Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Хакинг pcAnywhere



Во-первых, следует сразу же указать, что версия 10.5.1 приложения pcAnywhere не позволяет хакеру вытворять очень многое из того, что было доступно в ранних версиях. Здесь уже не работает программа Revelation для определения паролей за строкой "***********" поле задания пароля диалога pcAnywhere Host Login (Входная регистрация хоста pcAnywhere). Также, диспетчер pcAnywhere уже не позволяет пополнять список абонентов хоста без указания логина и пароля входной регистрации, и новому абоненту при создании предоставляются по умолчанию ограниченные привилегии (Рис. 11). Так что, на первый взгляд, все, что можно предложить для взлома доступа к хосту pcAnywhere - это попробовать угадать логин и пароль, часто совпадающие с логином и паролем входной регистрации.

Как ни странно, но эта задача вовсе не выглядит безнадежной, и попытки угадать пару логин/пароль, варьируя комбинации Administrator/password, имеют шансы на успех. Можно также прибегнуть к программе Brutus, с помощью которой мы взламывали почтовые ящики и Web-сайты. Эта программа позволяет настраивать свои средства взлома паролей, так что, быть может, вам и удастся автоматизировать процесс подбора паролей. Однако все это - трудоемкий и ненадежный путь, поскольку хоть сколько-нибудь квалифицированный пользователь наверняка установит надежный пароль для регистрации, а система защиты зафиксирует многочисленные попытки входной регистрации.

Так что же, сдаваться? Не тут то было. Имеется еще один обходной путь, который остался и новейшей версии pcAnywhere - подмена профиля подключения абонента к хосту. В этом случае хакер методами, указанными в предыдущем разделе, создает хост pcAnywhere, имя которого совпадает с тем, что отображается в диалоге ожидания соединения (Рис. 9). Далее он создает абонента для подключения к этому хосту, в качестве которого он назначает самого себя. Этому абоненту хакер предоставляет неограниченные права доступа к хосту, устанавливая переключатель Superuser (Суперпользователь) на вкладке Privileges (Привилегии) диалога свойств абонента (Рис. 11).

Вот для чего он все это делает. Дело в том, что после создания хоста pcAnywhere в папке Системный_диск:/Documents and Settings/All Users.WINNT/Application Data/Symantec/pcAnywhere (или в другой папке, указанной в открывающемся списке диалога диспетчера pcAnywhere), создается файл профиля абонента этого хоста с предсказуемым именем. В нашем случае для хоста Sword-2000 после создания абонента pcAnywhere с логином Alex-З был создан файл профиля с именем PCA.Alex-3.CIF - т.е. с именем, содержащим логин абонента в середине записи, и с расширением .CIF.

Вы, наверное, уже смекнули, как все это можно применить для хакинга хоста pcAnywhere. Хакер создает с помощью диспетчера pcAnywhere нового абонента, скажем, Hacker, профиль которого будет сохранен в файле PCA.Hacker.CIF на компьютере хакера. Если этот файл PCA.Hacker.CIF каким-то образом поместить на хост Sword-2000 в папку Системный_диск:/Documents and Settings/All Users.WINNT/Application Data/Symantec/ pcAnywhere, то в диалоге абонентов хоста Sword-2000 появится новая учетная запись (см. Рис. 11).

Теперь к хосту pcAnywhere может подключиться любой, кто знает логин и пароль нового абонента Hacker, в данном случае - хакер, немного поработавший для создания и переноса файла профиля на компьютер-жертву.

Рис. 11. Новый абонент подключен к системе и готов к работе!

А как можно переписать файл на атакуемый компьютер? Путей очень много, и один из них указан в предыдущей главе - атакой на протокол NetBIOS, или в Главе 9 - подготовив и отправив письмо с активным вложением, которое загрузит на жертвенный хост файл, скажем, с использованием клиента TFTP. Можно также прибегнуть к методам социальной инженерии и заставить ламера щелкнуть на ссылке для загрузки бесплатной чудо-программы (это наилучший метод для людей со специфическими наклонностями). Если хост pcAnywhere функционирует как Web-сервер, есть смысл атаковать сервер IIS, как это описано в Главе 12 - и если это программа IIS 5, не обработанная сервисными пакетами, то шансы на успех почти стопроцентные. Совсем уж примитивный вариант атаки таков - улучив момент, сесть за консоль компьютера, хозяин которого ушел на перекур, и незаметно для окружающих записать ему на диск файл профиля абонента pcAnywhere - и дело сделано.

А как можно удаленно определить, установлен ли на компьютере хост pcAnywhere и работает ли он в данный момент? Для этого следует обратиться к средствам инвентаризации ресурсов локальной сети, которые должны выявить на компьютере открытые порты удаленного управления. Однако в сетях Windows имеется и еще одна возможность - использование средств инвентаризации, встроенных в системы Windows NT/2000/XP, которые опираются на протокол SNMP (Simple Network Management Protocol -Простой протокол сетевого управления).





Дата публикования: 2014-11-04; Прочитано: 358 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...