НеТварь под ударом CyberAnt (Sation@yandex.ru) Хакер, номер #090, стр. 090-078-3 Получение права ADMIN Твоим следующим шагом является получение права администратора. Для этого есть два основных способа: a) Грабеж (pillage) сервера (традиционный метод) b) Атака мистификации NCP Рассмотрим их детальнее. Первый способ - это простой поиск файлов с паролями бестолковых юзеров, хранящих их в текстовых файлах. Думаю, ты сам знаешь, что результат подобных действий гораздо успешнее, чем кажется на первый взгляд. На этом этапе нужно внимательно исследовать все доступные файлы, чтобы найти в них подсказки и зацепки. Возможно, обнаружится даже пароль администратора. Отобрази корень тома SYS командой MAP: map n secret/sys:\ Исследуй все доступные каталоги тома, причем наибольшее внимание удели каталогам: SYS:SYSTEM SYS:ETC SYS:HOME SYS:LOGIN SYS:MAIL SYS:PUBLIC Вполне возможно, что тебе повезет, и ты найдешь нужную инфу. Если же фортуна повернулась к лесу передом, а к тебя задом, то можно попробовать тулзу Nwpcrack. Она проводит атаку по словарю для указанного имени пользователя. Здесь нужна особая осторожность, так как банальный брут может включить защиту от вторжения, и сервер NetWare перестанет принимать от проги запросы на регистрацию в системе. Если не удалось получить права администратора ни одним из предложенных выше методов атаки, то стоит воспользоваться утилитой атаки мистификации Pandora, разработанной в Nomad Mobile Research Center (NMRC). Она предоставляет пользовательское право, эквивалентное Admin. Для ее работы необходимо обеспечить следующие условия: 1) Должен работать сетевой адаптер с пакетным драйвером (не все сетевые адаптеры имеют такой драйвер). О наличии пакетного драйвера нужно узнать у производителя. Компании Netgear, D-Link и 3Com поставляют его вместе со своими устройствами. Пакетный драйвер должен перехватывать прерывания 0х60. 2) Необходимо загрузить поддержку DOS DPMI, иначе Pandora будет бесполезна. Нужные файлы можно найти на web-странице утилиты Pandora. 3) В дереве нужно найти контейнер, содержащий пользователя Admin (или эквивалентного администратору пользователя) и пользователя с известным атакующему паролем. Действия после получения права ADMIN Если все ранее проделанное дало желаемый результат, то можешь вздохнуть облегченно - самая сложная работа позади. У тебя есть административный доступ к серверу и большей части дерева. Далее нужно получить доступ к консоли сервера (rconsole) и захватить файлы NDS. По умолчанию пароль утилиты rconsole хранится открытым текстом в файле autoexec.ncf. Чтобы его узнать, проделаем следующее: 1) Открываем файл SYS:\SYSTEM\autoexec.ncf. 2) Находим строку load remote. Следующим параметром является пароль, причем записанный обычным текстом, к примеру: load remote mypass 3) Если пароля не видно, но в строке записано «-Е», следовательно, админ позаботился о шифровании пароля удаленного доступа, к примеру: |