Главная страница
Навигация по странице:

  • (http://www.winternals.com)

  • NTFSDOS Pro Применение утилиты NTFSDOS Pro заключается в следующем. После инсталля- ции программы в главном меню Windows создается папка NTFSDOS Professional

  • NTFSDOS Professional Boot Disk Wizard

  • Пуск Программы NTFSDOS Professional

  • ГЛАВА 5. Проникновение в систему 61 Щелкните мышью на кнопке Next

  • ГЛАВА 5. Проникновение в систему 63 т.е. должен быть томом FAT или FAT32. При указании диска А: мастер создаст две или три дискеты. Кнопка Advanced

  • Next (Далее) для копирования файлов. При использовании системы Windows XP бу- дут созданы две дискеты с исполняемым файлом NTFSPRO.EXE

  • ГЛАВА 5. Проникновение в систему 65

  • Быстро и легко. и Антихакинг

  • MS-DOS CMOS decipherer v. Tula. a added by Cc) P. St. CMOS

  • ГЛАВА 5. Проникновение в систему

  • (http://www.amecisco.com)

  • [ Alex WebKnacKer ] Хакинг и антихакинг - защита и нападение. Книги удк 004. 056. 5Alex WebKnacKer


    Скачать 42.38 Mb.
    НазваниеКниги удк 004. 056. 5Alex WebKnacKer
    Анкор[ Alex WebKnacKer ] Хакинг и антихакинг - защита и нападение.pdf
    Дата13.12.2017
    Размер42.38 Mb.
    Формат файлаpdf
    Имя файла[ Alex WebKnacKer ] Хакинг и антихакинг - защита и нападение.pdf
    ТипДокументы
    #11312
    КатегорияИнформатика. Вычислительная техника
    страница8 из 21
    1   ...   4   5   6   7   8   9   10   11   ...   21
    ГЛАВА 5. Проникновение в систему
    руку и сорвать плод, висящий над головой. Во многих случаях свободный дос- туп к компьютерному оборудованию - вещь достаточно обычная.
    Итак, хакер сел за рабочий стол с компьютером и приступил к работе. Первое,
    что ему следует сделать - это войти в систему под учетной записью с высокими привилегиями, лучше всего - администратора системы. Тут существуют вариан- ты, и мы их постараемся рассмотреть.
    Во-первых, вполне возможна ситуация, когда и делать-то ничего не надо - со- трудник Вася Пупкин вышел на перекур и надолго застрял в курительной ком- нате за обсуждением вчерашнего футбольного матча, а его компьютер отобра- жает на экране окно проводника Windows. Это вполне реально, как и то, что на мониторе может быть приклеен листочек со списком паролей доступа, и каждый пользователь - как минимум член группы опытных пользователей, которым разрешена установка программ и доступ почти ко всем ресурсам компьютера.
    И чего тут что, рано или поздно, все такие системы попадают в лапы типов наподобие доктора Добрянского (см. Главу 1), а уж они-то найдут чем там заняться, мало не покажется. Описанная ситуация - это полный хаос в политике безопасности организации, и, повторяем, таких организаций - полным-полно.
    Во-вторых, в более благополучных организациях на экране покинутых компью- теров может светиться заставка, защищенная паролем, или же при попытке вхо- да хакеру отображается приглашение на ввод пароля системы Windows или сис- темы BIOS компьютера. Тогда хакеру для входа в компьютер придется порабо- тать с системой защиты, и один из путей получения доступа к ресурсам компью- тера Windows состоит в загрузке системы со съемного носителя.
    со
    ЕСЛИ вход в компьютерную систему закрыт паролем доступа, то хакер может попытаться загрузить систему со съемного носителя - дискеты или компакт- диска (естественно, при наличии дисководов). Чего, казалось бы, проще - встав- ляй загрузочную дискету с системой MS-DOS в дисковод и включай компьютер!
    Однако подождите с выводами - все не так просто, и тут есть свои подводные камни. Во-первых, загрузка системы со съемного носителя может быть запре- щена настройкой параметров BIOS системы, а доступ к параметрам BIOS закрыт паролем. Эту ситуацию мы рассмотрим в следующем разделе.
    Во-вторых, даже если загрузка со съемного носителя в BIOS разрешена, то вы можете столкнуться с проблемой доступа к файловой системе NTFS, поддержи- ваемой только системами Windows 2000/XP. Таким образом, после загрузки сис- темы MS-DOS вы просто-напросто не увидите жесткого диска - вожделенного хранилища информации, из-за которого все и было затеяно.
    Конечно, можно быстро-быстро, потея и озираясь по сторонам, вывинтить жест- кий диск и убежать (автор категорически не советует - если поймают - все, и надолго! И потом, как говаривал О. Бендер, все это «низкий сорт, грязная работа»),

