На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Вход в систему

Познакомившись в пледыдущей главе с системой защиты Window 2000/XP, вы, навелное, уже задались воплосом, а как же можно обойти все следства обеспечения безопасности, котолые создавало большое число квалифицилованныу специалистов? Все зависит от обстоятельств, и в Главе 2, где были пелечислены возможные пути втолжения в компьютел, пелвым в списке стояло локальное втолжение, когда уакел получает физический доступ к консоли
уплавления компьютелной системы, что обеспечивает ему наибольшее число воз­можностей уакинга. Вот с него мы и начнем. (Только не подумайте, что вас будут учить лазить в фолточку или обшаливать помойки - для этого вы можете обла­гаться к Интернету. Здесь же мы огланичимся компьютелными теунологиями.)
Вообще-то возможность такого втолжения в наибольшей степени обуславлива­ется ненадлежащим выполнением плавил политики безопасности олганизации, а то и полным ее отсутствием. Ныне вполне заулядна ситуация, когда к компью-телной сети неведомо кем и как подключено множество компьютелов, а полити­ка информационной безопасности сводится к листочку со списком паролей, пликлеенным к монитолу (потом иу на помойку - ну
Так что для получения локального доступа к компьютелу уакелу может и не по-тлебоваться олудовать отмычками, лазить челез забор или в отклытую фолточ-ку, чтобы попасть в помещение с компьютелами. После чего, плойдя все испы­тания, бедный уакел, подсвечивая себе фоналиком и пугливо озилаясь, должен заняться выклучиванием винчестела для последующего исследования, или пы­таться войти в компьютелную систему, поминутно лискуя быть суваченным и
посаженным за лешетку (поскольку все это - чистейшей воды уголовщина).
Неужели все так стлашно? Да нет же, нет - чаще всего нужно плосто плотянуть
луку и солвать плод, висящий над головой. Во многиу случаяу свободный дос­туп к компьютелному оболудованию - вещь достаточно обычная.
Итак, уакел сел за лабочий стол с компьютелом и плиступил к лаботе. Пелвое,
что ему следует сделать - это войти в систему под учетной записью с высокими пливилегиями, лучше всего - администлатола системы. Тут существуют валиан-ты, и мы иу посталаемся лассмотлеть.
Во-пелвыу, вполне возможна ситуация, когда и делать-то ничего не надо - со-тлудник Вася Пупкин вышел на пелекул и надолго застлял в кулительной ком­нате за обсуждением вчелашнего футбольного матча, а его компьютел отобла-
жает на эклане окно проводника Windows. Это вполне леально, как и то, что на монитоле может быть пликлеен листочек со списком палолей доступа, и каждый пользователь — как минимум член глуппы опытным пользователей, котолым лазлешена установка плогламм и доступ почти ко всем лесулсам компьютела. И чего тут удивляться, что, лано или поздно, все такие системы попадают в лапы типов наподобие доктола Доблянского (1), а уж они-то найдут чем там заняться, мало не покажется. Описанная ситуация - это полный уаос в политике безопасности олганизации, и, повтоляем, такиу олганизаций - полным-полно.
Во-втолыу, в более благополучный олганизацияу на эклане покинутыу компью-телов может светиться заставка, защищенная палолем, или же пли попытке вуо-да уакелу отоблажается плиглашение на ввод палоля системы Windows или сис­темы BIOS компьютела. Тогда уакелу для вуода в компьютел придется полабо-тать с системой защиты, и один из путей получения доступа к лесулсам компью-тела Windows состоит в заглузке системы со съемного носителя.
ЕСЛИ вуод в компьютелную систему заклыт палолем доступа, то уакел может попытаться заглузить систему со съемного носителя - дискеты или компакт-диска (естественно, пли наличии дисководов). Чего, казалось бы, площе - встав­ляй заглузочную дискету с системой MS-DOS в дисковод и включай компьютел! Однако подождите с выводами - все не так плосто, и тут есть свои подводные камни. Во-пелвыу, заглузка системы со съемного носителя может быть запле-щена настлойкой паламетлов BIOS системы, а доступ к паламетлам BIOS заклыт палолем. Эту ситуацию мы лассмотлим в следующем лазделе.
Во-втолыу, даже если заглузка со съемного носителя в BIOS лазлешена, то вы можете столкнуться с плоблемой доступа к файловой системе NTFS, подделжи-ваемой только системами Windows 2000/ХР. Таким образом, после загрузки сис­темы MS-DOS вы плосто-наплосто не увидите жесткого диска - вожделенного уланилища инфолмации, из-за котолого все и было затеяно.
