Взлом удаленного компьютера через интернет
Конечно да!!! По многочисленным просьбам в письмах я решился написать эту статью
лично, ввиду отсутствия квалифицированных ответов в Интернет (личные наблюдения).
Постараюсь объяснить как это сделать так сказать "на пальцах", насколько
у меня это получится - не знаю поскольку все это постигал сам... Прежде всего
мой совет:
Установите на свой компьютер Windows 2k
Скачайте и установите на свой компьютер сканер Essential Net Tools v3.0
Скачайте и установите на свой компьютер HakTek v1.1
IMPORTANT!!! Не забывайте включить протокол Net BEUI и Доступ к файлам и принтерам
сети Microsoft!! В Windows 2000 это делается только в свойствах соединения,
а в 9х его еще нужно поставить в свойствах сети!
Ну, пожалуй для начала взлома удаленного компьютера этого вполне достаточно.
Хотя нет, скачайте с сайта http://www.pysoft.com/ звонилку Advanced Dialer,
ну этого должно хватить...
Теперь некоторые объяснения предыдущих действий:
- Для чего нам Windows 2k? Да очень просто - по моим наблюдениям все сканеры
лучше и корректнее работают под 2000, кроме этого когда вы нашли потенциальную
жертву вам нужно изменить вашу рабочую группу на группу установленную на компьютере
жертвы в Windows 2000 это делается так: правая кнопка мыши на >Мой компьютер>
выбираем >Сетевая идентификация >Свойства, в нижней части там где написано
"Является членом:" должна стоять галочка "Рабочей группы"
вы пишите нужное вам имя рабочей группы, нажимаете "ОК" и вам высвечивается
приветствие "Добро пожаловать в рабочую группу такую-то", вы нажимаете
кнопочку "ОК" и вам предлагается перезагрузить компьютер для вступления
в силу изменений, в этот момент вы должны не нажать кнопочку "ОК",
как ранее, а просто закрыть окошко, теперь вам просто нужно нажать "ОК"
на "Свойствах системы" и опять вас предупредят о том что нужно перезагрузить
компьютер, на что вы должны категорично ответить "НЕТ". Поздравляю
- изменения вступили - таки в силу без всяких там перезагрузок. В этом еще
одна изюминка Windows 2000, поскольку в системах "для домохозяек",
а именно 9х, Ме изменения вступают только после перезагрузки! А это все время:
время на перезагрузку, на подключение к интернет - в результате вполне возможно,
что когда вы подключитесь к интернет после перезагрузки жертвы уже там не
будет. Экономьте время!!!
- Зачем жен нам Essential NetTools v3.0? Как было сказано выше - это сканер
(более подробное описание вы сможете найти на страничке скачивания), нам же
достаточно знать что он позволяет сканировать диапазон IP-адресов на расшаренные
ресурсы, и выборочный адрес на шары (расшаренные, шары - ресурсы доступные
пользователям рабочей группы, а следовательно и вам!), а также, что тоже немаловажно!,
подбирать пароли доступа (не думайте что это такая уж быстрая процедура, но,
как правило, в большинстве случаев лица с расшаренными ресурсами - это либо
ломаки, либо лица чересчур самоуверенные, либо секретарши на фирмах (кстати
почему бы им всем не подумать о безопасности?) у которых пароль подбирается
буквально с первой - второй попытки:-))) Кроме того, она позволяет подключать
эти самые шары к вашему компьютеру без головной боли (но эта процедура итак
не очень утомительная). Ну вроде по этому поводу - все....
- HakTek v1.1 - в принципе особой необходимости в этой программе нет, но все-равно
рекомендую скачать - мне больше всего нравится Finger Session. Вобщем - читайте
описание на страничке скачивания.
- Зачем нам Advanced Dialer? Вроде бы простая звонилка... Но у нее есть одна
хорошая черта. Вы хотите иметь пароли пользователей вашего провайдера? Тогда
ставьте Advanced Dialer ибо он при подключении показывает и ваш IP-адрес и,
что самое главное, IP-адрес сервера провайдера к которому вы подключены (так
же как и многие другие пользователи!!!;-))) - вот это главное!
