Иллюстрированный самоучитель по Secure Web

         

Получение доступа к файлам NDS


После приобретения пароля утилиты rconsole осталось выполнить завершающий шаг — получить доступ к файлам NDS. В системе NetWare файлы NDS содержатся в скрытом каталоге _netware тома SYS. Доступ к этому каталогу можно получить лишь через доступ к консоли (для взломщика — утилите rconsole). Для "захвата" файлов NDS существует много методов. И как вы скоро убедитесь, у каждого взломщика имеются свои любимые приемы.

netbasic. nlm (SYS: SYSTEM)

Набор средств разработки программного обеспечения NetBasic представляет собой язык сценариев, который изначально был разработан компанией High Technology Software Corp. (для краткости HiTecSoft). С его помощью можно конвертировать сценарии NetBasic в формат NLM (NetWare Loadable Module) компании Novell и использовать их на Web-сервере системы NetWare. Компонент netbasic.nlm имеет уникальную особенность, которая изначально была обнаружена взломщиками: с его помощью из командной строки можно про смотреть весь том, включая скрытый каталог _netware.

Средства NetBasic по умолчанию устанавливаются на всех серверах NetWare 4.x, так что их очень часто используют для получения доступа к файлам NDS. Для этого выполните следующую последовательность действий и команд.

1. С помощью команды SYS: \PUBLlc\rconsole получите доступ к консоли rconsole.

2. unload conlog (удаляет утилиту, регистрирующую консольные сообщения, и отключает режим регистрации).

3. load netbasic.nlm.

4. shell.

5. cd \_netware (скрытый системный каталог, который можно увидеть только с системной консоли).

6. md \login\nds.

7. copy block.nds \login\nds\block.nds.

8. copy entry.nds \login\nds\entry.nds.

9. copy partitio.nds \login\nds\partitio.nds.

10. copy value.nds \login\nds\value.nds.

11. exit (выход из оболочки).

12. unload netbasic.



13. load conlog (вновь загружаем утилиту регистрации).

14. Со стороны клиента воспользуйтесь командой mар, чтобы подключить сетевой диск, указав путь к созданному ранее каталогу LOGINXNDS.

15. Скопируйте файлы * .NDS на свой локальный компьютер.



16. Приступайте к взлому.

dsmaint

Может оказаться, что на целевом сервере язык сценариев NetBasic не установлен. В этом случае придется воспользоваться альтернативным средством — dsmaint. Этот модуль NLM не является стандартным компонентом NetWare 4.11, однако его можно загрузить с Web-узла компании Novell http://www. support.novell.com. Файл называется DS411P.EXE. Однако будьте осторожны: при использовании компонента dsmaint работа службы каталога будет автоматически завершена, так что не стоит использовать его в рабочее время. Для того чтобы вернуться к исходному состоянию службы каталогов, необходимо запустить процесс восстановления. Другими словами, эти действия лучше не выполнять на рабочем сервере.

1. Подключите сетевой диск, указав каталог SYS: SYSTEM.

2. Скопируйте на сетевой диск модуль dsmaint. nlm.

3. С помощью команды rconsole получите доступ к виртуальной консоли.

4. unload conlog (удаляет утилиту, регистрирующую консольные сообщения, и отключает режим регистрации).

5. Введите команду load dsmaint.

6. Выберите команду Prepare NDS For Hardware Upgrade.

7. Зарегистрируйтесь в качестве администратора.

 В этот момент будет выгружена служба каталогов.

После этого в каталоге SYS: SYSTEM будет автоматически сохранен файл backup.nds.

1. Выберите команду Restore NDS Following Hardware Upgrade.

2. Введите команду load conlog.

3. Co стороны клиента подключите сетевой диск, указав путь к каталогу SYS:SYSTEM.

4. Скопируйте файл backup. nds на свой локальный компьютер.

5. Воспользуйтесь утилитой extract из набора Pandora и создайте четыре файла NDS (block, entry, partitio и value).

6. Приступайте к взлому.

Более старый загружаемый модуль dsrepair.nlm также предоставляет возможность подготовиться к обновлению аппаратного обеспечения. При этом в каталоге SYS: SYSTEM тоже будут созданы резервные копии файлов NDS. Однако этот модуль можно использовать только в более ранних версиях системы NetWare 4.x и, кроме того, он абсолютно не пригоден для применения в системах, в которых установлены пакеты обновления.



jcmd

За последние шесть лет компания JRB Software Limited разработала прекрасные утилиты для системы NetWare, многие из которых можно применять для аудита ее системы безопасности. Однако в отличие от сценариев NetBasic, утилита jcmd не позволяет скопировать открытые файлы NDS. Так что, как и модуль dsmaint.nlm, ее не рекомендуется устанавливать на рабочем сервере. Для обхода этого ограничения необходимо выгрузить службу каталогов. Чтобы скопировать файлы NDS с помощью утилиты jcmd, выполните следующие действия.

