Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #48, НОЯБРЬ 2004 г.

Через образы к сердцу

Анализирующий

Спецвыпуск: Хакер, номер #048, стр. 048-026-1


(analyst1945@mail.ru)

Атака на NTFS

Доступ к данным компьютера под управлением ОС Windows можно получить многими способами. Одним из них является атака на последний рубеж защиты данных - на файловую систему NTFS.

Власть над NTFS дает возможности банального копирования/подмены информации, установки шпионских программ, изменения настроек и получения нужного аккаунта заменой SAM-файла. Для осуществления атаки на NTFS необходимо иметь физический доступ к интересуемому объекту (компьютеру). При этом неважно, как ты этот доступ получишь: ворвешься ночью в здание с чулком на голове, напоишь админа до беспамятства или же просто устроишься на работу уборщиком, разыграв из себя имбецилла в пятом поколении. Главное, иметь возможность считывать (записывать) данные со своих носителей и/или подключать внешние.

Правда, при грамотном подходе системного администратора к защите данных ты не обнаружишь каких-либо устройств для работы с внешними носителями (FDD, CD/DVD-ROM/R/RW). К хакерскому счастью, на подавляющем большинстве PC есть гнезда для USB-устройств. К ним и следует подключить припасенный заранее внешний накопитель и настроить в BIOS загрузку с внешних USB-девайсов. При поддержке BIOS опции такого рода не все девайсы сгодятся на роль загрузочного устройства. Например, нельзя загрузиться с получивших массовое распространение «свистков». Наиболее подходящим вариантом являются диски ZIF и переходники USB-IDE. И, конечно же, на внешнем носителе должна быть установлена любая операционная система с поддержкой NTFS.

Если загрузка с внешнего устройства прошла нормально и стали доступны все разделы жесткого диска, тебе остается слить нужную информацию, произвести необходимые действия и быстро уносить ноги. При более неблагоприятных обстоятельствах (отсутствие USB-портов, пароль на настройку BIOS или отсутствие поддержки загрузки с внешних устройств) без вскрытия корпуса никак не обойтись. Если корпус не заключен в металлический сейф (а бывает и такое), спасет крестовая отвертка. А дальше просто – сбрасываешь настройки BIOS, замкнув соответствующие контакты на материнской плате, подключаешь девайс в качестве загрузочного и по плану. Но вскрытие занимает больше времени, сопровождается грохотом и скрипом.

Вариант первый

На компьютере присутствует какой-либо дисковод и пароль на BIOS не установлен. Настраиваешь в BIOS приоритетную загрузку с нужного типа носителя. Загружаешь с диска операционную систему, поддерживающую NTFS. Далее действуешь на свое усмотрение.

Вариант второй

На компьютере присутствует какой-либо дисковод. Установлен пароль на BIOS. Доступна загрузка ОС компьютера под любым аккаунтом.

Попробуй ввести один из стандартных паролей (AWARD_SW для изделия фирмы AWARD, AMI для продукции одноименной фирмы) либо при включении удерживай комбинацию клавиш <Ctrl> +<Alt> +<Del> +<Ins> или просто клавишу <Ins> . Если не помогло, попытайся запустить на машине программу, сбрасывающую настройки BIOS. Для Windows существует достаточно много таких программ: nopasswd.com, killcmos.exe, awcrack.com и т.д. Найти их можно в сети.

Содержание  Вперед на стр. 048-026-2