Ну, предположим, что вы выполнили все рекомендации. Теперь начнем работу на
примере кражи документов с диска С компьютера подключенного к тому же провайдеру
что и вы:
- Подключаемся к интернет при помощи Advanced Dialer и смотрим IP-адрес сервера
провайдера (как правило он никогда не изменяется, так что смело можете записывать
его на бумажку), допустим 194.153.128.132 - реальный IP-адрес провайдера ZEOS
- Запускаем Essential NetTools v3.0 и выбираем NBScan, там вводим начальный
IP-адрес для сканирования "Starting IP adress" (в нашем случае пусть
это будет например 194.153.128.0) и конечный IP-адрес "Ending IP adress"
(в нашем случае это пусть будет 194.153.128.255)
- После того как процесс сканирования окончен мы увидим примерно следующее:
NAME WORKGROUP RS IP Adress MAC Adress
- Legioner Legion666 Yes 194.153.128.15 это нас не интересует
- Vovan Workgroup No 194.153.128.19 это нас не интересует
- Dmitriy Venera Yes 194.153.128.21 это нас не интересует
- Sinelnikov Claus Yes 194.153.128.32 это нас не интересует
- Kinder Troja Yes 194.153.128.43 это нас не интересует
- Sky Circus Yes 194.153.128.47 это нас не интересует
- Trishka Killers No 194.153.128.64 это нас не интересует
- Judge Dred No 194.153.128.69 это нас не интересует
4. Мы видим имена, рабочие группы, RS - расшаренные ресурсы, IP-адреса, адреса
МАК компьютеров с NetBios Sessions (то есть с открытым 139 - м портом) Кстати
не забудьте включить у себя NetBios - иначе ничего не будет, также для личной
безопасности сделайте все диски и принтеры локальными (защитите их от чтения
и записи). Нам нужны только: рабочая группа, RS, IP-адреса. Если RS - No - об
этом компьютере можно сразу забыть. Если же -Yes, то можно попробовать подключится
к нему.
Для этого:
- Включаем NAT
- Вводим адрес IP - например 194.153.128.15 и нажимаем "SCAN"
- Теперь немного подождем...
- Что мы видим:
* Checking 194.153.128.47 ...
* Obtained NetBIOS name table:
SKY <00>
SKY <20>
CIRCUS <00>
SKY <03>
CIRCUS <1E>
DAN <03>
CIRCUS <1D>
..__MSBROWSE__. <01>
* Trying username "ADMINISTRATOR", password "": failed -
начало подбора пароля
* Trying username "ADMINISTRATOR", password "ADMINISTRATOR":
failed
* Trying username "ADMINISTRATOR", password "GUEST": failed
* Trying username "ADMINISTRATOR", password "ROOT": failed
* Trying username "ADMINISTRATOR", password "ADMIN": failed
* Trying username "ADMINISTRATOR", password "PASSWORD":
failed
* Trying username "ADMINISTRATOR", password "TEMP": failed
* Trying username "ADMINISTRATOR", password "SHARE": failed
* Trying username "ADMINISTRATOR", password "WRITE": failed
* Trying username "ADMINISTRATOR", password "FULL": failed
* Trying username "ADMINISTRATOR", password "BOTH": failed
* Trying username "ADMINISTRATOR", password "READ": failed
* Trying username "ADMINISTRATOR", password "FILES": failed
* Trying username "ADMINISTRATOR", password "DEMO": failed
* Trying username "ADMINISTRATOR", password "TEST": failed
* Trying username "ADMINISTRATOR", password "ACCESS": failed
* Trying username "ADMINISTRATOR", password "USER": failed
* Trying username "ADMINISTRATOR", password "BACKUP": failed
* Trying username "ADMINISTRATOR", password "SYSTEM": failed
* Trying username "ADMINISTRATOR", password "SERVER": failed
* Trying username "ADMINISTRATOR", password "LOCAL": failed
* Trying username "GUEST", password "": failed
* Trying username "GUEST", password "ADMINISTRATOR": failed
* Trying username "GUEST", password "GUEST": succeeded -
пароль успешно подобран
* Obtained share list: - список возможных доступных ресурсов
IPC$ Remote IPC
E$ Default share
D$ Default share
C
ADMIN$ Remote Admin
C$ Default share
* Obtained server information:
Server=[SKY] User=[] Workgroup=[SKYGROUP] Domain=[]
* Checking share E$: access denied - доступ запрещен
* Checking share D$: access denied - доступ запрещен
* Checking share C: read-write access - доступ разрешен для чтения-записи
* Checking share ADMIN$: access denied
* Checking share C$: access denied
* Finished checking 194.153.128.47
Ну вот мы и нашли подходящую жертву! Как видно из списка, мы можем подключиться
к диску С (разрешен доступ для чтения и записи), то есть мы можем записывать
жертве на диск, стирать с его диска, копировать с его диска!
Теперь нам нужно подключить удаленный компьютер. В этом нет ничего сложного.
Для этого нам нужно изменить рабочую группу согласно вышеописанному способу.
В Essential NetTools открыть NBScan и выделить потенциальную "жертву",
в нашем случае это Sky с рабочей группой Circus и IP-адресом 194.153.128.47,
нажать правую кнопку мышки и выбрать в контекстном меню "Open computer".
В ответ откроется стандартное окно Windows где будет присутствовать диск "С".
Наводим на этот самый диск "С" нажимаем правую кнопку мыши и в контекстном
меню выбираем "Подключить сетевой диск", когда главный каталог будет
считан мы можем начинать "лазить", а точнее сказать "ползать"
по диску "С" удаленного компьютера с адресом 194.153.128.47, делать
это можно при помощи стандартного "Проводника", Windows Commander
и других программ. Дерзайте!
---↑↑Top-----Close this window---