Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #36, НОЯБРЬ 2003 г.

Воровство в Сети

Докучаев Дмитрий aka Forb

Спецвыпуск Xakep, номер #036, стр. 036-076-1


(forb@real.xakep.ru)

Как обчищают богачей

Все люди зарабатывают себе на жизнь. Причем различными способами. Некоторые выбирают обогащение в виртуале. При этом сам заработок не всегда бывает честным. Человек рискует, проводит важные банковские операции, продает кредитки, покупает различные вещи... и в какой-то момент все теряет. Из-за собственной невнимательности его полностью обчищает хакер Вася из Мухосранска. Почему так происходит, и как взломщику удается напасть, на, казалось бы, защищенных кардеров? Давай попробуем разобраться.

Укротим систему!

Способов украсть ценную информацию и сбережения кардера очень много. Но стоит оговориться, что в этом деле главное не количество, а качество, то есть успешное применение этих способов.

Итак, самое время рассказать, как же хакер может украсть данные у жертвы. Во-первых, это взлом компьютера богатого буратино ;). Здесь - как повезет, ничего нельзя сказать наверняка. Если человек - раззява и не читает багтраки, то шансы хакера резко возрастают. В противном случае, да еще и с установленным на машине фаерволом, этот способ непригоден.

Как же ломают рабочие станции пользователей? Тут также существуют свои способы. Остановимся на бажной WinNT. Ты всегда думал, что если винда имеет префикс NT, то у нее стопроцентная защита? Я тебя разочарую. В таких платформах были найдены очень опасные баги.

RPC-эпидемия

Если ты не знаешь об RPC-уязвимости, то у тебя позднее зажигание ;). Об этой ошибке трубили все порталы по безопасности, а также было выпущено множество эксплоитов, в том числе и для Windows (рай для скрипткидисов). Как же хакер может поиметь бабла с наивного буржуя, который, наверное, и не знает о существовании патча от RPC-баги? Очень просто. Достаточно завладеть доступом к его системе и набрать ряд консольных команд. После этого все важные документы будут находиться в лапах злоумышленника.

Я не буду тебя учить эксплуатировать уязвимость. Об этом писали различные хакерские порталы, а также Хакер #9. Я лишь заострю твое внимание на командах, которые могут пригодиться взломщику, захватившему права на системе жертвы.

Чтобы не использовать шумный эксплоит (который, кстати, может разрушить RPC-вызовы и привести систему к краху) каждый раз, можно создать аккаунт администратора. Его, как известно, пустят на такие ресурсы, как C$, D$ и прочие. Это сделать очень легко. Достаточно лишь набрать следующие строки:

net user admin nimda /add (добавляем нового пользователя admin с паролем nimda, параметры можно подставить свои).

net localgroup Administrators admin /add (присвоим пользователю группу Administratots).

В случае, когда локализация платформы не английская, необходимо подставить название группы на родном языке. Для этого хакер набирает "net user" и узнает истинное название группы.

Если все было сделано верно (команда net обязательно сообщит хакеру о результате операции), взломщик может зайти на машину с локального компа. В этом ему помогает команда "net use z: \\IP-ADDRESS\C$". Но он этого никогда не сделает по одной простой причине - на машине ведутся логии, и его IP-адрес обязательно будет записан. Но выход есть - хакер заходит не с себя, а со своего любимого скарженного шелла.

Содержание  Вперед на стр. 036-076-2