Начну с самого приятного – что ты можешь получить, внимательно изучив эту статью и грамотно используя прогу в ней описанную.
* Чужие диалап и почтовые пароли – это 100%. Не исключено, что это будут пароли перцев, тупо гоняющих траффик на твоем же провайдере.
* Пароли к более или менее симпатичным ICQ уинам – если атакуемый вдруг юзает аську.
* Пароли к IRC никам и каналам – ведь ты, как и любой кул-хакстер зависаешь в ирке каждый день и не по разу.
* Различную инфу, хранящуюся на винте у атакуемого – да что там говорить: ВСЮ инфу, хранящуюся на винте у атакуемого.
* Лишение свободы на срок до 2 лет по статье 272 (неправомерный доступ к компьютерной информации) – не грейся, это маловероятно.
Речь пойдет о шарах. Говоря языком продвинутых кодеров, о сервисах висящих на 137-139 порту и предоставляющих пользователям возможность совместного доступа к дискам, папкам и файлам. Естественно, доступ к чужим дискам и файлам нужен не только обычному юзеру, но и как воздух необходим любому, даже самому навороченному (\m/ - вот такому) Хакеру. Подобные идеи витали в воздухе еще с 95-го и постепенно воплощались в таких культовых прогах как “Legion” и “Essential Net Tools”. На дворе Y2K+1, а мы рассматриваем продолжение линейки сканеров – xSHaReZ.
Итак, для самых маленьких, что же такое shared - ресурсы? У-у-у-у… а ведь этот вопрос уже давно крутится в твоем незамутненном пивом мозгу? Меня такое положение вещей вообще то устраивает. Ведь чем меньше перцев владеют этим магическим знанием, тем больше шансов у будущих кибертеррористов использовать чужие компы по их прямому назначению – для добычи секретной инфы и хранения самых свежих версий троянов. Так что этот, самый первый шаг, тебе придется сделать самостоятельно. Набери пивка, купи 2-3 часа легального интернета, запусти свой любимый бровзер (помни, настоящие пацаны юзают только текстовые бровзеры =)) и… ищи. Неважно где, неважно в каком формате и на каком языке, попытайся самостоятельно забить свой хард более или менее полезной информацией на тему шаров (shares, netbios, разделяемые ресурсы, 139 порт и т.д.).
Теперь, когда ты уже врубился в шары и окончательно понял назначение значка “Сетевое окружение” на твоем десктопе, мы попытаемся научиться юзать это в Интернете. Все настройки будут рассмотренны для семейства операционных систем под кодовым названием “мастдайка” (aka Windows 95/98), ибо те продвинутые юзеры, которые сидят под NT/2000, либо разберутся без меня, либо нефиг ставить то, что не знаешь.
Поехали… Предположим, что в твоей конфигурации Windows 95/98 установлен стек TCP/IP, а твой комп подключен к Internet через высокоскоростной мопед. Теперь необходимо произвести следующие манипуляции: установить “Клиент для сетей Microsoft” и “Службу доступа к файлам и принтерам сетей Microsoft”. Если ты в локалке с сетевой картой и модемом, и эти службы уже установленны, то проверь что бы они были привязаны к модемному интерфейсу. Установка и привязка делаются в свойствах сети, в панели управленияТеперь при каждом удачном коннекте на твоем компе будут запускаться указаные выше сетевые службы, а также комп будет присваивать себе NetBIOS имя (позже ты поймешь, что это важно), например “VASYA”, “PUPKIN”, “LAM3R” и т.д. Имя ты выбирал себе при установке мастдайки и можешь изменить в любое время на закладке “Идентификация” в свойствах сети. Кстати сказать, если при установке операционки ты ничего не выбирал, а щелкал грызуном от балды, то имя твоего компа будет “OEMCOMPUTER” - это верный признак высококачественного ламера, которых в Интернете гнездится довольно много, процентов 10-15 от общего количества обнаруженных мной.
Ну что же, вся предвариловка завершена и твоя операционка теперь вполне сгодиться для проведения широкомасштабных атак на толпы ламерюг населяющих просторы интернета. Для того, чтобы окончательно запутать и сбить с толку перцев, не врубившихся в начало статьи (но все еще продолжающих читать по инерции), я наглядно продемонстрирую как первые аборигены получали доступ к чужим ресурсам до появления таких прог, как “Legion”, “Essntial Net Tools” и конечно “xSHaReZ”.
Вся операция проводится в 3 стадии:
1. Получение NetBIOS имени исследуемого компа.
Оно необходимо, т.к. подключение ресурсов и обмен информацией происходит по протоколу NetBIOS (точнее, по протоколу SMB, а NetBIOS лишь звено между SMB и протоколами более низких уровней – траниспортного и сетевого, но особо грузиться этим мы не будем). Эта тривиальная задача решается стандартной утилиткой NBTStat, не пугайся, она уже валяется у тебя в каталоге Windows. Итак стартуем FAR (или что то типа) и набираем :
C:\>NBTSTAT -A 192.168.0.123
Твой модем лениво помигает лампочками, комп немного подумает, и выкинет тебе примерно следующее:
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
VASYA <20> UNIQUE Registered
VASYA <00> UNIQUE Registered
DOMAIN1 <00> GROUP Registered
DOMAIN1 <1C> GROUP Registered
DOMAIN1 <1B> UNIQUE Registered
VASYA <03> UNIQUE Registered
DOMAIN1 <1E> GROUP Registered
DOMAIN1 <1D> UNIQUE Registered
..__MSBROWSE__.<01> GROUP Registered
MAC Address = 00-C0-4F-C4-8C-9D
Таким образом, слово напротив циферки <03> - это и есть имя удаленного компа, в данном случае VASYA.
