Комплексный хак: от шапки до шаров

Xakep, номер #032, стр. 032-056-1

ReBeL (rebel@sport.ru)

На старт!

Начиналось все очень просто. Кто-то обидел моих друзей. Логичным решением проблемы стала месть. Естественно, перестрелок, взорванных автомобилей BMW 750, захвата заложников, милицейских рейдов не было. Ведь мы живем в новой цифровой эре. Следовательно, и средства мести могут быть не столь осязаемыми, но наносящими не меньший вред. За мишень был принята Сеть обидчиков, имевшая

имя в зоне .ru.

Работа у нас такая

Начал я, естественно, с веб-сайта. Но со страничкой ничего не вышло - хостинг у них оказался неплохой (всеми уже давно измученный провайдер и поэтому пропатченный до неузнаваемости). Не буду говорить, что это за ISP, т.к. это будет скрытой рекламой, а реклама должна быть оплачена :).

Пришлось искать что-то другое. Ну что ж, думаю, была не была, и запускаю старый добрый SmartWhois (http://www.tamofiles.com/sw3.zip или http://www.all-nettools.com/sw3.zip).

Смотрю, а имечко без WWW резолвится на другой IP. Это уже лучше - выделенка, значит, у ребят. Пошел посмотреть, что же у них там такое стоит. Для этого, конечно, использовал Essential Net Tools (http://www.tamofiles.com/ent3.zip

или http://www.all-nettools.com/sw3.zip) опять же от Тамоса.

Если кто не знает, то это очень интересная и полезная программка, сканирующая сети класса B/C - NBScan-oм. Также в ней сразу есть NATShell с переборкой пароля по словарю.

Добавлю про ENT - в ней есть также RAW Connect, который позволяет подрубиться к компу на любой порт и послать RAW данные.

В свое время так хорошо падала NT4 с третьим сервиспаком, если на 135 порт послать 40 байт хлама :). Веселые были времена... Что было, то прошло, возвращаемся к сегодняшней реальности. С этим бы софтом и обратно в год так 95-й хотя бы :).

Сканерщенки

В общем просканил я их внутреннюю сеть. И тут было первое удивление и радость одновременно - вся сетка их офиса лежала передо мной (в смысле топология сети).

Но все оказалось не столь просто: везде стояли w2000 с отключенной гостевой записью.

Где же решение? Получался минимальный акцесс. Тащить SAM 2000-ых (для тех кто не в курсе - именно тут все NаTашка и w2k пароли держат) - муторное дело, сниффать (для этого можно было вполне CommView поюзать) - места на винте не особо много, так что подождем (твою мать, твою мать). Ждал, как в сказке, три дня и три ночи :).

И вдруг откуда ни возьмись в сетке обидчиков новый комп появился, который сразу был по полной "проверен" на предмет нужности. Не знаю, о чем они думали, когда ставили эту тачку, но гвеста (Guest-гостевую запись) не отключили и, мало того, - даже пароль забыли прописать.

И тут началось....

Чтобы долго не возиться, взял я Legion (http://warex.box.sk/files/scanners/legion.zip) и просканировал на предмет шар этот комп. Хотя все и так было ясно по отчету NAT?a. Но в хаке, как и в сексе, должно быть разнообразие.

Жалко, конечно, было эту девочку/девушку/женщину (ненужное подчеркнуть), но ... Подключив ее диск себе стандартными средствами Легиона, запустил FAR, и папка "Мои документы" медленно, но верно начала копироваться ко мне. Тянул почти всю ночь, а под утро, скачав, лег спать. Днем решил посмотреть, чего там накачалось за г... В ходе длительных разбирательств с содержимым решил, что почти ничего интересного в ней нет. Так что пошел смотреть, что еще есть. Законнектился в Сеть, благо в то время еще FreeInternet был жив. Сканирую - все на месте.

Содержание  Вперед на стр. 032-056-2

ttfb: 6.2530040740967 ms