Постараюсь объяснить как это сделать так сказать "на пальцах", насколько у меня это получится - не знаю поскольку все это постигал сам... Прежде всего мой совет: 1. Установите на свой компьютер Windows 2k 2. Скачайте и установите на свой компьютер сканер Essential Net Tools v3.0 3. Скачайте и установите на свой компьютер HakTek v1.1 4. NEW!!! IMPORTANT!!! Не забывайте включить протокол Net BEUI и Доступ к файлам и принтерам сети Мелкософт!! 5. В Windows 2000 это делается только в свойствах соединения, а в 9х его еще нужно поставить в свойствах сети!
Ну, пожалуй для начала взлома удаленного компьютера этого вполне достаточно. Хотя нет, скачайте с сайта http://www.pysoft.com/ звонилку Advanced Dialer, ну этого должно хватить...
Теперь некоторые объяснения предыдущих действий: Для чего нам Windows 2k? Да очень просто - по моим наблюдениям все сканеры лучше и корректнее работают под 2000, кроме этого когда вы нашли потенциальную жертву вам нужно изменить вашу рабочую группу на группу установленную на компьютере жертвы в Windows 2000 это делается так: правая кнопка мыши на >Мой компьютер> выбираем >Сетевая идентификация >Свойства, в нижней части там где написано "Является членом:" должна стоять галочка "Рабочей группы" вы пишите нужное вам имя рабочей группы, нажимаете "ОК" и вам высвечивается приветствие "Добро пожаловать в рабочую группу такую-то", вы нажимаете кнопочку "ОК" и вам предлагается перезагрузить компьютер для вступления в силу изменений, в этот момент вы должны не нажать кнопочку "ОК", как ранее, а просто закрыть окошко, теперь вам просто нужно нажать "ОК" на "Свойствах системы" и опять вас предупредят о том что нужно перезагрузить компьютер, на что вы должны категорично ответить "НЕТ". Поздравляю - изменения вступили - таки в силу без всяких там перезагрузок. В этом еще одна изюминка Windows 2000, поскольку в системах "для домохозяек", а именно 9х, Ме изменения вступают только после перезагрузки! А это все время: время на перезагрузку, на подключение к интернет - в результате вполне возможно, что когда вы подключитесь к интернет после перезагрузки жертвы уже там не будет. Экономьте время!!! Зачем же нам Essential NetTools v3.0? Как было сказано выше - это сканер (более подробное описание вы сможете найти на страничке скачивания), нам же достаточно знать что он позволяет сканировать диапазон IP-адресов на расшаренные ресурсы, и выборочный адрес на шары (расшаренные, шары - ресурсы доступные пользователям рабочей группы, а следовательно и вам!), а также, что тоже немаловажно!, подбирать пароли доступа (не думайте что это такая уж быстрая процедура, но, как правило, в большинстве случаев лица с расшаренными ресурсами - это либо ломаки, либо лица чересчур самоуверенные, либо секретарши на фирмах (кстати почему бы им всем не подумать о безопасности?) у которых пароль подбирается буквально с первой - второй попытки:-))) Кроме того, она позволяет подключать эти самые шары к вашему компьютеру без головной боли (но эта процедура итак не очень утомительная). Ну вроде по этому поводу - все.... HakTek v1.1 - в принципе особой необходимости в этой программе нет, но все-равно рекомендую скачать - мне больше всего нравится Finger Session. Вобщем - читайте описание на страничке скачивания. Зачем нам Advanced Dialer? Вроде бы простая звонилка... Но у нее есть одна хорошая черта. Вы хотите иметь пароли пользователей вашего провайдера? Тогда ставьте Advanced Dialer ибо он при подключении показывает и ваш IP-адрес и, что самое главное, IP-адрес сервера провайдера к которому вы подключены (так же как и многие другие пользователи!!!;-))) - вот это главное! Ну, предположим, что вы выполнили все рекомендации. Теперь начнем работу на примере кражи документов с диска С компьютера подключенного к тому же провайдеру что и вы: 1. Подключаемся к интернет при помощи Advanced Dialer и смотрим IP-адрес сервера провайдера (как правило он никогда не изменяется, так что смело можете записывать его на бумажку), допустим 194.153.128.132 - реальный IP-адрес провайдера ZEOS 2. Запускаем Essential NetTools v3.0 и выбираем NBScan, там вводим начальный IP-адрес для сканирования "Starting IP adress" (в нашем случае пусть это будет например 194.153.128.0) и конечный IP-адрес "Ending IP adress" (в нашем случае это пусть будет 194.153.128.75, вообще-то конечным должен был бы быть IP 194.153.128.255, но я никогда не видел чтобы кто-то был подключен к адресу более 194.153.128.72, поэтому тратить кучу времени на сканирование еще 180 адресов по-моему просто глупо...
