Hacker lesson 16 (componenti di WinNT e attacchi)
12.08.2008 14:19Allora… Premetto ke qst guida abb. difficile, sia x me ke la scrivo, sia x voi ke la imparate… Quindi esigo la massima attenzione!! Nn provate a saltarla… E’ molto importante, come anche la prossima che riguarda Unix… Quindi, buono studio… Prima un po’ d teoria e poi si hacka!
Inizio subito nominando i principali componenti di WinNT…
- Security System (LSA)
Componente primario del centro di sicurezza… Si occupa dell’autenticazione degli utenti…
- Manager Sicurezza Account (SAM)
Permette il funzionamento del Security System, fornendo l’autenticazione e controllando gli utenti x gruppi e singolarmente…
- Monitor Referenza di Sicurezza (SRM)
Controlla le malefatte dell’utente… Cioè controlla il suo operato e qnd cerca di entrare in una directory o a un file, li nega o li permette l’accesso, a seconda dei privilegi ke ha, e poi comunica il tutto al Security System…
- Interfaccia Utente (UI)
Interfaccia appunto a disposizione dell’utente… Cioè quello ke vede del server…
- Lista Controllo Accesso (ACL)
Sarebbe una lista dove sono contenuti i dati di ciascun utente, quali i suoi privilegi nell’accedere in directory, percorsi e file…
Ottimo Inizio… Ora analizziamo + approfonditamente il funzionamento di NT secondo l’autenticazione…
In pratica, quando un utente effettua un login, il server NT crea un token e va a prelevare dalla “Lista Controllo Accesso” i privilegi e lo fa accedere secondo essi… Se infatti l’utente nn è registrato, nella “Lista Controllo Accesso” nn ci saranno le sue informazioni e nn potrà accedere…
Fin qui ci siamo… Adesso vi riporto la lista d tutti i permessi in un server NT e la lista dei permessi di un utente normale, facilmente reperibili su internet ;D…
Allora… Innanzi tutto, i permessi di default x un utente sono…
• Server Operators: spegnimento, anche da remoto; reset dell'orologio di sistema; backup e restore.
• Backup Operators: spegnimento; backup e restore.
• Account Operators: spegnimento.
• Print Operators: spegnimento.
I permessi default d WinNT, cioè tutti, sono…
• (root), SYSTEM32, WIN32APP
Server Operator e Everyone possono leggere ed eseguire file, mostrare i permessi e cambiare gli attributi dei file.
• SYSTEM32CONFIG
Everyone puo` effettuare una DIR in questa directory.
• SYSTEM32DRIVERS, SYSTEMREPL
Server Operator ha accesso completo. Everyone ha solo accesso in lettura.
• SYSTEM32SPOOL
Server Operator e Print Operator hanno accesso completo. Everyone ha solo accesso in lettura.
• SYSTEM32REPLEXPORT
Server Operator puo` leggere ed eseguire file, permessi e attributi. Replicator ha solo accesso in lettura.
• SYSTEM32REPLIMPORT
Server Operator e Replicator possono leggere ed eseguire file, permessi e attributi. Everyone ha accesso in lettura.
• USERS
Account Operator puo` leggere, scrivere, cancellare ed eseguire file. Everyone puo` effettuare una DIR.
• USERSDEFAULT
Everyone può leggere, scrivere ed eseguire file.
