special

Инвертаризация сети. Часть 2

#################################################################################
@ @
@ :: LwB Security Team :: @
@ @
#################################################################################
# -written by Gotius #
# -e-mail: gotius@land.ru #
# -http://www.lwbteam.org #
# -date: 31/01/2004 #
# -comments:no #
#################################################################################

-= Инвертаризация сети. Часть 2 =-
***************************************

Итак, сегодня я продолжу тему Инвентаризация сети. Начну я с того, что приведу
список WHOIS серверов, который будет вам очень полезен при взломе «серьёзных»
сетей. Сервера, которые содержат в себе информацию о правительственных, военных и
просто государственных сетях.
---
http://whois.ripe.net (Европа)
http://whois.apnic.net (Тихоокеанский регион Азии)
http://whois.nic.mil (Военные ведомства США)
http://whois.nic.gov (Правительственные ведомства США).
---
Это можно назвать небольшим дополнением к предыдущей статье. Сейчас же, если вы
уяснили, что нужно собрать как можно больше информации о той сети, которую вы
собираетесь взломать, то я хочу привести вам не очень сложный, но очень полезный
способ сбора информации.

Как известно нам всем, есть такие коммерческие компании, которые время от времени
сливаются вместе. Особенно, некоторым только предоставь возможность влить в себя
мелкую, так они просто с радостью совершат это! Самые догадливые уже поняли к чему
я веду. К тому, что они так же сливают свои сети. При этом возникают тучи минусов
для них же, но для нас есть два основных, которые так приятно использовать.
Первое - это то, что сама сеть мелкой компании может быть дырявым решетом, так что
если мы туда проникнем, то нам будет открыт доступ в ту сеть, которой заведует тот
самый гигант. Второй минус: когда объединяются сети, то возникает гигантская
неразбериха со всеми адресами, серверами, доменами, не говоря уже о безопасности,
так что если они очень спешат, то делают столько дыр, что в сеть можно войти как
на параде.
Итак, чтобы найти какую либо информацию, то нам нужно воспользоваться таким
замечательным сервером как www.sec.gov (к сожалению, относится только к «забугру»,
но про наши можно узнать из новостей). Там в поисковике забиваем имя компании и
начинаем анализировать всё то, что нам привалило. Ах, да не вздумайте забить имя в
первую же форму, нам нужна база EDGAR, так что либо сами идите через главную
страницу, что я и рекомендую, т.к. можно и нужно ознакомиться ос всеми
возможностями этого сервера, если лень, то:
http://www.sec.gov/edgar/searchedgar/webusers.htm. Вот тут нам будет представлен
поиск по всем типам событий в компаниях, даже по продаже акций. Но мы начнём с
Companies & Other Filers.
Я всё про мелкомягких…
*********************************************************************************
Form | Formats | Description | Filing Date | File Number
*********************************************************************************
4 |[html][text] 30 KB | Statement of changes in | 2004-01-30 |
| | beneficial ownership of | |
| | securities | |
---------------------------------------------------------------------------------
4 |[html][text] 4 KB | Statement of changes in | 2004-01-29 |
| | beneficial ownership of | |
| | securities | |
---------------------------------------------------------------------------------
4 |[html][text] 39 KB | Statement of changes in | 2004-01-29 |
| | beneficial ownership of | |
| | securities | |
---------------------------------------------------------------------------------
4 |[html][text] 5 KB | Statement of changes in | 2004-01-28 |
| | beneficial ownership of | |
| | securities | |
---------------------------------------------------------------------------------
4 |[html][text] 32 KB | Statement of changes in | 2004-01-28 |
| | beneficial ownership of | |
| | securities | |
---------------------------------------------------------------------------------
8-K |[html][text] 225 KB| Current report, item 12 | 2004-01-22 | 000-142784
---------------------------------------------------------------------------------
4 |[html][text] 4 KB | Statement of changes in | 2004-01-13 |
| | beneficial ownership of | |
| | securities | |
---------------------------------------------------------------------------------
4 |[html][text] 4 KB | Statement of changes in | 2004-01-12 |
| | beneficial ownership of | |
| | securities | |
---------------------------------------------------------------------------------
4 |[html][text] 6 KB | Statement of changes in | |
| | beneficial ownership of | |
| | securities | |
*********************************************************************************
Там ещё тысяча «найдёнышей», так что я их не привожу, а привёл только новые. Как
мы видим в первых строчках, мелкомякгие взяли на себя много, так что их вот и
посмотрим. Например, последняя новость была:
----------------------------------------------------------------------------------
0000902012-04-000004-index.html : 20040130
0000902012-04-000004.hdr.sgml : 20040130
20040130121756
ACCESSION NUMBER: 0000902012-04-000004
CONFORMED SUBMISSION TYPE: 4
PUBLIC DOCUMENT COUNT: 1
CONFORMED PERIOD OF REPORT: 20040128
FILED AS OF DATE: 20040130

