Приемы получения хакером логинов пользователи на удаленном ПК

Бесплатно!

Для этого используется встроенная в Windows возможность анонимного доступа (null session), позволяющая стандартными средствами получить информацию о всех разделяемых ресурсах и список пользователей на компьютере без авторизации. Однако это далеко не все, используя сетевые функции API Windows можно получить также такую дополнительную информацию как о системе, типа политики пароля (имена пользователей, блокировка вторгшегося, глубина хронологии пароля, минимальных требований длины пароля, имя PDC, и т. д.) и др. Если закрыты связанные с ней уязвимости (соответствующими обновлениями), то получить с помощью нее доступ к ПК на управление или скачать произвольный файл – нельзя. Однако потенциально собранная информация может быть использована для осуществления взлома с использованием уязвимостей, наличие которых можно предположить на ее основе.

Использование утилиты NET

Эта утилита является штатной утилитой ОС Windows 2k и размещается в папке %WinRoot%\System32 в виде файла net.exe. В принципе, это – многофунциональная сетевая утилита, рассмотрение всех возможностей которой выходит за рамки данной лабораторной работы. Остановимся лишь на тех ее вариантах использования, которые позволяют на расстоянии получить информацию о компьютерной системе:

NET/? – получение информации о режимах работы утилиты;

NET VIEW / domain – показывает список всех доступных доменов в сети

NET VIEW / domain: [имя домена] – список всех компьютеров в домене.

NET VIEW \\ [ IP-адрес или NET VIEW \\ [ сетевое имя компьютера ] – выводит список общих и скрытых ресурсов заданного удаленного компьютера.

Таким, образом, с помощью утилиты NET.EXE мы можем выполнить первичный мониторинг любого домена локальной сети.

Определения логина пользователя на удаленном компьютере

Еще большие возможности предоставляет утилита nbtstat.exe, размещающаяся в той же папке %WinRoot%\System32. Для ее запуска формируется командная строка следующего вида:

nbtstat [-a компьютер] [-A IP-адрес] [-c] [-n] [-R] [-r] [-S] [-s] [интервал]

где опции имеют следующие значения:

-a вывести таблицу имён  удаленного компьютера по имени.

-A вывести таблицу имён удаленного компьютера по IP-адресу.

-c вывести удаленный кэш имён, включая адреса IP.

-n вывести локальные имена NetBIOS.

-r вывести имена, найденные передачей и через WINS.

-R произвести чистку и перезагрузить удаленный кэш таблицы имён.

-S вывести таблицу сеансов с целевым адресом IP.

-s вывести преобразования таблицы сеансов.

В первой колонке таблицы находятся имена доменов или компьютеров. Цифры во второй колонке – номер службы NetBIOS, а буквы в третьей – ее тип: UNIQUE (U – имя может иметь только один IP-адрес) или  GROUP (G– группа, имя может существовать со многими IP-адресами) В четвертой колонке – название служб NetBIOS.

Для использования утилиты nbtstat не требуется открытия “нулевого сеанса”, но она имеет два существенных недостатка: невозможность сканирования более чем по одному узлу одновременно и несколько сложную форму выдачи результатов.

Применение программы PWLTOOLS

Многие программы используют встроенные возможности, реализованные с помощью утилиты NETSTAT.EXE. Например, уже известная нам по лабораторной работе № 3 программа PwlTools имеет и сетевые возможности, доступ к которым мы получаем через пункт “Net tools” меню “Tools“.

В открывшемся окне нажатием кнопки “SCAN” получаем вначале перечень компьютеров, подключенных к локальной сети, а затем для выбранного компьютера нажатием одноименной кнопки запускаем утилиту “NBTSTAT“. После чего в нижнем окне получаем требуемую информацию.

Получение полного перечня всех пользователей удаленного компьютера

Итак, мы знаем, под каким логином зарегистрирован в данный момент пользователь на удаленном компьютере. Теперь с помощью утилит User2sid и Sid2user (автор – Евгений Рудный), мы можем получить полный список пользователей.

Первая из этих утилит User2sid позволяет по известному логину пользователя получить идентификатор защиты SID (Security ID) данного компьютера в локальной сети, указав его IP-адрес или сетевое имя:

User2sid\\[IP-адрес компьютера] [“Логин пользователя”]  или

User2sid\\[ сетевое имя компьютера] [“Логин пользователя”] 

Например,  команда

User2sid \\192.168.202.33 “User_name

позволит получить следующий SID:  

           S-1-5-21-8915387-1645822062-1819828000-513

Вторая утилита Sid2user, решает обратную задачу: по известному SID компьютера и RID пользователя получить его логин:

Sid2user \\[IP-адрес компьютера] [SID компьютера]  или

User2sid\\[ сетевое имя компьютера] [SID компьютера] 

Поскольку известно, что RID администратора равно 500, то можно получить его имя, добавив код 500 вместо 513 в конец кода SID (без первых двух символов):

Sid2user \\ 192.168.202.33 5 21 8915387 1645822062 1819828000 500

В результате станет известно, под каким логином на удаленном компьютере зарегистрирован администратор, даже если учетная запись “Administrator” была переименована. Подобным же образом может быть определено имя, под которым существует какой-либо другой пользователь удаленного компьютера.

Как известно, все создаваемые администратором учетные записи пользователей имеют код RID начиная с 1000, причем при удалении учетной записи, его номер уже никогда снова не используется. Знание этой особенности позволяет постепенно выяснить имена всех зарегистрированных пользователей на удаленном компьютере. Следует отметить, что для использования утилит User2sid и Sid2user абсолютно не играет роли, включен или выключен режим RestrictAnonymous, лишь бы был открыт порт 139 или 445.

В целях более быстрого сканирования подмножества RID с помощью утилиты Sid2user можно воспользоваться операторами оболочки (консоли) Windows 2k:

For /L %I IN (1000,1,1050) DO Sid2user \\ 192.168.202.33 5 21 8915387 1645822062 1819828000 %I >> users.txt

Как видим, в этой консольной команде не только осуществляется автоматический перебор всех RID пользователей в диапазоне от 1000 до 1050 с шагом 1, но и результат перенаправляется для записи в файл users.txt, просматривая который мы и увидим результат.

Детали:

Тип работы: Шпоры/шпаргалки

Предмет: Компьютерные науки

Svg Vector Icons : http://www.onlinewebfonts.com/icon Из сборника: Шпора по Windows

Год написания: 2011

Добавить комментарий

Ваш email не будет показан.

Получать новые комментарии по электронной почте. Вы можете подписаться без комментирования.