واضح آرشیو وب فارسی:سایت ریسک: alex_pk16-08-2005, 04:37 AMمنبع:گروه امنيتی سيمرغ نوشته شده توسط: GRAMMARSOFT مترجم:Strang_man با اجازه از گروه امنيتی سيمرغ اين مقاله رو اينجا ميذارم.... قبل از اين كه من اين مقاله رو بنويسم ميدونم كه اموزشهاي زيادي در زمينه ي هك كردنWindows file/print sharing service يا همون پورت 139 وجود داره ولي چيزي كه هست اينه كه درسته ميشه از طريق NetBios-ssn به اين پورت نفوذ كرد ولي در حقيقت نكته اين كه اون سرويس اصلي كه پشت اين پورت 139 و يا اصلا به طور كلي file/print sharing وجود داره SMB ناميده ميشه.SMB پروتكلي هست براي sharing files, printers, serial ports و.... و اون هميشه روي پورت 445 گوش واي ميسته.( من خودم چند تا سرور حساس ديدم كه روشون اين 445 باز بود.) SMB يك client server و يك پروتكل براي درخواست و جواب هست و البته اين پورت خودش ميتونه يه راهنما براي كشف سيستم عامل هدف باشه چون سيستم عامل هاي Windows NT, 2000 or XP روشون اين پورت ميتونه باز باشه و اگه شما فقط يك پورت اسكنر خوب داشته باشيد و يك رنج ايپي رو چك كنيد كلي سيستم ميبينيد كه پورت 445 باز دارند البته علت اينم كه اين همه سيستم وجود داره كه اسيب پذير هستند هم اين كه اين SMB به صورت ديفالت روي ويندوز اجرا ميشه و اگه درست پيكربندي نشه ميشه به راحتي نوشيدن يك ليوان اب خوردن هك بشه.در اين اموزش ما توضيح ميديم كه به طور كلي چگونه SMB كار ميكنه و دوم اينكه ما چگونه از اون سواستفاده كنيم و در اخر هم روشي براي به دور موندن از اين حملات (منظورم طريق ي پيكربندي درست اون هست.) خوب براي اين كه يك تصوير كلي از چگونگي كار كردن اين پروتكل داشته باشيم اين تصوير رو نگاه كنيد: http://simorgh-ev.com/security/images/library/article/smb.gif اين تصوير طريقه ي كار كردن SMB رو به طور كلي نشون ميده اما يه نكته ي جالب اينجا خوابيده (بييايد به كمك هم بيدارش كنيم(lol)). اون نكته اينه كه در اينجا يك استثنا وجود داره و اونم در اين درخواست و پاسخ ها هست كه در طبيعت و ذات SMB وجود داره و اونم اين كه وقتي به عنوان مثال بنده ي حقير يك درخواست به سرور بفرستم كه قفل داشته باشه منظورم از اينكه ميگم قفل داسته باشه اينه كه من طوري اين درخواست رو بفرستم كه سرور نتونه اون رو رمز گشايي كنه و نتونه بفهمه كه ما چي به اون ميفرستيم در اين حالت سرور تلاش ميكنه كه اون رو رمز گشايي كنه چون كامپيوتر بنده يك درخواست ناسازگار به اون فرستاده و در اين حالت سرور گيج ميشه و printers, mail slots, named pipes, APIs و.... رو در اختيار بنده قرار ميده.(در اين حالت شما يك لبخند مليح ميزنيد و يه حالي ميكنيد كه كار اصلي رو انجام داديد. نكته ي مهم: در اين حالت شما كار اصلي رو انجام داديد و من در كل اين مقاله اين پاراگرافي كه تموم شد رو از همه ي قسمتهاي اين مقاله بيشتر دوست دارم چون مفهوم توش خوابيده و اين برنامه ها و دستور هايي كه ما در داس تايپ ميكنيم همين كارها رو ميكنند.(اي خدا كيه كه قدر اين پاراگرافي كه تموم شد رو بدونه همه ميرن روش هك رو مي چسبند.) خوب در مقاله ي مادر در اين قسمت يك سري چيزهاي اضافه گفته بود كه من اينها رو براتون خلاصه كردم:اول اينكه اصلا دلتون رو به اين پسوردهاي عجيب و غريبي كه ميزاريد و فكر ميكنيد كه هيچكس نميتونه اونها رو كشف كنه خوش نكنيد چون مايش يك پسورد كراكر هستش و به فكر بالا بردن امنيت سيستم خودتون باشيد و دوم اينكه هدف هكرها (كه بعضي از دوستان خودشون رو هكر ناميدند ولي ما كه اصلا جيگر اين رو نداريم كه حتي در مورد هكر بودن فكر هم بكنيم) از به كار بردن اين روشها اينه كه به اطلاعات شما درسترس داشته باشند و يا اين كه يك بك دور رو سيستمون نصب كنند و... (كه البته به نوع هكر هم بستگي داره). خوب رسيديم به اصل مطلب كه همون روش هك هست: 1-يك پورت اسكنر توپ و يك رنج ايپي توپ تر كه بايد با اون پورت اسكنر رنج ايپي رو براي پيدا كردن پورت 445 پويش كنيد. 2-ما در اين مرحله به يك برنامه به نام ENUM احتياج داريم (اينم لينك دانلودش : http://www.simorgh-ev.com/security/modules/mydownloads/singlefile.php?lid=14 (اينم بگم كه اين برنامه خيلي كاربرد هاي ديگه اي هم داره كه جلوتر بعضي از اون ها رو ميبينيد).خوب بعد از اينكه از طريق داس ويندوز به شاخه اي رفتيم كه اون رو توش دانلود كرديم مينويسيم: ( enum -U -S -d xxx.xxx.xxx.xxx ) خوب در حالت شما اگه يك error مشاهده كرديد يعني اينكه اون سيستم درست پيكربندي شده (اقا ما از خدامونه همه ي سيستم ها درست پيكربندي بشن) و بايد بيخيال اون سيستم بشيد و اگه هم كه موفق شديد يك صفحه تو اين فازها بايد ببينيد: http://simorgh-ev.com/security/images/library/article/smb 2.jpg 3-خوب گام سوم مهمترين گام در اين مرحله ما ميخوايم Getting root رو انجام بديم يعني اينكه به اكانت ادمين محترم سيستم برسيم در اين مرحله خيلي از دوستان مشكل دارن در اين مرحله بايد از اون IQ كه در مقاله ي قبل ازش صحبت كرديم استفاده كنيم ما در اين مرحله بايد پسورد رو بدست بياريم پيشنهاد من به شما اينه كه (اگه سيستم قربان مال ايراني ها هست خيلي اين روش جواب ميده(lol)).فرض كنين كه يوزر ادمين در يك سيستمي JSmith هست شما در اين حالت بايد باهوش باشيد و از پسوردهايي تو مايه هاي jsmith, JSmith, JSMITH, jsmith01, JSmith01 استفاده كنيد اگه هم نشد خود پسورد كراكر ENUM استفاده كنيد: ( enum -D -u "Administrator" -f pswdfile.txt nnn.nnn.nnn.nnn ) و پسورد رو كرك كنيد و سپس حال كيند البته باز هم از نوع جالبش.(ادامه ي كار مثل همون پورت 139 هست كه مقالش در سايت هم هست و هدف من از طرح اين مقاله اين بود كه به شما بفهمونم اون سرويسي كه پشت پورت 139 كار ميكنه SMB ناميده ميشه و پورتي كه اون روش گوش واي ميسته 445 هست و هدف ديگرم اين بود كه شما يك فهم كلي از SMB داشته باشيد(همين و بس)). نكته نكته: بايد SMB روي سيستم خودتون فعال باشه. و اما در اخر روش فيكس كردن:(اين قسمت هم خوب بهش توجه كنيد) 1-در ران Regedit رو تايپ كنيد. 2-به HKEY_LOCAL_MACHINESYSTEMCurrentControlSetContro lLsa بريد و value اون restrictanonymous رو براي ويندوز XP و 2000 به "2" و براي NT به "1" تغيير دهيد و اگه اصلا restrictanonymous نبود اون رو ايجاد كنيد. 3-در اخر هم رجيستري رو ببنديد و يك نفس راهت بكشيد alex_pk16-08-2005, 04:41 AMتوجه~~~~>Alex_pk:من هيچ نقشی در نوشتن اين مقاله نداشتم ديدم جالب بود گفتم بذارم اينجا تا شما هم استفاده کنيد سایت ما را در گوگل محبوب کنید با کلیک روی دکمه ای که در سمت چپ این منو با عنوان +1 قرار داده شده شما به این سایت مهر تأیید میزنید و به دوستانتان در صفحه جستجوی گوگل دیدن این سایت را پیشنهاد میکنید که این امر خود باعث افزایش رتبه سایت در گوگل میشود
این صفحه را در گوگل محبوب کنید
[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 1896]