    60
    Быстро и легко. Хакинг и Антихакинг
    чтобы потом спокойно исследовать его содержимое на своем компьютере
    Windows 2000/XP. Но более квалифицированный хакер поступит иначе - он прибегнет к утилите NTFSDOS Professional (http://www.winternals.com) компа- нии Winternals Software LP, которая позволяет получить доступ к дискам NTFS
    из системы MS-DOS. Помимо всего прочего, эта утилита чрезвычайно полезна при порче операционной системы, утрате пароля входа в Windows и в других случаях. Так что эта утилита полезна обоим участникам виртуальной битвы - и хакеру, и антихакеру. Поэтому опишем работу с утилитой NTFSDOS
    Professional - она это заслужила.
    Утилита NTFSDOS Pro
    Применение утилиты NTFSDOS Pro заключается в следующем. После инсталля- ции программы в главном меню Windows создается папка NTFSDOS Professional
    с командой вызова мастера NTFSDOS Professional Boot Disk Wizard (Мастер загрузочных дисков NTFSDOS Professional). Запуск этого мастера создает загру- зочную дискету или жесткий диск, который может быть использован для работы с томами NTFS. Опишем работу мастера по шагам.
    Перед началом работы вы должны создать две загрузочные дис-
    кеты, воспользовавшись командами
    или SYS системы
    MS-DOS. Или же можно создать эти дискеты с помощью команды
    форматирования Windows XP с установленным флажком Create an
    MS-DOS startup disk (Создать загрузочную дискету MS-DOS).
    > Выберите команду главного меню Пуск Программы
    NTFSDOS Professional
    (Start * Programs * NTFSDOS Professional). На экране появится диалог с привет- ствием (Рис. 5.1).
    his wizard will help you install Windows system files needed by NTFSDOS Professional to run a MS-DOS diskette or hard
    Рис. 5.1. Приветственный диалог мастера установки NTFSDOS Pro

    ГЛАВА 5. Проникновение в систему
    61
    Щелкните мышью на кнопке Next (Далее). На экране появится следующий диалог (Рис. 5.2), в котором отображается напоминание о необходимости иметь под рукой две загрузочные дискеты, о которых мы уже упоминали чуть выше.
    Professional Boot Disk copies and files from existing Windows or CD-ROW to your hard or of floppy diskettes.
    If you wish to create you must add to the diskettes either before or after using this program. Use the or SYS commands from a MS-DOS shell to make bootable diskettes.
    You can make a bootable on Windows XP by opening My selecting the option from context menu of your diskette and formatting a with the an disk" option checked.
    Puc. 5.2. Диалог с
    о
    системные дискеты
    > Если у вас имеются загрузочные дискеты, то нажмите кнопку Next (Далее),
    иначе займитесь созданием этих дискет.
    По умолчанию NTFSDOS Pro использует версию набора символов MS DOS для
    США (кодовая страница 437). В отобразившемся третьем диалоге мастера
    (Рис. 5.3) предлагается выбрать дополнительный набор символов.
    ding enables NTFSDOS Professional to correctly names between Unicode and your local character set.
    NTFSDOS Pro uses the character for the United States version of MS-DOS (code page by
    Select any additional character sets you use with DOS.
    Japan, code
    932
    Korean (Johab). code code page
    MS-DOS
    code page 863
    code page
    Multilingual (Latin IX code page code page 865
    MS-DOS
    code page 860
    MS-DOS Slavic
    II), code page 852
    Cancel
    Рис. 5.З. Диалог выбора языковой поддержки

    62
    Быстро и легко. Хакинг и Антихакинг
    Выберите требуемый набор и щелкните мышью на кнопке Next (Далее).
    На экране появится следующий диалог мастера установки NTFSDOS Pro
    (Рис. 5.4).
    the name of your Windows or a the required
    Windows system files.
    Cancel
    5.4. Выбор каталога с системными файлами Windows
    В этом диалоге надо указать место хранения системных файлов Windows необходимых NTFSDOS Pro. Следует выбрать или корневой ката- лог системы, например, C:\W1NNT, либо каталог \I386 инсталляционного диска
    Windows либо компакт-диск с Service Pack.
    > Сделайте свой выбор и щелкните мышью на кнопке Next (Далее). На экране появится следующий диалог мастера установки NTFSDOS Pro (Рис. 5.5).
    the disk or from which you would like run NTFSDOS
    You select to specify a floppy disk.
    Puc. 5.5. Выбор места инсталляции NTFSDOS Pro
    В этом диалоге необходимо указать каталог или диск для инсталляции програм- мы NTFSDOS Pro. Этот каталог или диск должен быть доступен для MS-DOS,