ISSUER:

COMPANY DATA:
COMPANY CONFORMED NAME: MICROSOFT CORP
CENTRAL INDEX KEY: 0000789019
STANDARD INDUSTRIAL CLASSIFICATION: SERVICES-PREPACKAGED
SOFTWARE [7372]
IRS NUMBER: 911144442
STATE OF INCORPORATION: WA
FISCAL YEAR END: 0630

BUSINESS ADDRESS:
STREET 1: ONE MICROSOFT WAY #BLDG 8
STREET 2: NORTH OFFICE 2211
CITY: REDMOND
STATE: WA
ZIP: 98052
BUSINESS PHONE: 4258828080

MAIL ADDRESS:
STREET 1: ONE MICROSOFT WAY - BLDG 8
STREET 2: NORTH OFFICE 2211
CITY: REDMOND
STATE: WA
ZIP: 98052-6399

REPORTING-OWNER:

OWNER DATA:
COMPANY CONFORMED NAME: GATES WILLIAM H III
CENTRAL INDEX KEY: 0000902012

FILING VALUES:
FORM TYPE: 4
SEC ACT: 1934 Act
SEC FILE NUMBER: 000-14278
FILM NUMBER: 04554865

BUSINESS ADDRESS:
STREET 1: ONE MICROSOFT WAY
CITY: REDMOND
STATE: WA
ZIP: 98052
BUSINESS PHONE: 4258828080

MAIL ADDRESS:
STREET 1: ONE MICROSOFT WAY
CITY: REDMOND
STATE: WA
ZIP: 98052


4
1
edgar.xml
PRIMARY DOCUMENT

Document 1 - file: edgar.html
Document 1 - RAW XML: edgar.xml



----------------------------------------------------------------------------------
Идём по ссылочке и видим документ. Если редактор вырежет его, то сами посмотрите.
Я урезал файл.
----------------------------------------------------------------------------------
1. Name and Address of Reporting Person*
GATES WILLIAM H III
(Last) (First) (Middle)
---
ONE MICROSOFT WAY
(Street)
---
REDMOND WA 98052
(City) (State) (Zip)
---------------------
2. Issuer Name and Ticker or Trading Symbol
MICROSOFT CORP [ MSFT ]
---------------------
3. Date of Earliest Transaction (Month/Day/Year)
01/28/2004
---------------------
4. If Amendment, Date of Original Filed (Month/Day/Year)

---------------------
5. Relationship of Reporting Person(s) to Issuer
(Check all applicable)
-------------------------------------------------------
| X | Director | X | 10% Owner |
-------------------------------------------------------
| X | Officer (give | | Other (specify below) |
| | title below) | | |
-------------------------------------------------------
| Chairman of the Board |
-------------------------------------------------------
6. Individual or Joint/Group Filing (Check Applicable Line)
-----------------------------------------------------------
| X | Form filed by One Reporting Person |
-----------------------------------------------------------
| | Form filed by More than One Reporting Person |
-----------------------------------------------------------

Table I - Non-Derivative Securities Acquired, Disposed of, or Beneficially Owned

1. Title of Security (Instr. 3)
2. Transaction Date (Month/Day/Year)
2A. Deemed Execution Date, if any (Month/Day/Year)
3. Transaction Code (Instr. 8)
4. Securities Acquired (A) or Disposed Of (D) (Instr. 3, 4 and 5)
5. Amount of Securities Beneficially Owned Following Reported Transaction(s)
(Instr. 3 and 4)
6. Ownership Form: Direct (D) or Indirect (I) (Instr. 4)
7. Nature of Indirect Beneficial Ownership (Instr. 4)
3a - Code 3b - V 4a - Amount 4b - (A) or (D) 4c - Price
*********************************************************************************
| 1 | 2 | 2a| 3 | 4 | 5 |6 |7
| | | |--------|--------------------| | |
| | | | 3a | 3b| 4a | 4b| 4c | | |
*********************************************************************************
Common Stock | 01/28/2004 | | S | | 10,000 | D |$28.4 | 1,156,489,336|D |
Common Stock | 01/28/2004 | | S | | 65,000 | D |$28.35 | 1,156,424,336|D |
Common Stock | 01/28/2004 | | S | | 25,000 | D |$28.34 | 1,156,399,336|D |
Common Stock | 01/28/2004 | | S | | 25,000 | D |$28.28 | 1,156,374,336|D |
Common Stock | 01/28/2004 | | S | | 25,000 | D |$28.25 | 1,156,349,336|D |
Common Stock | 01/28/2004 | | S | | 25,000 | D |$28.24 | 1,156,324,336|D |
Common Stock | 01/28/2004 | | S | | 25,000 | D |$28.23 | 1,156,299,336|D |
Common Stock | 01/28/2004 | | S | | 25,000 | D |$28.2 | 1,156,274,336|D |
Common Stock | 01/28/2004 | | S | | 25,000 | D |$28.15 | 1,156,249,336|D |
Common Stock | 01/28/2004 | | S | | 78,600 | D |$28.09 | 1,156,170,736|D |
Common Stock | 01/28/2004 | | S | | 223,150| D |$28.08 | 1,155,947,586|D |
Common Stock | 01/28/2004 | | S | | 103,000| D |$28.07 | 1,155,844,586|D |
Common Stock | 01/28/2004 | | S | | 78,300 | D |$28.06 | 1,155,766,286|D |
Common Stock | 01/28/2004 | | S | | 80,400 | D |$28.05 | 1,155,685,886|D |
Common Stock | 01/28/2004 | | S | | 50,000 | D |$28.04 | 1,155,635,886|D |
Common Stock | 01/28/2004 | | S | | 50,000 | D |$28.03 | 1,155,585,886|D |
Common Stock | 01/28/2004 | | S | | 25,000 | D |$28.02 | 1,155,560,886|D |
Common Stock | 01/28/2004 | | S | | 61,550 | D |$28.01 | 1,155,499,336|D |
| | | | | | | | ( 1 ) | |
*********************************************************************************

Вот таким вот простым образом мы получил кое – какую информацию об их счетах и
транзакциях. Поищите в остальных доках на сервере и вы сами узнаете много
интересного об устройстве компании, а значит о возможных особенностях сетей, не
забудьте поискать subsidiary (дочерняя), так можно узнать о слияниях.

Сейчас я всё же вернусь к темам, которые поближе к самой теме взлома и
инвентаризации. И первое что нам нужно, так это выяснить что такое «Перенос зоны
DNS». Как правило, у компаний, у которых есть свои ДНС сервера, есть и вторичные
ДНС. Им так нужно для того, чтобы вторичный принял на себя работу в том случае,
если первый упадёт. Для этого им необходимо осуществить Перенос зоны ДНС между
собой, чтобы вторичный знал всё о своей сети. К счастью многие сервера настроены
таким образом, что они предоставляют подобную услугу всем делающим, в т.ч. и нам.
Таким образом мы сами всё узнаем о той сети, что мы исследуем. Как правило, если
сеть большая, то мы можем покачать много этой информации, и разрывать её мы будем
долго и упорно. Но я покажу кратчайший путь.

Сначала, сразу расставим все точки над “i” для тех, кто приверженец Windows. С под
этой оси, вам никогда не провести серьёзного взлома. Если вы Скрипт-Киддис, то,
пожалуйста, пользуйтесь, но я пытаюсь научить серьёзному хаку, так что-то, что я
уже успел написать это лишь сотая доля того, что вам ещё предстоит прочитать в
моих статьях. Итак, если вы решили всё же стать хакерами, то переходите в никсы и
читайте дальше, если вы скажете, что завтра сбегаете в магазин за дистрибутивом,
то, кажется «Sam Spade» умеет переносить зону, так что сегодня вы ещё можете
никуда не бежать. Но сейчас я буду писать для никсов, так как никогда не
пользовался Вынем для хака, поэтому и «Sam Spade» видел тоже раз или два в жизни.

Для начала нам потребуется такая утилита, которая должна быть во всех никсах по
умолчанию (я сижу под FreeBSD и там она есть, в RedHat также имеется). Эта вещь
называется nslookup (так, ну что, кто-то не подозревал, что её можно
использовать?).
Делается это так…
----------------------------------------------------------------------------------
# nslookup
Default Server: (а вот не скажу, где я нахожусь)
Address: x.x.x.x
>>serv 213.199.144.151 (IP ДНС, который мы выяснили в предыдущей статье, или тем
же методом)
>>ls –d microsoft.com >> /tmp/dns_zone
----------------------------------------------------------------------------------
Вот так всё просто! Правда у мелкомягких эта зона такова, что можно повесится при
ожидании того, когда же она перенесётся, так что тренируйтесь на маленьких сетях.
Я так же не стал дожидаться пока она перенесётся полностью, поэтому я приведу
только маленький фрагмент файла, но он как нельзя, лучше отражает всю сущность.
---------------------------------------------
| ID | IN | | 213.199.144.153
| acct26 | | A | Hinfo #Gateway, WIN2K
| | | MX | 0 andromеda
| | | RP | sat.hfols
| | | TXT | Location: room15
---------------------------------------------
Вы сами то посмотрите на то, какую отличную информацию мы получили! IP увидите
сами, в поле «А» мы видим характеристику машины, это Гейвей на базе Выня 2000, в
поле «МХ» характеристика софтины, поле «RP» нам даёт имечко, а вот «ТХТ» это
лакомый кусочек, если мы хотим представить расположение сети по зданию. Это поле
может быть и не заполнено. Это заполняют сами люди, чтобы знать куда идти, если
что то следит. Вообще, лучшая софтина для этой цели, AXFR! Представляет всё сжато
и в лучшем виде.

Теперь мы начнём потихоньку подкрадываться к самой сети и начнём её зондирование.
Для этого нам понадобится traceroute. Пытаемся 213.199.144.153
**********************************************************************************
Hop Time 1 Time 2 Time 3 IP Hostname
Return TTL Country Time
**********************************************************************************
1 25 ms 30 ms 29 ms 216.26.128.225 kenny.fe-0-0-0.sdf.xodiax.net.
252 UNITED STATES Unix: 10:56:23.203
----------------------------------------------------------------------------------
2 31 ms 36 ms 35 ms 65.117.168.137 chi-edge-09.inet.qwest.net.
251 UNITED STATES Unix: 10:56:23.247
----------------------------------------------------------------------------------
3 40 ms 350 ms 350 ms 205.171.20.125 chi-core-03.inet.qwest.net.
250 UNITED STATES Unix: 10:56:23.296
----------------------------------------------------------------------------------
4 28 ms 32 ms 39 ms 205.171.20.142 chi-brdr-03.inet.qwest.net.
250 UNITED STATES Unix: 10:56:23.648
----------------------------------------------------------------------------------
5 50 ms 54 ms 54 ms 205.171.1.162 [Missing reverse DNS entry]
249 UNITED STATES
----------------------------------------------------------------------------------
6 31 ms 35 ms 35 ms 144.232.26.2 sl-bb21-chi-15-0.sprintlink.net.
248 UNITED STATES
----------------------------------------------------------------------------------
7 40 ms 50 ms 59 ms 144.232.9.148 sl-bb22-nyc-15-0.sprintlink.net.
244 UNITED STATES
----------------------------------------------------------------------------------
8 40 ms 50 ms 59 ms 144.232.7.105 sl-bb20-nyc-14-0.sprintlink.net.
245 UNITED STATES
----------------------------------------------------------------------------------
9 120 ms 130 ms 139 ms 144.232.9.162 sl-bb22-lon-12-0.sprintlink.net.
244 UNITED STATES
----------------------------------------------------------------------------------
10 100 ms 109 ms 119 ms 213.206.128.102 sl-gw21-lon-1-1.sprintlink.net.
242 UNITED KINGDOM Unix: 10:56:24.208
----------------------------------------------------------------------------------
11 * * *
----------------------------------------------------------------------------------
12 * * *
----------------------------------------------------------------------------------
13 * * *
**********************************************************************************

