hack

Navody na hack

JAK SE DÁ PROHLÍŽET OBSAH PEVNEHO DISKU U POČITAČE , KTERY JE TŘEBA NA DRUHEM KONCI SVĚTA


Jak se dá prohlížet obsah pevného disku počítače, který je třeba na druhém konci Světa?

Budete se divit, ale i to je možné, pokud máte přístup k Internetu. V rámci lokální sítě se můžete napojit na jiný počítač v síti prostřednictvím příkazu Připojit síťovou jednotku. Syntaxe je taková \\server\síťová_jednotka ( server - název serveru v lokální síti nebo IP adresa, síťová jednotka - název sdíleného prostředku) . Pravděpodobně se vás systém zeptá na jméno + heslo, kde musíte obvykle zadat jméno a heslo některého z administrátorů. Pevný disk c: se dá obvykle připojit jako \\server\c$ a u disku d je to \\server\d$ nebo někdy \\server\d . Někdy však administrátoři systému dávají síťovým jednotkám jiný název, aby ztížili hackerům práci. Existují však programy, které dokáží získat seznam síťových jednotek ( YAPS, Internet scanner...). Ale abych se vrátil k původní otázce... Ne všichni vědí, že stejným způsobem , jako si připojujete síťovou jednotku v lokální síti, si můžete připojit i server z jiného konce Světa. Syntaxe je podobná, jen s tím rozdílem, že místo názvu serveru použijete jeho IP Adresu , tedy například: Jak zjistit názvy síťových jednotek pomocí příkazového řádku? Ano i to je možné, a to pomocí takzvané Null session. Spusťte si tedy příkazový řádek a napište: net use \\195.212.221.138\ipc$ "" /user:"" (uvedená IP adresa slouží samozřejmě pouze jako příklad). Pokud se vám objeví hláška command completed sucessfull nebo Příkaz byl dokončen úspěšně, máte vyhráno. Pak už jenom stačí napsat: net view \\195.212.221.138 ... a zobrazí se vám seznam síťových jednotek ( bohužel ne skrytých ). Jak zjistit IP adresu z klasické internetové adresy? Abyste si mohli připojit síťový adresář na vzdáleném počítači, musíte vědět jeho IP adresu. Nemůžete použít jmennou adresu. To však není žádný problém, víte-li jeho internetovou adresu. Spusťte si příkazový řádek a napište příkaz ve formátu : nslookup www.adresa.cz Tento příkaz by vám měl vypsat IP adresu daného serveru. Dá se zneužít přístupu obyčejného uživatele ke složce All Users? All Users je adresář, ve kterém se dají nastavovat společná nastavení pro už ivatele systému. Pokud například umístíte zástupce nějakého programu do c:\winnt\profiles\All users\Plocha\Nabídka Start\Po spuštění spustí se tento program všem uživatelům, kteří se na daném počítači přihlásí. Můžete tedy například umístit zástupce programu samdump s několika úpravami. Klikněte na zástupce pravým tlačítkem a vyberte Vlastnosti. Pokud máte samdump.exe na c: pak napište do okna Cíl: c:\samdump.exe > c:\dump.txt a v nabídce Spustit vyberte volbu Minimalizované. Když se pak na počítači přihlásí uživatel s administrátorskými právy, program se spustí a získá z databáze hesel z registrů zašifrovaná hesla uživatelů a uloží je do souboru dump.txt na c: Jak jsem si všiml podle souborů s příponou *.asp tak asi používáte jako www server produkt firmy Microsoft Internet information server pracujícím pod Win NT. Zde jsou možnosti napadení skutečně veliké.

1.Program s názvem WinNuke dokáže dálkově restartovat server běžící pod win NT.Ovládání programu je ďábelsky jednoduché.Stačí zadat adresu počítače běžící pod win NT.Účinek je rychlý a smrtící.Během několika sekund se Win NT zřítí,veškeré data v paměti RAM jsou zničena a celý počítač se restartuje.Tyto restarty se opakují stále pokud nezasáhne administrátor. Tento problém řeší Service Pack 3.Rychle ho aplikujte.

2.Asi nejznámější chybou v MS IIS je to že stačí napsat pekelně dlouhé URL (mezi 4kB až 8kB)a server se zablokuje.To jsou služby www,gopher a FTP.

3.Jak najít díru v Index serveru?.Jedna z komponent Hit Counter funguje opravdu zvláštně.Umožňuje číst soubory které jinak číst nejdou. Pokud se jedná o skript ASP,který může obsahovat heslo k serveru SQL je útočník v půli cesty průniku do systému.Získat ho lze pomocí skriptů které jsou nainstalovány jako příklady: http://jmeno_serveru/samples/search/queryhit.htm S omezením vyhledávání pouze na soubory ASP:"#filename=*.asp".

4.Další tip.Red Buttom je program který využívá portů 137,138 a 139 na počítači s nainstalovanými Win NT.Tento program čte registry,umožňuje zjistit jména všech sdílených (i skrytých)zdrojů na serveru a vytvoří nový sdílený zdroj přístupný skupině everyone,tj opravdu kohokoli. Lze takto získat soubory uložené na lokálním disku v četně šifrovaných hesel.Další možnosti této utility jsou odborníkovi jasné.

5.Jak vytížit CPU na 100%?. Jde o chybu v RPC.Pokud se někdo přihlásí na server NT telnetem na porty 53,135 nebo 1031,napíše asi 10 znaků, stiskne enter a ukončí telnet,Windows NT najednou začnou mít tolik "práce",že zatížení CPU stoupne na 100%.Pokud na systému běží i DNS server,lze napadnout i tuto službu a vyřadit ji z činnosti.

6.Starším předchůdcem chyby v MS Index Serveru je chyba v MS IIS ve spojení s ASP (active server pages).ASP jsou programy která interpretuje www server.Kromě vlastního kódu mohou obsahovat i hesla k serveru SQL.apod. Typická cesta k nějakému souboru ASP je např. http://server_name/default. Skript na této stránce je interpretován MS IIS a výsledek je předán vašemu prohlížeči.Pokud toto URL trochu modifikujete,např na http://server_name/default.asp.(všimněte si tečky na konci!),je místo toho zobrazen samotný program.Kdokoli ho může stáhnout,přečíst. No tak to by snad stačilo k Windows NT.
Poslední komentáře
06.12.2009 17:34:55: Pokud nemaji pristup k netu, tak ani toto nemuzu citat :D