Как станах хакер
нискобюджетни сайтове.
Популяризиране на уебсайт.
Как станах хакер
Всичко започна през пролетта на 1997 г., когато завършвахме бета тестването на специализиран пакет за управление на интернет доставчик, един от компонентите на който беше система за създаване на огледала на уеб сървъри. Тъй като това беше единственият компонент, който не беше тестван до този момент, решихме да го заредим с някакво предизвикателство. За да се приложи стрес тестът, беше решено да се направи голям сайт, разположен на другия край на света. След като направих необходимите настройки на програмата и стартирах процеса на създаване на огледало за изпълнение, започнах да се лутам из този сървър и почти веднага разбрах, че ако администраторът му мисли за нещо, то не е за сигурност. Първото попадение показа, че необходимите корекции за Internet Information Server и Windows NT Server не са инсталирани, а скриптовете и CGI програмите са в директория, която предоставя не само право на изпълнение, но и право на четене - с други думи, не са спазени елементарните правила, за които Microsoft предупреждава, ако уеб администраторът правилно (съгласно препоръките на Microsoft) зададе правата за директорията със скриптове. Ще ми бъде отказан достъп и това е.
Е, ако администраторът някога е обръщал внимание на новините, свързани с Windows NT, той ще инсталира специален пач за IIS 3.0, който ще помогне да се избегнат проблемите като цяло: Щях да видя съобщението. Все пак основният проблем на администратора беше, че лесно можех да разберапаролата на потребителя sa, т.е. администратора на Microsoft SQL Server. Ако в системата е инсталирана интегрирана защита, полетата за потребителско име и парола ще бъдат игнорирани. Но това беше само DBA с празна парола. Е, кой го принуди да изпълни всички скриптове с достъп до базата данни от името на sa ?! Не говоря за това, че не е сменил паролата веднага след инсталирането на SQL Server. Тогава реших да помогна на небрежния и му изпратих съобщение с резюме на същността на проблема и накратко съобщих за липсата на сигурност като такава. (За справка – по-нататъшната проверка показа, че този сайт, първо, е комерсиален, и второ, се радва на известна популярност – към описания момент в неговата база данни са регистрирани 74 342 номера на кредитни карти.) Ето какво отговори той:
Отговорът силно ме разочарова. Администраторът не видя проблема и не разбра, че отворената парола sa може да доведе до непоправими последици. Опитах се да му обясня, че греши, но скоро разбрах, че тук думите няма да помогнат. И тогава поисках разрешение да експериментирам от неговия сървър.
Сега ще получим информация за зоната и пощенския сървър:
Или може би има други компютри, които могат да представляват интерес за нас? Командата ls е съкращение от списък:
По-умен ли е, отколкото си мислех? Добре, ще проверя цялата му мрежа, може би ще намеря нещо друго?
Страхотно - едната машина е обикновен сървър в домейна EEG1, а втората е или PDC, или BDC 2, и администраторът е влязъл в компютъра от конзолата. Нека се опитаме да се свържем със сървъра \\pluto:
започнете? Стартирайте и \\pluto.server.com
Всички уроци за Windows NT казват - изключете гост потребителя! Свържете се с моя офис принтерсъперникът беше въпрос на една минута; минута по-късно принтерът разпечата кратко съобщение, че съм започнал работа и няма място за притеснение - всички наши договорки са в сила.
След като завърших основното си проучване на мрежата, му написах доста дълъг доклад за напредъка, изброих всички машини, работещи с Guest, посъветвах го да преименува потребителя Administrator и направих още няколко препоръки. Няколко дни по-късно получих писмо, в което администраторът на тестовия сървър призна, че няма добре установена политика за сигурност на системата и обеща да изпрати спечелената награда в следващите дни.
Вече бях започнал постепенно да забравям за този инцидент, когато изведнъж получих тревожно писмо от него: той ме помоли да продължа да намирам дупки в защитата му, като същевременно обърна специално внимание на намирането на възможността за влизане в базата данни на Microsoft SQL Server на потребителите на неговия сайт. Както можете да си представите, този вид информация струва много за неговите конкуренти и той се опасяваше за нейната безопасност в случай на сериозна хакерска атака.
Проникване в MS SQL Server
Достатъчно бързо се уверих, че паролата sa не е променена (администраторът е наясно с дупката от четири дни и все още не си е направил труда да я затвори!). Въпросът остана малък - да влезе в базата данни на SQL Server като sa (или поне като гост).
Имам регистрационни файлове от последната сесия и списък на всички сървъри в неговата мрежа. Трябваше да ги запиша всичките във файла LMHOST:
издайте команда, която презарежда NetBT кеша и започнете да търсите машината, на която е инсталиран MS SQL Server. Прегледах всички машини, на които беше разрешен гост, но на нито една нямаше инсталиран MS SQL Server. Изглежда, че е инсталиран на PDC или BDC, където гостът е деактивиран по подразбиране. Какво да правя? Имам нужда от вход, всякакъв вход, само за дасървър с SQL Server. Е, трябва да помислите още малко. Нека да видим какво друго има на тези сървъри, където са разрешени гости. Да, една от директориите съдържа файла drwtsn32.log (този файл се създава при срив на програми). За повечето потребители това е безполезно, но знаещ човек понякога може да извлече нещо от него. Е, кой какво видя? И виждам името на домейна, потребителското име и най-вероятно паролата за влизане в тази система. Да проверим: свързваме се със сървъра, където преди не можехме да влезем като гост, опитваме името EEG1 \ HCAPSUser1 и паролата grk ***. Ето ни в мрежата, време е да опитаме MS SQL Server Enterprise Manager. регистрирани? Успешно! Е, ето ме и администратора - все пак не домейн, а само база данни, но всичко си има времето. Нека да разгледаме неговата потребителска база 3 .
изберете * от tblMember
xp_cmdshell 'net user Андрей mypassword /add /domain'
Отсега нататък домейнът EEG1 има потребител Андрей с парола mypassword. Сега е време да го направим администратор: xp_cmdshell 'net group Андрей /add /domain' Ето аз съм администратор на домейн. Мога да направя много - например за всяко устройство в системата:
започнете? Стартирайте и \\priny\c$
И така, ето го уеб сървърът и неговите изходни файлове! Е, нека поставим малък файл hack.htm в основната директория на уеб сървъра. Нищо от това нямаше да се случи, ако администраторът:
Както вероятно вече разбрахте, получих пълна мощност в областта на EEG1. Трудно е само без конзола за управление, обичам да виждам екрана на друг компютър.
Моето царство за конзолата!
За съжаление (или може би за щастие), Windows NT няма Telnet сървър, така че не можете просто да се свържете с конзолата дори в текстов режим. Но има изход - RemotellyPossible / 32, любимата ми програма за дистанционно управление на компютър.Има много функции, включително възможност за дистанционно инсталиране и абсолютна прозрачност на чий компютър съм го инсталирал. На екрана няма информация, че го виждам, което е удобно за началника на отдела, който иска да знае какво правят служителите му. Тази програма е изключително бърза и можете да работите със сървър на другия край на света с нормално време за реакция - понякога просто не забелязвате, че това е друга машина.
Сега мога да правя почти всичко с него.
1) NetBT - NetBIOS през TCP / IP - ви позволява да работите с програми, използващи NetBIOS през TCP \ IP протокола. За машини, свързани с интернет, Microsoft препоръчва да деактивирате тази услуга. Да, за всеки случай.
3) Microsoft SQL Server е уникална програма. С негова помощ е изключително удобно да преглеждате обекти на база данни, особено когато станете неин администратор. И заглавието на таблицата е много информативно.