взлома NFS

         NFS - это сетевая файловая система, обычно админы блокируют доступ к ней, но все же.

         # showmount -e host - если все окей, тебе будет выдана примерно следующая информация: export list for host (host - IP-адрес, который ты ввел в команде showmount):

/var (everyone)

/usr (user)

         Это означает, что ты можешь использовать две паки /var и /usr, а следовательно и исследовать их содержимое. Это делается следующим образом:

  # mount host:/usr /mnt - (mnt - это название папки куда будет экспортироваться раздел usr).

         Проблема в том, что с Uwin'ом не поставляется утилита showmount. Поэтому для этих же целей удобней использовать программу NFS. Адресок откуда ее можно скачать указан выше.

         Запускаем nfs:

  # nfs

  nfs> host имя_удаленного компа (например: host 10.0.0.254).

  nfs> export (узнаем какие каталоги можно экспортировать)

  nfs> mount название_каталога_для_экспорта (его ты получил в предыдущей команде)

  nfs> cd /etc (переходим в каталог etc)

  nfs> cat passwd (выводим на дисплей файл паролей)

         Последние две команды возможны только в том случае, если для экспорта тебе будет доступна папка "/", т.е. весь корневой каталог удаленного компа.

         Как ты не старался - но все тщетно, админ перекрыл NFS и не хочет почему то открывать к этой системе доступ. Ничего, у нас еще есть RPC - удаленный вызов процедур. Это такая система, которая позволяет запускать программы на удаленном компе. Для исследования этой системы существует утилита: rpcinfo. Запускаем: rpcinfo -p host. (Примечание: нет такой утилиты в Uwin'е - скачай для Windows rpcdump, речь о которой ниже).

         В результате, если RPC используется сервером, то ты получишь примерно следующую информацию:

  100000 2 tcp 111 rpcbind

  100002 3 udp 635 mountd

  100003 2 udp 2049 nfs

         Таким образом ты установил, какие приложения RPC установлены на удаленном компе. Теперь опять ищем эксплоиты и повторяем описанные выше действия. Кстати, для windows существует программа, которая называется rpcdump и которая позволяет получить информацию аналогичную rpcinfo. Скачать программу можно с сайта:

  http://www.atstake.com/research/tools/index.html

         Ну вот и все, конечно я описал не все методы взлома Юникс, но все же этого тебе как начинающему хакеру должно хватить.

         Заключение по взлому Юникс.

         Допустим права рут получены, ты суперюзер. Что дальше ? А вот что. Не важно взламывал ли ты сервер только лишь для дефейса или же для чего-то другого, все равно ты должен скрыть следы своего пребывания на сервере. Для это набирай команду cat /etc/syslog.conf - на дисплей тебе выскочит информация о системных журналах и их месторасположении на диске: например /var/log или /var/account. Чистить придется всего до хрена, для этих целей создана программа wzap.

         Взлом NT

         Первым делом тебе необходимо узнать имена пользователей зарегистрированных на данной системе. Начнем конечно же с утилит User2Sid и Sid2User.

         Пиши в командной строке:

  user2sid \\IP-адрес удаленного компа "Power users" или

  user2sid \\IP-адрес удаленного компа "Domain users"

         Получишь примерно такую строку:

  S - 1 - 5 - 25 - 8215467 - 1456327812 - 162345100 - 513

         Далее пиши в командной строке:

  sid2user \\IP-адрес удаленного компа 5 25 8215467 1456327812 162345100 500

         Последняя цифры равняется 500, это идентификатор администратора, точно также как в Юникс Uid админа равен 0.

         Получишь сообщение:

  Name is pupkin.

         Теперь у тебя есть имя админа. Другие способы получения имен пользователей:

  1. net view \\IP-адрес компа

  2. nbtstat -A IP-адрес компа

  3. Используя Legion.

  4. Используя программу Enum (работает только в NT/2000). У этой программы очень много возможностей, вплоть до метода удаленного подбора пароля.

         Методы:

         1. Удаленный подбор пароля.

         Для этих целей можно использовать Brutus или же другую не менее распространенную программу, которая называется Cerberus InternetScanner:http://www.cerberus-infosec.co.uk/cis.shtml

         2. Удаленное переполнение буфера. Тебе нужно найти на technotronic.com или securityfocus.com эксплоиты для WinNT (IIS - 4,5). Например, iishack.

         3. Другой метод заключается в том, чтобы поставить у себя сервер, залить на него какую-нибудь информацию, которая пользуется большим спросом (например, эротику) установить сниффер, который будет перехватывать пароли. После этого слать на мыло админа сервера письма-спам - мол, посмотри на крутые картинки, зайди на сайт адрес_твоего_сайта. После того как админ зайдет на твой "левый" сайт у тебя будет хешированный пароль. С помощью проги, указанной выше (lophtcrack), ты сможешь расшифровать этот пароль.

         4. Социальная инженерия и троянцы. Твоя задача убедить пользователя NT запустить вложенный файл, который является ничем иным как троянцем: NetBus, Back Orifice или SubSeven или же keylogger.
 
Кстати автор User2Sid и Sid2User мой учитель (научный руководитель диплома и кандидатской). Как не странно, он меня химии учил...
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
А если ключи зашифрованы и доступ по паролю как User2Sid и Sid2User работать будут?
 
короче, это все была теория...^^^^^^^
качаешь kaht2 отсюда и пишешь :
kaht2 192.168.1.1 192.168.1.254 300
192.168.1.0 - адрес твоей локалки, все непропатченные и не зафаерволенные NTшные винды твои...
для 9x/Me - Xintruder или Legion, к легионы словарь побольше
чтоб узнать 9х или NT/2000/XP делаешь например:
telnet 192.168.192.168 135
если напишет типа подключение не установлено, значит 135 порт закрыт, если при етом открыт будет 139, значит ето 9x/Me, если открыты оба, значит NT/2000/XP
а вобще способов много...:)))
 
как скопировать папку с компа жертвы, пишу Copy c\abc \\comp\rec\ пишет отказано в доступе, а ftp и send по одном файлу только шлет, дисков C$  нету... помагите пожалуста
Страницы: 1
Читают тему