Вот такое дело, после 10-го шага нас уже не пустили. Потому что мы отсылали запрос
по умолчанию, а он отлично просто отсеивается фильтрами. Забыл сказать что под
вынь можно использовать Visual Route.
А вот другой запросик!
----------------------------------------------------------------------------------
# traceroute -S -p53 213.199.144.151
1 213.59.90.237 (213.59.90.237) 1.468 ms 0.684 ms 0.771 ms (0% loss)
2 spb-81-211-103-81.sovintel.ru (81.211.103.81) 2.481 ms 2.180 ms 2.527 ms (0%
loss)
3 17.spb.sovintel.ru (213.221.63.17) 12.813 ms 16.669 ms 33.814 ms (0% loss)
4 cisco02.Moscow.gldn.net (194.186.157.249) 36.987 ms 31.865 ms 33.341 ms (0%
loss)
5 cisco03.Moscow.gldn.net (194.186.157.222) 45.598 ms 55.444 ms 42.085 ms (0%
loss)
6 sl-gw10-sto-3-0.sprintlink.net (80.77.97.125) 56.038 ms 55.907 ms 55.813 ms
(0% loss)
7 sl-bb21-sto-8-0.sprintlink.net (80.77.96.41) 56.066 ms 55.598 ms 56.348 ms
(0% loss)
8 sl-bb21-cop-12-0.sprintlink.net (213.206.129.33) 56.495 ms 56.527 ms 60.234
ms (0% loss)
9 sl-bb20-lon-14-0.sprintlink.net (213.206.129.37) 84.759 ms 73.822 ms 73.762
ms (0% loss)
10 sl-gw21-lon-1-1.sprintlink.net (213.206.128.102) 73.313 ms 87.128 ms 88.978
ms (0% loss)
11 sle-micro22-6-0.sprintlink.net (213.206.158.146) 74.170 ms 75.901 ms 74.832
ms (0% loss)
12 * * igbaihsssc7504-f1-00.msft.net (213.199.144.77) 84.178 ms (66% loss)
13 igbaihsssc7504-f1-00.msft.net (213.199.144.77) 74.668 ms !X * * (66% loss)
14 * igbaihsssc7504-f1-00.msft.net (213.199.144.77) 200.715 ms !X * (66% loss)
15 * * * (100% loss)
16 * * igbaihsssc7504-f1-00.msft.net (213.199.144.77) 91.999 ms !X (66% loss)
17 * igbaihsssc7504-f1-00.msft.net (213.199.144.77) 93.588 ms !X * (66% loss)
18 igbaihsssc7504-f1-00.msft.net (213.199.144.77) 73.655 ms !X * 75.182 ms
!X (33% loss)
----------------------------------------------------------------------------------
Я не привёл полного маршрута, т.к. вы получите его сами (в любом случае мы уже
попали в сеть мелкомягких), но на лицо тот факт, что наши пакеты прорвались!!! В
чём фишка, а в том, что есть ключ –S (не во всех версиях, если нет, то качайте
новую). Этот ключик говорит, если я не ошибаюсь прибавлять TTL +1 (time to live)
после каждого пройденного хоста. А вот ключик –р, задаёт определённый порт, на
который мы шлём, так что мы послали на порт, который служит для запросов ДНС, так
что для него было бы невежливо не ответить.

Вот так нам придётся посмотреть каждый комп в сети, и мы узнаем что и где стоит.
Из приведённого файла мы узнали, что мы попали в сеть через 213.199.144.77
(дальше шли разборки с пакетами, почему они теряются, но потом потери
прекратились, можно понять по 100%->66%->33%).


Copyright 2002-2004 by LwB Security Team. All rights reserved.


Дата створення/оновлення: 25.05.2018

';