Издательский дом ООО "Гейм Лэнд"ЖУРНАЛ ХАКЕР #90, ИЮНЬ 2006 г.

НеТварь под ударом

CyberAnt (Sation@yandex.ru)

Хакер, номер #090, стр. 090-078-1


Получаем права администратора на сервере Novell

«Не удается переместить файл. Нет доступа» – знакомое сообщение, не правда ли? Лично я при виде подобных мессаг чаще всего ощущаю ограниченность в правах, замкнутость, неполноценность. Уверен, что и тебе не раз приходилось испытывать подобные чувства. Novell NetWare - одна из тех сетевых систем, которая заставляет чувствовать себя ущербным. Быть ограниченным, понятное дело, никто не хочет, а тем более мы с тобой. В этой статье я расскажу, как побороть эти негативные чувства, подчинить Novell NetWare (версии 4.x) своей власти. Приступим!

Источник болезни

Компания Novell утверждает, что NetWare неприступный бастион, но так ли это? Тут многое зависит от админа, если он потрудится настроить все должным образом, то сломать систему окажется практически невозможно. Практически – это ключевое слово! Вот смотри: есть такая, к примеру, недоработка. В конфигурации по умолчанию любой пользователь может без аутентификации просматривать дерево службы каталога Novell (NDS, Novell Directory Services). Более того, продукты Novell не требуют от пользователей ввода пароля, причем без пароля может обойтись и администратор во время создания учетной записи. Многие админы считают, что и так все отлично настроено, и себя зря не утруждают. Такие системы становятся легкой добычей для хакера. Рассмотрим одну из таких систем в «разрезе».

Подключение к NetWare

Сначала анонимно подключимся к серверу Novell. Для этого придется разобраться, как происходит процесс регистрации Нетвари. Компания Novell разработала регистрацию на сервере с учетом того, что перед аутентификацией пользователь должен «подключиться» к системе. Подключение и регистрация не являются взаимосвязанными процессами, поэтому, если ты и не смог зарегистрироваться в системе, подключение сохраняется. Следовательно, для подключения к системе не нужно знать имя пользователя и пароль. Как только удалось подключиться к серверу, сразу открывается множество путей к системе. Удобнее всего использовать утилиту nslist. Она работает из командной строки и предоставляет взломщику много полезной информации. В частности, показывает информацию о серверах и деревьях. Ее достоинством, в отличии от утилит подобного рода, является то, что она выводит полный адрес сервера.

Сбор компромата

В случае, когда подключение есть, но нет аутентификации — можно получить гораздо больше информации, чем надо законному пользователю. В этом нам помогут такие утилиты, как userinfo, userdump, bindery, nlist и cx. Запустив userinfo (NetWare User Information Listing), ты немедленно увидишь дамп всех пользователей в базе данных связывания указанного сервера. Утилита userinfo разрешает проводить поиск по имени пользователя при его указании в качестве параметра. Таким образом, ты легко можешь заполучить все имена пользователей системы. Но этого, естественно, не достаточно. Утилита userdump поможет тебе дополнительно узнать полные имена пользователей. Зная их, ты можешь прибегнуть к «социальной инженерии», каким образом - решать тебе. Конечно, важно знать имена пользователей, но хорошо бы еще и знать, кто в какую группу входит, к примеру, в группу администраторов. Нет проблем, здесь поможет утилита bindery. Она показывает практически все объекты связывания. Кроме того, утилита bindery позволяет запросить данные об определенном пользователе или группе. Например, если ввести bindery admins, то узнаешь о членах группы Admins. Параметр /В выводит по одной строке для каждого объекта (что бывает полезно при просмотре большого числа объектов дерева). Утилита nlist, которая поставляется вместе Novell и доступна всем пользователям в директории Public, выводит дополнительные сведения, включая пользователей, группы, серверы, запросы и тома. Кратко рассмотрим используемые параметры при работе с ней:

Содержание  Вперед на стр. 090-078-2
Hosted by uCoz