    ГЛАВА 5. Проникновение в систему
    63
    т.е. должен быть томом FAT или FAT32. При указании диска А: мастер создаст две или три дискеты. Кнопка Advanced (Дополнительно) позволяет инсталлиро- вать NTFSDOS Pro для других систем, отличных от MS-DOS.
    > Сделайте свои назначения и щелкните мышью на кнопке Next (Далее). На эк- ране появится диалог мастера установки с сообщением о начале инсталляции
    NTFSDOS Pro (Рис. 5.6).
    NTFSDOS
    Disk
    Press to copy files
    Рис. 5.6. Диалог с сообщением о начале инсталляции NTFSDOS Pro
    > Щелкните мышью на кнопке Next (Далее), чтобы начать копирование файлов
    (Рис. 5.7).
    nsert
    NTFSDOS Professional Disk 1
    Copying files to diskette...
    I
    Cancel
    Puc.
    Копирование информации на дискеты
    В последовательно отображаемых диалогах следует в ответ на приглашение
    (Рис. 5.7) помещать дискеты в дисковод и щелкать мышью на кнопке Next
    (Далее) для копирования файлов. При использовании системы Windows XP бу- дут созданы две дискеты с исполняемым файлом NTFSPRO.EXE и связанными

    64
    Быстро и легко. Хакинг и Антихакинг
    с ним файлами, которые позволят монтировать диски NTFS и работать с ними.
    При использовании Windows NT/2000 будет создана только одна дискета. До- полнительно будет скопирована дискета с файлами программы NTFSCHK.EXE,
    позволяющей выполнить проверку дисков NTFS.
    По завершении копирования файлов отобразится диалог (Рис. 5.8) с сообщением о создании набора дискет NTFSDOS
    files hove been copied.
    now reboot to begin using NTFSDOS
    Edition.
    5.8. Диски NTFSDOS Pro готовы
    > Щелкните мышью на кнопке Finish (Завершить), чтобы завершить работу мастера.
    Теперь вы готовы работать с программой NTFSDOS Pro, что не вызывает осо- бых затруднений. Для этого следует установить в дисковод первую дискету
    NTFSDOS Pro и перезагрузить компьютер с этой дискеты. После этого, не вы- нимая дискету из дисковода, следует запустить исполняемый файл
    NTFSPRO.EXE, который смонтирует диски NTFS компьютера. Последующая работа с этими дисками, как и со всем компьютером, выполняется с помощью команд MS-DOS так, как это делается при использовании файловых систем
    FAT и FAT32, причем утилита NTFSDOS Pro поддерживает длинные имена файлов и папок.
    Загрузив систему MS-DOS и обеспечив поддержку NTFS, вы можете безо всяких помех со стороны системы входной регистрации Windows делать с сис- темой что угодно. Вы сможете копировать файлы, форматировать жесткий диск
    (зачем - дело ваше), и выполнять другие, не менее увлекательные действия, кото- рые едва ли понравятся хозяину компьютера. Однако, если вы - уважающий свое время и труд хакер, вам, прежде всего, следует подумать о будущем и заняться де- лом. Например, полезно встроить в только что взломанную систему различные инструменты для облегчения последующего доступа, что достигается установкой трояна, который будет сообщать вам обо всех действиях пользователей. Также очень неплохо скопировать на свой носитель информации разные файлы и папки

    ГЛАВА 5. Проникновение в систему 65
    взломанной системы для последующего изучения - и не забудьте о базе SAM,
    которая, напоминаем, находится в каталоге
    Что делать дальше с файлом SAM, мы опишем чуть далее, в разделе «Взлом ба- зы SAM», а пока подумаем вот над чем. Все эти наши действия молчаливо пред- полагали, что параметры BIOS компьютера установлены так, что они разрешают загрузку системы со съемных носителей. Однако хозяин системы, не будучи за- конченным ламером, вполне в состоянии запретить такую загрузку и закрыть доступ к программе Setup паролем BIOS (это стандартное правило политики безопасности - но кто ему
    Следовательно, хакер должен взломать эту защиту BIOS.
    Взлом паролей BIOS
    Параметры BIOS материнской платы хранятся записанными в микросхему по- стоянной памяти ПЗУ (Постоянное запоминающее устройство), сохраняющей информацию при выключении питания компьютера. Если при загрузке системы в определенный момент нажать клавишу то отобразится диалог програм- мы Setup, с помощью которой можно настраивать параметры BIOS, в том числе пароль и разрешение на загрузку со съемного носителя. Введенные значения сохраняются в перепрограммируемой памяти CMOS. Набор параметров BIOS и внешний вид диалога Setup сильно зависят от типа BIOS и с их содержимым лучше всего познакомиться в документации на материнскую плату.
    Вообще-то пароли BIOS никогда не считались надежной защитой, поскольку их установку очень легко отменить простыми манипуляциями с оборудованием компьютера. Дело в том, что память CMOS требует постоянного электропита- ния, которое обеспечивает маленькая батарейка на материнской плате. Если ба- тарейку снять, микросхема с памятью CMOS разрядится, и при загрузке системы
    BIOS будут использованы параметры, установленные по умолчанию в микро- схеме ПЗУ, которые открывают доступ к настройкам BIOS. Так что главное - это суметь открыть корпус компьютера и произвести манипуляции с материн- ской платой (конечно, на выключенном
    Это не так-то просто,
    учитывая, что некоторые производители материнских плат и корпусов снабжают свои изделия защитой от вскрытия корпуса. Но это уже как повезет.
    Если батарейка впаяна в материнскую плату, то лучше всего не возиться с па- яльником, а просто закоротить две перемычки (джампера), которые, как прави- ло, устанавливаются на материнской плате специально для очистки памяти
    CMOS. Положение этих джамперов можно выяснить по документации на мате- ринскую плату, или найти методом «научного т.е. просто замыкая все пары джамперов вблизи микросхемы BIOS. Надеемся, что вам повезет; но что делать, если и тут ничего не вышло?

    66
    Быстро и легко.
    и Антихакинг
    В этом случае можно прибегнуть к такому методу обхода паролей BIOS - попы- таться использовать универсальные пароли, пригодные для любых программ
    Setup - списки таких паролей можно найти на хакерских сайтах и книгах по кингу, к примеру, в [8], [10].
    Обсудим еще одну интересную возможность. На некоторых Web-сайтах и ком- пакт-дисках можно найти программы для чтения паролей BIOS. По сугубо лич- ному мнению автора польза от таких программ для взлома доступа к системе сомнительна - ведь чтобы запустить такую программу, нужно вначале загрузить на компьютер операционную систему, а если вы это сумеете сделать, то зачем вам утилита взлома BIOS? Вдобавок ко всему прочему, такие программы пи- шутся программистами-любителями, поэтому эти программы порой способны нарушить работу компьютера, причем с тяжелыми последствиями; другая опас- ность связана с возможным заражением вирусами.
    Тем не менее, на Рис. 5.9 представлен пример работы программы amipswd.exe
    группы известных авторов такого рода инструментов, извлекающей пароли
    BIOS фирмы AMI из памяти CMOS компьютера. Как видим, пароль извлечен - но ведь для этого хакеру уже потребовалось войти в систему! Ну может, когда- нибудь и
    MS-DOS
    CMOS
    decipherer v.
    Tula.
    a added by Cc)
    P.
    St.
    CMOS
    Рис. 5.9. Пароль
    взломан!
    Взлом паролей
    Ну хорошо, с паролями BIOS мы управились, и вряд ли это было такой уж слож- ной задачей. Вообще-то, настройку BIOS способны выполнить, как лю- ди достаточно опытные, которых отнюдь не большинство, поэтому защита BIOS
    паролями - не слишком распространенная практика. Тем не менее, стандартная безопасности организации запрещает оставлять компьютеры без защи- ты, даже при кратковременном уходе с рабочего места. Как же это сделать - выйти из системы, и снова войти по возвращении? Но это крайне неудобно, по- скольку предполагает закрытие документов, остановку работы приложений, за- крытие соединений, и т.д. - короче говоря, разрушает рабочий стол пользователя.