3. После того как процесс сканирования окончен мы увидим примерно следующее: NAME WORKGROUP RS IP Adress MAC Adress Legioner Legion666 Yes 194.153.128.15 это нас не интересует Vovan Workgroup No 194.153.128.19 это нас не интересует Dmitriy Venera Yes 194.153.128.21 это нас не интересует Sinelnikov Claus Yes 194.153.128.32 это нас не интересует Kinder Troja Yes 194.153.128.43 это нас не интересует Sky Circus Yes 194.153.128.47 это нас не интересует Trishka Killers No 194.153.128.64 это нас не интересует Judge Dred No 194.153.128.69 это нас не интересует 4. Мы видим имена, рабочие группы, RS - расшаренные ресурсы, IP-адреса, адреса МАК компьютеров с NetBios Sessions (то есть с открытым 139 - м портом) Кстати не забудьте включить у себя NetBios - иначе ничего не будет, также для личной безопасности сделайте все диски и принтеры локальными (защитите их от чтения и записи). Нам нужны только: рабочая группа, RS, IP-адреса. Если RS - No - об этом компьютере можно сразу забыть. Если же -Yes, то можно попробовать подключится к нему. Для этого: 1. Включаем NAT 2. Вводим адрес IP - например 194.153.128.15 и нажимаем "SCAN" 3. Теперь немного подождем... Что мы видим:
* Checking 194.153.128.47 ... * Obtained NetBIOS name table: SKY SKY CIRCUS SKY CIRCUS DAN CIRCUS ..__MSBROWSE__. * Trying username "ADMINISTRATOR", password "": failed - начало подбора пароля * Trying username "ADMINISTRATOR", password "ADMINISTRATOR": failed * Trying username "ADMINISTRATOR", password "GUEST": failed * Trying username "ADMINISTRATOR", password "ROOT": failed * Trying username "ADMINISTRATOR", password "ADMIN": failed * Trying username "ADMINISTRATOR", password "PASSWORD": failed * Trying username "ADMINISTRATOR", password "TEMP": failed * Trying username "ADMINISTRATOR", password "SHARE": failed * Trying username "ADMINISTRATOR", password "WRITE": failed * Trying username "ADMINISTRATOR", password "FULL": failed * Trying username "ADMINISTRATOR", password "BOTH": failed * Trying username "ADMINISTRATOR", password "READ": failed * Trying username "ADMINISTRATOR", password "FILES": failed * Trying username "ADMINISTRATOR", password "DEMO": failed * Trying username "ADMINISTRATOR", password "TEST": failed * Trying username "ADMINISTRATOR", password "ACCESS": failed * Trying username "ADMINISTRATOR", password "USER": failed * Trying username "ADMINISTRATOR", password "BACKUP": failed * Trying username "ADMINISTRATOR", password "SYSTEM": failed * Trying username "ADMINISTRATOR", password "SERVER": failed * Trying username "ADMINISTRATOR", password "LOCAL": failed * Trying username "GUEST", password "": failed * Trying username "GUEST", password "ADMINISTRATOR": failed * Trying username "GUEST", password "GUEST": succeeded - пароль успешно подобран * Obtained share list: - список возможных доступных ресурсов IPC$ Remote IPC E$ Default share D$ Default share C ADMIN$ Remote Admin C$ Default share * Obtained server information: Server=[SKY] User=[] Workgroup=[SKYGROUP] Domain=[] * Checking share E$: access denied - доступ запрещен * Checking share D$: access denied - доступ запрещен * Checking share C: read-write access - доступ разрешен для чтения-записи * Checking share ADMIN$: access denied * Checking share C$: access denied * Finished checking 194.153.128.47 Ну вот мы и нашли подходящую жертву! Как видно из списка, мы можем подключиться к диску С (разрешен доступ для чтения и записи), то есть мы можем записывать жертве на диск, стирать с его диска, копировать с его диска! Теперь нам нужно подключить удаленный компьютер. В этом нет ничего сложного. Для этого нам нужно изменить рабочую группу согласно вышеописанному способу. В Essential NetTools открыть NBScan и выделить потенциальную "жертву", в нашем случае это Sky с рабочей группой Circus и IP-адресом 194.153.128.47, нажать правую кнопку мышки и выбрать в контекстном меню "Open computer". В ответ откроется стандартное окно Windows где будет присутствовать диск "С". Наводим на этот самый диск "С" нажимаем правую кнопку мыши и в контекстном меню выбираем "Подключить сетевой диск", когда главный каталог будет считан мы можем начинать "лазить", а точнее сказать "ползать" по диску "С" удаленного компьютера с адресом 194.153.128.47, делать это можно при помощи стандартного "Проводника", Windows Commander и других программ.
|