Ora ke sapete la base, possiamo procedere con cose + importanti, l’hacking …
Le pass in winNT, si trovano in WINNTSYSTEM32CONFIG, in un file chiamato SAM… Queste nn sono vere password, ma hash, ke se nn sbaglio corrispondono alle pass in md5, correggetemi se sbaglio… Cmq, nel caso avessi ragione, sapete ke x decrittarle basta andare su alcuni siti, ke vi trascrivo qui sotto x vostra comodità…
www.md5.altervista.org
https://md5.rednoize.com/
https://www.hashchecker.com/?_sls=search_hash
https://gdataonline.com/seekhash.php
https://plain-text.info/
https://www.securitystats.com/tools/hashcrack.php
https://www.milw0rm.com/cracker/info.php
Ritornando a SAM… Ogni utente ha il permesso di visualizzare il SAM, ma nn possono, in quando è in uso dal server… Xò esistono 2 scappatoie…
1 Il file SAM.SAV, ke sarebbe il backup del SAM…
2 La copia del file SAM, presente in WINNTREPAIR…
Ora volete ad esempio conoscere i dati di tutti gli utenti… Andate in USER MANAGER e create un nuovo rapporto di fiducia cn il server vittima… Come password ne mettiamo una a piacere, facciamo bad ()… Ora avviamo il Browser NT e clickate col destro su una cartella qualsiasi… Andate in sharing e nella finestra shared clickate su add… avrete una lista di opzioni… selezionate il server vittima e avrete la lista dei gruppi di utenti… andate su show user e avrete d’avanti la lista con tutti gli utenti, le cartelle, i percorsi, i file, tutto…
Mettiamo ora ke avete un accesso di tipo root sul server… Bene… da prompt, scrivete ed eseguite il comando “nbtstat -a ip”, con al posto dell’ip l’ip del server vittima… Credo sappiate come si fa… sempre da prompt “nslookup server.it” e l’ip scritto in “Risposta da un server nn d fiducia” è l’ip del server… quindi, mettendo ke x es. l’ip è 80.192.125.255, “NBTSTAT –A 80.192.125.255”… otterrete un nome… mettetelo in “lmhosts”… ora…
Se avete WinNT inferiore a 4.0
Scrivete “nbtstat –r” x aggiornare la lista di nomi del netbios… Ora, come vi ho imparato, proviamo ad hackarlo via netbios … Scriviamo da prompt “net view \nomeservervittima”, x visualizzare le risorse condivise, o shares… scrivete “dir \nomeservervittimashare” x vedere gli shares, sempre se aperti…
Se avete WinNT 4.0
Eseguite da prompt “net view \ipaddress” o “net view \sitovittima.it”...
Ok… Siete root! Divertitevi!
Oppure vogliamo rendere impossibile la vita all’admin, cn qualke espediente un po’ da lamer?? ^.^
Prendiamo il nostro amato telnet e c colleghiamo alla porta 53 del server vittima e scriviamo parole a caso x una 10 d volte… bloccheremo così il dns del server ke perderà il suo hostname e avrà solo un ip… in qst modo…
• Open servervittima.it 53
Ciauz cm va bello??
Tutto bene??
Lo sai ke sto facendo??
T sto riempiendo di cazzate
Sai ke succede??
Ke xdi il dns e sarai raggiungibile solo via ip…
Ops… mi dispiace!
T auguro buona fortuna…
Un saluto dal tuo caro
BadAngel!
O meglio… vogliamo rallentarli così tanto il server ke se li facciamo un ping ci metterà ore a rispondere?? Niente d + semplice… sempre da telnet…
• Open servervittima.it 135
Ciauz cm va bello??
Tutto bene??
Lo sai ke sto facendo??
T sto riempiendo di cazzate
Sai ke succede??
Ke il tuo bel server va proprio lentino…
Ops… mi dispiace!
T auguro buona fortuna…
Un saluto dal tuo caro
BadAngel!
Non vi basta??? Ma siete proprio dei lameroni … Se il server è un Microsoft ISS, colleghiamoci, sempre con telnet, alla porta 1031… Poverinoooooooooo!!
Meh… Basta… ci siamo divertiti abbastanza… Facciamolo a pezzi (W i Cracker -.-)… colleghiamoci col telnet alla porta 80…
• Open servervittima.it 80
Get ../..
Mamma mia ke brutta fine… Non la auguro a nessuno! …
Raga… ke vi ho imparato nella guida al DoS & DDoS?? A creare un ping of the death?? Secondo voi, se lo facciamo al server, ke fine fa??? In pratica, invece ke inviare un normale pacchetto di dimensione massima di 65000, ne inviamo uno il quintuplo… arriverà al server il pacchetto deframmentato, cioè diviso in tanti pacchetti, ke il server proverà a assemblare e si avrà un buffer overflow e solo dio sa kosa succederà a quel server!!!Ecco cosa scrivere in un doc.txt ke come sapete va rinominato in .bat…
ping -325000 -s 1 ipvittima
Avviamolo… mmmm… Ma se nn adottiamo nessun metodo di anonimato, il nostro ip salta fuori…. Nono, nn possiamo… mmmmm… ke ne dite di un… syn… flood?? Sapete bene cos’è … Prendiamoci un bel programmino che fa qst e addio server … Nn pensate ke cmq Tor ad esempio vi dia anonimità totale… Solo telnet, ftp, gopher e http… nien’altro, quindi occhio…
———
Indietro