    ГЛАВА 5. Проникновение в систему
    Однако есть один выход, предусмотренный разработчиками Windows - запуск экранной заставки с паролем. В Windows 95/98/NT/2000/XP имеются встроенные заставки с парольной защитой, однако удобнее использовать программы элек- тронных заставок сторонних производителей, поскольку они запускаются сами- ми пользователями, а не автоматически, по прошествии некоторого времени, как это делается в Windows. Одной из наиболее удачных программ такого рода мож- но считать утилиту ScreenLock компании iJen Software. По мнению автора, ос- новное преимущество такой утилиты - это принуждение пользователя задавать
    новый пароль при каждом запуске, что исключает необходимость запоминания пароля и затрудняет его взлом.
    Заставки с паролем, предоставляемые системами Windows 95/98, по сути являются единственным методом защиты этих компьютеров от несанкционированного вхо- да в систему, поскольку входная регистрация пользователей Windows 95/98 факти- чески выполняет только загрузку пользовательских профилей. Если вместо вво- да пароля входной регистрации нажать на клавишу произойдет вход в систему со стандартными настройками. Таким образом, для преодоления защи- ты заставкой с паролем систем Windows 95/98 следует только перезагрузиться.
    Если же перезагрузка нежелательна, поскольку разрушает рабочий стол компь- ютера, демаскирует взломщика звуками, издаваемыми компьютером при пере- запуске, требует некоторого времени и т.д., то у хакера имеются в запасе еще два метода. Первый - извлечение паролей заставки Windows 95/98, хранимых в системном реестре Windows 95/98 с помощью специальных программ, например,
    95sscrk. Запуск этой программы из командной строки Windows 95/98 приводит к отображению введенного пароля экранной заставки, как показано на Рис.
    с
    -DOS Prompt
    Microsoft Corp
    C:\Test>9Ssscrk
    Screen Saver
    Cracker
    - Coded
    Nobody (nobodyOrngelska.se)
    (c) Copyrite 1997
    Toad/ПК Enterprises - read
    before
    • No
    in
    line,
    default!
    • Raw registry file detected,
    out

    strings for password key...
    Found
    data! Decrypting ... Password is
    • Cracking
    Enjoy the passwords!
    5.10.
    экранной заставки взломан!

    68 Быстро и легко. Хакинг и
    Другой, более эффективный метод извлечения паролей из реестра Windows - использование функции автозапуска систем Windows. Если в устройство CD-ROM
    установить компакт-диск, то компьютер, при включенной функции автозапуска,
    автоматически загрузит программу, указанную в файле Autorun.ini, причем в об- ход заставки с паролем систем Windows 95/98 (но не систем Windows 2000/XP). То же самое касается программ экранных заставок независимых производителей - большинство из них (включая ScreenLock) «пропускают» атаку с помощью авто- запуска компакт-дисков на компьютерах Windows.
    Таким образом, функция автозапуска - это прекрасный метод локального втор- жения в компьютер, поскольку для его применения достаточно создать компакт- диск с файлом Autorun.ini, в котором указан автозапуск записанной на CD-ROM
    хакерской программы. Далее, пока хозяин компьютера гуляет по коридору, на- деясь на защиту экранной заставки с паролем (если она еще запущена), хакер помещает в дисковод свой компакт-диск с автозапуском инсталляционных фай- лов. Пять-десять минут «работы» - и на компьютере «ламера» сидит троян, ко- торый «стучит» по сети своему хозяину обо всех действиях пользователя!
    А всего то и
    Имеется даже программа, называемая SSBypass (http://www.amecisco.com), ко- торая, используя автозапуск, взламывает пароль экранной заставки Windows 95/98
    и отображает его пользователю. Программа SSBypass стоит около $40, но ее ценность представляется небесспорной. Все, что нужно для защиты от таких атак - это отключение функции автозапуска компьютера, что делается с помо- щью стандартных процедур настройки системы Windows.
    Расширение привилегий
    Так или иначе, не мытьем, так катаньем, хакеру удалось загрузить операцион- ную систему и получить доступ к ресурсам компьютера. Само собой, это уже хорошо, и для личностей, вроде доктора Добрянского (см. Главу 1) вполне дос- таточно - теперь можно очистить жесткий диск компьютера этого ламера, или так откорректировать документы своего «друга», что его выгонят с работы
    (вот
    Ну, в общем, читайте журнал «Хакер» и информацию на
    Web-сайтах.
    Серьезный же хакер, потратив столько трудов, чтобы попасть в столь привлека- тельное место, как чужой компьютер, должен попытаться извлечь из этого мак- симум пользы. Самое главное на этом этапе - получить права доступа к макси- мально большому объему ресурсов компьютера.
    В компьютерах Windows 95/98 любой вошедший в систему пользователь имеет одинаковые права, так что перед хакером стоит лишь задача взлома доступа к ресурсам компьютера. В компьютерах же Windows NT/2000/XP для этого необ- ходимо зарегистрироваться под учетной записью с высокими привилегиями,
    лучше всего с привилегиями администратора.

    1   ...   4   5   6   7   8   9   10   11   ...   21


    написать администратору сайта