4
«°
о
'
°
Инвентаризация системного
реестра NT/2000
Популярность
Простота
Опасность
Степень риска
4
7
8
6
Еще один механизм получения информации о приложениях NT/2000 подразумевает
получение копии содержимого системного реестра исследуемого компьютера. Практиче-
ски все современные приложения, корректно установленные на компьютере NT, остав-
ляют более или менее заметные "следы" в системном реестре. Требуется лишь знать, где
производить поиск требуемой информации. Кроме того, злоумышленник, получивший
доступ к системному реестру, может почерпнуть из него немало сведений о пользовате-
лях и параметрах конфигурации. Запасшись изрядной долей терпения, в лабиринте уль-
ев можно обнаружить сведения, которые позволят получить доступ к нужной информа-
ции. К счастью, в системе NT/2000 доступ к системному реестру по умолчанию разре-
шен лишь администраторам (по меньшей мере в ее версии для сервера). Таким образом,
описываемый ниже метод обычно неприменим при использовании анонимных нулевых
соединений. Однако из этого правила существует одно исключение, когда в параметре
HKLM\System\CurrentControlSet\Control\SecurePipeServer\Winreg\AllowedPaths
заданы другие вложенные параметры, открытые для доступа посредством нулевых сеансов.
В этом случае по умолчанию доступ разрешен к параметру
HKLM\Software\Microsoft\
WindowsNT\CurrentVersion\.
Для выполнения этой задачи можно воспользоваться либо утилитой
regdmp,
вхо-
дящей в состав NTRK, либо уже упоминавшейся утилитой DumpSec компании
Somarsoft.
Возможности утилиты regdmp весьма ограничены и, по сути дела, сводятся
к получению дампа всего системного реестра (или отдельных ключей, заданных в ко-
мандной строке). Хотя обычно удаленный доступ к системному реестру разрешен
только администраторам, зловредные хакеры, как правило, все же пытаются получить
к параметрам, надеясь, что им повезет. Ниже приведен пример запроса, в результате
которого можно выяснить, какие приложения автоматически запускаются при загруз-
ке системы Windows. Зачастую хакеры помещают в этот ключ ссылки на утилиты,
организующие скрытый вход в систему, например утилиту NetBus (см. главы 5 и 14).
С:\>
regdmp
-m
\\192.168.202.33
HKEY_LOCAL_MACHINE\SOFTWARE\
Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\MicrosoftWindows\CurrentVersion\Run
SystemTray =
SysTray.Exe
BrowserWebCheck
= loadwc.exe
Программа DumpSec позволяет получить результат в более привлекательной форме
(рис. 3.6), однако в большинстве случаев он ничем не отличается от результатов при-
менения утилиты regdmp. В отчете утилиты DumpSec содержатся сведения обо всех
службах и драйверах ядра Win32 удаленной системы, как работающих, так и не рабо-
тающих (в соответствии с установленными разрешениями). Полученная информация
может подсказать злоумышленнику, в каком направлении необходимо сосредоточить
усилия при планировании вторжения и его реализации. Не забывайте о том, что при
использовании программы DumpSec требуется открытие нулевого сеанса.
116
Часть I. Изучение цели