IP Address :
192.168.202.44
Subnet Mask :
255.255.255.0
Default Gateway :
C:
\TEMP\NCllNT>exit
Таким образом, удаленный пользователь может выполнять команды и запускать
программы. Теперь судьба удаленного компьютера целиком и полностью зависит
лишь от фантазии взломщика.
NetBus
Популярность
Простота
Опасность
Степень риска
9
8
9
9
Невозможно, рассказывая о безопасности NT, умолчать о NetBus — "старшей се-
стре" широко известной утилиты Back Orifice (ВО) для Win 9x, разработанной груп-
пой хакеров "Культ мертвой коровы" (cDc — Cult of the Dead Cow). Она предназна-
чена для удаленного управления и хакинга. Главное различие между NetBus и ВО со-
стоит в том, что первая работает как на платформе Windows NT, так и в Win 9x
(правда, последние версии ВО также работают в NT — подробнее см. ниже в разде-
ле "Back Orifice 2000"). Первая версия утилиты, разработанная
Карлом-Фридериком
Нейктером
(Carl-Fredrik
Neikter),
распространялась бесплатно, но в начале 1999 года
появившаяся версия 2.0 вышла уже в варианте NetBus Pro, который можно найти по
адресу
http://www.download.org
по цене $15. В новой версии были устранены
многие проблемы NetBus, такие как необходимость физического доступа для ее ис-
пользования в режиме скрытой работы, а также несовместимость с некоторыми сред-
ствами доставки "троянских коней". Однако "взломанные" версии утилиты, имею-
щиеся на хакерских узлах в Internet, не поддерживают данных возможностей. Таким
образом, в Internet можно найти лишь недостаточно надежные версии NetBus
(последняя версия, выпущенная перед выходом NetBus Pro, имела номер 1.7). Учиты-
вая, сколько новых возможностей реализовано в профессиональной версии, мы не бу-
дем тратить время на описание методов использования предыдущих версий.
NetBus — это приложение, созданное на базе архитектуры клиент/сервер. Сервер
называется
NBSVR.EXE,
однако его, конечно же, можно переименовать, присвоив ему
другое
имя.
Для
того
чтобы
клиент
NETBUS
.
EXE
мог
установить
соединение
с
удален-
ной системой, на ней сначала должен быть запущен сервер. Хотя ничто не препятст-
вует установке NetBus без привилегий администратора путем использования вложения
почтового сообщения или какой-нибудь другой уловки, вероятность успеха такого ме-
тода будет низкой, если системный администратор предпринял соответствующие ме-
ры защиты (иными словами — никогда не запускайте файлов, присланных по элек-
тронной почте или каким-либо другим способом неизвестными вам лицами). Поэто-
му мы будем рассматривать утилиту NetBus в контексте ситуации, когда она скрытно
установлена взломщиком, обладающим привилегиями администратора.
Первое, что должен сделать злоумышленник, — скопировать
NBSRV.EXE
в каталог
%systemroot%\system32.
Кроме того, необходимо настроить NetBus для запуска в
скрытом режиме. Обычно этот режим активизируется с помощью графического поль-
зовательского интерфейса, однако поскольку при удаленном доступе графический ин-
терфейс использовать невозможно, для внесения соответствующих изменений в сис-
218
Часть II.
Хакинг
систем