1. Подключите сетевой диск, указав путь к каталогу SYS : SYSTEM.

2. Скопируйте на сетевой диск модуль jcmd.nlm.

3. С помощью команды rconsole получите доступ к виртуальной консоли.

4. unload conlog (удаляет утилиту, регистрирующую консольные сообщения, и отключает режим регистрации).

5. unload ds.

6. load jcmd

7. cd \_netware (на экране появится информация, представленная на следующем рисунке).



8. dir *.* (для того чтобы с помощью модуля jcmd увидеть имена файлов, нужно использовать символы шаблона)

9. md \login\nds.

10. copy block.nds \login\nds.

11. copy entry.nds \login\nds.

12. copy partitio.nds \login\nds.

13. copy value.nds \Iogin\nds.

14. exit (выход из оболочки).

15. load ds.

16. load conlog.

17. Co стороны клиента воспользуйтесь командой map и подключите сетевой диск, указав путь к каталогу LOGIN\NDS.

18. Скопируйте файлы * .NDS на свой локальный компьютер.

19. Приступайте к взлому.

Контрмеры против "захвата" файлов NDS

Меры защиты против "захвата" данных NDS сводятся к уменьшению количества средств, которые могут быть для этого использованы.

1. Зашифруйте пароль утилиты rconsole, как описывалось выше.

2. Удалите модуль netbasic.nlm из каталога SYS: \SYSTEM и примените к этому каталогу утилиту purge. Как правило, этот модуль оказывается ненужным.

Взлом файлов NDS

Как только взломщики смогли скопировать файлы NDS, можно считать, что они выполнили большую часть поставленной задачи. Сделайте все возможное, чтобы не допустить этого. Как только получены файлы NDS, взломщики, скорее всего, предпримут попытку взломать эти файлы, воспользовавшись специальными средствами. Для этого подойдет любая из свободно распространяемых программ, например IMP, разработанная Шейдом (Shade), или утилиты crypto/crypto2 из пакета Pandora.



С точки зрения администратора, совсем не лишним будет загрузить свои собственные файлы NDS, воспользовавшись описанными выше приемами, а затем попробовать их взломать. При этом можно применить очень большой файл словаря. Когда будет получен пароль пользователя, его можно уведомить об этом и попросить, чтобы пароль был изменен. Помимо реализованной политики аудита подобные изыскания могут оказаться очень информативными и позволят оценить промежуток времени, в течение которого относительно безопасно использовать одни и те же пароли.

Для взлома файлов NDS могут пригодиться также утилиты crypto и crypto2. Кроме того, их можно применять для взлома с использованием словаря. Для того чтобы приступить к взлому, выполните следующие действия.

1. Скопируйте файл backup.nds или backup.ds в каталог \PANDORA\EXE.

2. С помощью утилиты extract извлеките из файла backup.nds четыре файла NDS. extract -d

3. Для извлечения из файлов NDS хэш-кодов паролей и создания файла password.nds снова воспользуйтесь утилитой extract, как показано на следующем рисунке. extract -n



4. Запустите утилиту crypto или crypto2 для взлома файла password.nds "в лоб" или с использованием словаря, как показано на следующем рисунке.

crypto -u Admin

 cryptoZ dict.txt —u deoane



IMP 2.0

Программа IMP, разработанная Шейдом (Shade), имеет графический интерфейс и позволяет использовать оба режима: прямого взлома и с использованием словаря. Второй режим оказывается чрезвычайно быстрым: при использовании словаря размером 933,224 слов весь процесс на компьютере Pentium с частотой 200 МГц занимает лишь несколько минут. Единственным ограничением программы IMP является то, что пароли всех учетных записей должны иметь одну и ту же длину (к счастью, IMP рядом с именем пользователя отображает и длину пароля).

Программу IMP можно найти по адресу http: //www. wastelands .gen.nz/.

К четырем файлам NDS, скопированным с помощью сценария NetBasic или сгенерированным с использованием утилиты extract из пакета Pandora, относятся файлы block.nds, entry.nds, partitio.nds и value.nds. Для того чтобы приступить к взлому, достаточно иметь в своем распоряжении лишь файл partitio.nds. Запустите программу IMP и загрузите файл с диска. Затем установите требуемый режим и запустите процесс на выполнение.

В диалоговом окне программы IMP отобразится полное дерево с каждым пользователем и длиной его пароля, как видно из рис. 7.8. Эта информация важна по двум следующим причинам.

  •  Эти данные помогут узнать, какой длины пароли используются пользователями.


  •  Вы сможете управлять процессом прямого взлома (который наверняка займет какое-то время) и направить атаку на получение лишь коротких паролей (до семи или восьми символов).




  • Рис. 7.8. Программа IMP предоставляет важную информацию, которая помогает осуществлять направленные атаки


    Содержание раздела