2. Преобразование NetBIOS имени в IP адрес.
Это тоже необходимо, т.к. (надеюсь до этого ты и сам допер) для обращения к любому компу в Интернете требуется IP адрес. При работе с Windows 9x чудес ожидать не приходится, и, вполне естественно, что с задачей преобразования имени “мастдайки” сами не справляются. Операционка будет пытаться рассылать широковещательные сообщения, ее обломает первый же маршрутизатор. Потом она будет посылать запросы на DNS сервер, он ее тоже пошлет… Короче возни будет много, а результат нулевой. Пока ты не сопоставишь вручную IP адрес 192.168.0.123 с именем VASYA, к пункту 3 перейти не сможешь. Сопоставление делается легко: залазь в каталог Windows, ищи там файл LMHOSTS (обрати внимание, файлец без расширения), если не найдешь, то создай и запиши там следующую строку:
192.168.0.123 VASYA #PRE
После этого набери в FAR (или в чем ты там колдуешь):
C:\>NBTSTAT –R
В ответ ты увидишь следующую мессу:
Successful purge and preload of the NBT Remote Cache Name Table.
Это значит, что система запомнила VASYA’ин IP и можно переходить к пункту 3.
3. Подключение к ресурсам.
Теперь будем действовать быстро и жестоко. С помощью команды NET посмотрим какие ресурсы нам предоставил VASYA:
C:\>NET VIEW \\VASYA
Получим:
Общие ресурсы компьютера \\VASYA
Сетевое имя Тип Заметки
------------------------------------------------
C Диск
D Диск
XPIC Диск
Команда выполнена успешно.
Два диска, “c:\” и “d:\”, да еще и папку “XPIC”, похоже с порно gif-ами =) Для полного захвата компа пригодиться только “c:\”, ведь на нем, как правило, стоит ОС и именно оттуда можно получить ценную инфу в виде *.pwl файлов (или закачать ценную инфу в виде запакованого Upx’ом NetBus’a). Дело за малым, подключить “\\VASYA\C” к себе в качестве сетевого диска, типа “z:\”:
C:\>net use z: \\VASYA\C
Команда выполнена успешно.
В результате проведенной кропотливой работы у нас появился сетевой диск “z:\”, полностью отображающий содержимое диска “c:\” на удаленном компьютере.
Уфф, я уже представляю как ты ломишься к своей тачке в надежде поиметь Васю Пупкина (ты еще не понял что это именно он?). Обломись, Васю уже хакнули. Да и вообще, описаная выше ситуация с захватом диска на первом попавшемся IP может сложиться только при очень большом везении. Посуди сам, далеко не на каждом IP висит диалапщик, далеко не каждый диалапщик вот так вот просто возьмет, установит необходимые службы и откроет тебе доступ к своим дискам. Это в состоянии сделать только отборные лабухи, каковых к сожалению очень мало.
Вот так вот, незаметно, мы подошли к цели этой статьи - описанию небольшой тулзенки, которая будет терпеливо переберать IP адреса и сама отыскивать открытые ресурсы, которые ты сможешь потом использовать по своему усмотрению.
Тулзенка зовется xSHaReZ scanner, самую свежую версию ты можешь найти на сайте irctoolz.comРекомендуемый прядок действий таков: ты выбираешь диапазон IP (для начала лучше пошукать своего прова), потом жмешь кнопу “Скан”, сворачиваешь прогу и продолжаешь заниматься своим любимыми тусовками в ирцке =) В какой то момент ирцка все таки достает, и ты вспоминаешь, что что-то там сканил. Развернув програмулину, ты с удивлением обнаруживаешь пару – тройку найденных компов, в каждом из которых пару – тройку расшаренных ресурсов. “Вот это удача!” - думаешь ты, и не стесняясь тыкаешься в первый попавшийся диск.
Мастдайка радостно плюется в тебя своим стандартным диалогом подключения ресурсов, и единственным легким движением ты становишься обладателам еще одного сетевого диска =). Правда, не всегда все проходит так гладко, запросто может выскочить второй диалог и потребовать от тебя пароль, но тут главное не теряться, а настырно жать “о’кей” второй раз. Юзер мог закрыть паролем полный доступ к диску, а “только для чтения” оставить без пароля.
Дело сделано, дальнейшие действия ограниченны только твоей фантазией… Для скачиваний - закачиваний и прочих магических операций я категорически не рекомендую использовать Explorer ("Проводник") и прочие тулзены, имеющие привычку отображать каталоги в виде дерева и рисовать пиктограммы к разным типам файлов. Они будут сильно тормозить весь процесс. А кроме того, т.к. на Explorer'e держится вся твоя ОСь, в случае если твой "партнер" по ту сторону интернета вдруг очнется и, от греха подальше, решит вырубить модем, то вся система просто подвиснет на довольно таки продолжительное время. В свете этого, оптимальным вариантом окажется FAR manager или любая другая NC-подобная прога, позволяющая вводить команды MS-DOS.
Например, процесс выкачивания *.pwl будет выглядеть так: ты жмешь в Фаре alt+F2, переходишь на подключенный сетевой диск (пусть это будет "Z:"), и сразу же видишь, где там прячется Windows ("z:\windows"). Далее, из командной строки ты просишь MS-DOS скопировать все pwl'ки к себе:
copy z:\windows\*.pwl c:\temp\
По окончанию процесса, когда ты уже чувствуешь себя настоящим хакстером, спокойно отключаешь сетевой диск командой net use /delete z:, и с чувством выполненого долга в 666-й раз возвращаешься к предпоследнему уровню “Super Mario”.
Удачи тебе в хаке! Целуй маму, поливай фикус...