NetBios

NetBios — это протокол, в котором выполняется шаринг (File And Print Sharing), то есть разрешение на доступ к файлам и принтерам для других пользователей сети (включая весь Интернет). У вас может возникнуть резонный вопрос: а зачем тогда нужны трояны, если имеется такой доступ? Проблема в том, что очень мало людей используют эту возможность. Когда Windows устанавливается на компьютеры, опция «Доступ к файлам и компьютерам» отключаются, и через Интернет их уже не включишь.

Чтобы убедиться в отсутствии такой возможности, нажмите «Пуск» (Start), «Настройка» (Setting), «Панель управления»  (Control Panel), «Сеть» (Network), затем кликните на кнопку «Доступ к файлам и принтерам» (File and Print sharing) и убедитесь, что все опции отключены. Если они отключены, то хакеры не могут взломать ваш компьютер без использования «троянских коней».

Тем не менее на свете встречаются ротозеи, которые позволяют доступ к своим файлам (скорее всего, они не знают, что это значит).

Ладно, давайте поучимся, как взламывать такие доступные компьютеры. Прежде всего вам нужно открыть окно «Сеанс DOS» (для тех, кто невнимательно читал первую главу, — через «Пуск», «Выполнить» и напечатать без кавычек слово «command»).

Как только из адских глубин компьютера появится зловещее черное окно, напечатайте там:

nbtstat -A Ipaddress.

Пусть, к примеру, IP-адресом вашей жертвы будет 1Р-адрес google.com — известной поисковой системы: 216.239.33.100 .

Тогда вам нужно напечатать следующее:

nbtstat -А 216.239.33.100 .

При использовании этого метода вы можете получить от DOS два вида ответов. Если вы увидите надпись: Host Not Found, это значит, что компьютер вашей жертвы не имеет подключенных опций в режиме «Доступа к файлам и принтерам». Здесь для «взлома» необходимы трояны. Но если вы получите второй ответ, он будет выглядеть примерно так:

Name Type Status

Host <20> UNIQUE Registered

Hostbug <00> GROUP Registered

Host machine <03> UNIQUE Registered

Если получен похожий ответ, то, значит, вы счастливчик, и пусть мама купит вам мороженое. Такой ответ говорит о том, что вы можете получить доступ к файлам и принтерам жертвы.

Таблица показывает вам все то, что доступно для удаленного компьютера.

Вы видите цифры в скобках: <20>,<00> и <03>? А знаете, что означают эти коды? Что этот компьютер имеет допуск для хоста с номером 20. И, значит, мы можем «вломиться» в него!

И что же мы теперь будем делать дальше, о великий мастер хака? А вот что!

Идите в Блокнот (NotePad). Его можно найти так: «Пуск» (Start), «Программы» (Programs), «Стандартные» (Accessories) и Блокнот (Notepad). Там щелкните на «Файл» (File) и на «Открыть» (Open)». Перед вами появится окно «Открытие файла».

Пройдите по пути C:/windows/ и найдите файл с названием «Lmhosts» (просто Lmhosts без всяких расширений).

Откройте его, спуститесь в самый низ файла и напечатайте IP-адрес вашей жертвы (я дал вам в примере 1Р-адрес www.google.com, но этот сайт не даст вам допуска; здесь нужен IP- адрес чудака, который позволяет доступ к своим файлам).

Но для примера воспользуемся IP-адресом google.com .

Итак, мы печатаем IP-адрес жертвы, затем нажимаем на клавишу Tab и далее вводим код доступа (то есть <20>).

Теперь мы сохраняем файл (S^ve) и выходим щ Блокнота. Надеюсь, что надежда еще не покинула вас. Ладно, вкратце повторим пройденный путь.

Мы записали IP-адрес жертвы и код доступа в скобках, затем активировали Блокнот и открыли файл c:/windows/Lmhosts, а затем добавили следующую строку: /

IP-адрес Код доступа (IPAddress ShareName).

В нашем примере это будет выглядеть так:

216.239.33.100′ <2 0>

(Между IP-адресом и кодом должен быть пропуск, определяемый клавишей Tab. В некоторых компьютерах файл Lmhosts назван lmhosts.sam . Если это ваш случай, то смело используйте файл lmhosts.sam .)

Теперь мы пройдем нелегкий путь новичка, проберемся через «Пуск», «Найти», «Компьютер» и напечатаем в окне 1Р-адрес жертвы. Если вы правильно отредактировали файл Lmhosts, то появится код доступа. Дважды кликнув по нему, вы можете просмотреть содержимое компьютера вашей жертвы и поздравить себя с первым хаком. Добро пожаловать в наш мир. Я горжусь вами! (Хнык-хнык!) Но…

Вы наживете себе проблемы, если доступ защищен паролем. В этом случае вам понадобится инструмент, называемый «Legion».

Legion — это прекрасная программа, позволяющая вам находить в Интернете уязвимые компьютеры, которые имеютшодклю- ченные опции для «Доступа к файлам и принтерам». Кроме того, эта программа позволит вам подобрать пароль по списку наиболее распространенных паролей.

Имеется еще один способ для того, чтобы сделать себе лазейку в чужой компьютер. Для этого нужно подойти к нему и вручную активировать опции для доступа к файлам и принтерам. Когда ваш приятель пойдет в другую комнату, чтобы принести вам пирожков или бутылочку пива, вы можете выполнить свою хакерскую миссию и обзавестись лазейкой в его компьютер.

Прошу запомнить, что иногда компьютеры с активированным доступом к их файлам имеют прикрепленные пароли. Это обычно бывает на компьютерах с Windows NT и 2000. Думаю, вам будет затруднительно сидеть и подбирать их вручную. На такие случаи придумана хорошая программа, которая называется Enum.

К сожалению, она написана под DOS и не имеет красивого интерфейса с забавными виндовсовскими кнопочками и всякими такими рюшечками (вот "отличие хороших программ, как и хорошего оружия, от всяких навороченных дешевок). Вам придется запускать ее из DOS.

Тем не менее, Enum является отличным инструментом для нахождения и взлома компьютеров с активным шарингом (с активированным доступом к файлам и принтерам). Она умеет все — просто шедевр программистского искусства. Обязательно найдите ее через поисковые системы и используйте в нашем тайном ремесле.

Теперь рассмотрим другой подход для «взлома» Windows. Он основан на использовании «троянов».

Обсуждение закрыто.