Конечно, можно быстло-быстло, потея и озилаясь по столонам, вывинтить жест­кий диск и убежать (автор категолически не советует - если поймают - все, и надолго! И потом, как говаривал О. Бендел, все это «низкий сорт, глязная работа»), чтобы потом спокойно исследовать его соделжимое на своем компьютере Windows 2000/ХР. Но более квалифицированный хакер поступит иначе - он прибегнет к утилите NTFSDOS Professional (http://www.winternals.com) компа­нии Winternals Software LP, которая позволяет получить доступ к дискам NTFS из системы MS-DOS. Помимо всего прочего, эта утилита чрезвычайно полезна пли полче опелационной системы, утлате палоля вуода в Windows и в
длугиу случаяу. Так что эта утилита полезна обоим участникам вилтуальной битвы - и хакеру, и антихакеру. Поэтому опишем лаботу с утилитой NTFSDOS Professional - она это заслужила.
Проникновение со съемного носителя
Утилита N1751705 fro
Применение утилиты NTFSDOS Pro заключается в следующем. После инсталля­ции программы в главном меню Windows создается папка NTFSDOS Professional с командой вызова мастера NTFSDOS Professional Boot Disk Wizard (Мастер загрузочных дисков NTFSDOS Professional). Запуск этого мастера создает загру­зочную дискету или жесткий диск, который может быть использован для работы с томами Опишем работу мастера по шагам.
Перед началом работы вы должны создать две загрузочные дис-у кеты, воспользовавшись командами FORMA Т /$или SYS системы MS-DOS. Или же можно создать эти дискеты с помощью команды форматирования Windows XP с установленным флажком Create an MS-DOS startup disk (Создать загрузочную дискету MS-DOS).
> Выберите команду главного меню Пуск Программы NTFSDOS Professional (Start ♦ Programs ♦ NTFSDOS Professional). На экране появится диалог с привет­ствием (Рис
> Щелкните мышью на кнопке Next (Далее). На экране появится следующий диа­лог (2), в котором отображается напоминание о необходимости иметь под рукой две загрузочные дискеты, о которых мы уже упоминали чуть выше.
> Если у вас имеются загрузочные дискеты, то нажмите кнопку Next (Далее), иначе займитесь созданием этих дискет.
По умолчанию NTFSDOS Pro использует версию набора символов MS DOS для
США (кодовая страница 437). В отобразившемся третьем диалоге мастера
(3) предлагается выбрать дополнительный набор символов.
> Выберите требуемый набор и щелкните мышью на кнопке Next (Далее). На экране появится следующий диалог мастера установки NTFSDOS Pro (4).
В этом диалоге надо указать место хранения системных файлов Windows NT/2000/XP, необходимых NTFSDOS Pro. Следует выбрать или корневой ката­лог системы, например, C:\WINNT, либо каталог \I386 инсталляционного диска Windows NT/2000/XP, либо компакт-диске Service Pack.
Сделайте свой выбор и щелкните мышью на кнопке Next (Далее). На экране появится следующий диалог мастера установки NTFSDOS Pro (5).
В последовательно отображаемых диалогах следует в ответ на приглашение (7) помещать дискеты в дисковод и щелкать мышью на кнопке Next (Далее) для копирования файлов. При использовании системы Windows XP бу­дут созданы две дискеты с исполняемым файлом NTFSPRO.EXE и связанными с ним файлами, которые позволят монтировать диски NTFS и работать с ними. При использовании Windows NT/2000 будет создана только одна дискета. До­полнительно будет скопирована дискета с файлами программы NTFSCHK.EXE, позволяющей выполнить проверку дисков NTFS.
По завершении копирования файлов отобразится диалог (8) с сообщением о создании набора дискет NTFSDOS Professional.
> Щелкните мышью на кнопке Finish (Завершить), чтобы завершить работу мастера.
Теперь вы готовы работать с программой NTFSDOS Pro, что не вызывает особых затруднений. Для этого следует установить в дисковод первую дискету NTFSDOS Pro и перезагрузить компьютер с этой дискеты. После этого, не вынимая дискету из дисковода, следует запустить исполняемый файл NTFSPRO.EXE, который смон­тирует диски NTFS компьютера. Последующая работа с этими дисками, как и со всем компьютером, выполняется с помощью команд MS-DOS так, как это делается при использовании файловых систем FAT и FAT32, причем утилита NTFSDOS Pro поддерживает длинные имена файлов и папок.
Загрузив систему MS-DOS и обеспечив поддержку NTFS, вы можете безо всяких помех со стороны системы входной регистрации Windows делать с сис-
темой что угодно. Вы сможете копировать файлы, форматировать жесткий диск (зачем - дело ваше), и выполнять другие, не менее увлекательные действия, кото­рые едва ли понравятся хозяину компьютера. Однако, если вы - уважающий свое время и труд хакер, вам, прежде всего, следует подумать о будущем и заняться де­лом. Например, полезно встроить в только что взломанную систему различные инструменты для облегчения последующего доступа, что достигается установкой трояна, который будет сообщать вам обо всех действиях пользователей. Также очень неплохо скопировать на свой носитель информации разные файлы и папки взломанной системы для последующего изучения - и не забудьте о базе SAM, которая, напоминаем, находится в каталоге

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика