Дозвольте сценаріям виконати всю роботу
Ви
детально познайомилися з ручними методами, які зломщик може зробити для інвентаризації мережі, користувачів і отримання даних про додатки. Цілком зрозуміло, що багато хто після прочитання матеріалу, приведеного вище, затурбувався і відразу ж приступив до тестування своїх мереж на предмет пошуку вразливих місць. Проте це може виявитися важковирішуваним завданням, якщо ваша мережа великого розміру з множиною серверів. На щастя, більшість з описаних в даному розділі засобів можна запускати з командного рядка і, отже, легко автоматизувати їх використання за допомогою простих командних сценаріїв або інших прийомів.
Далі приводиться простий приклад сценарію для команд user2sid/sid2user, розглянутих вище. Як уже згадувалося, для можливості використання такого сценарію спочатку необхідно визначити ідентифікатор S1d досліджуваної системи, скориставшись утилітою user2sid і нульовим сеансом. Пригадаєте, що в системі Nt/2000 новим обліковим записам призначаються ідентифікатори RID, починаючи з 1000. Потім для отримання даних про п'ятдесят облікових записів можна скористатися наступним циклом, реалізувавши його за допомогою оператора оболонки FOR і команди sid2user.
C:\>for /l %i IN (1000,1,1050) DO sid2user \\acmepdcl 5 21 1915163094
1258472701648912389 %I » users.txt
C:\>cat users.txt
Name
is Iusr_acmepdc1 Domain is ACME Type of SID is Sidtypeuser Name
is MTS Trusted Impersonators Domain is ACME Type of SID is
Sidtypealias
Отримані результати можна скоротити, подавши їх на вхід фільтру і залишивши таким чином лише список імен користувачів. Звичайно, середовище написання сценаріїв не обмежується лише командною оболонкою системи NT. Для цих цілей зручно користуватися також мовами Perl, Vbscript або іншими засобами. Ще варто згадати про те, що за допомогою приведеного сценарію можна успішно витягувати список користувачів, якщо на досліджуваному вузлі відкриті TCP-порты 139 або 445, а також не встановлено значення для параметра Restrictsnonymous.
Маючи під рукою всю інформацію, зібрану за допомогою описаних на даний момент засобів, зломщик може перейти до активного проникнення в систему NT, як описано в розділі 5, або в систему Win 2000, як ви побачите в розділі 6.
|