background image

 

 

 
Krzysztof Satoła (2004-06-23, 00:30:27)

  

 

Narzędzia zdalnego dostępu - NetBus

 

 
Program instalacyjny Netbus moŜna pobrać z serwisu 

www.packetstormsecurity.org

. Jest on 

dostępny bezpłatnie dla wszystkich (niektóre opcje programu mogą jednak wymagać dodatkowej 
rejestracji). Przed rozpoczęciem pobierania naleŜy wyłączyć ochronę antywirusową, poniewaŜ 
moŜe ona zablokować zapisanie programu na dysku, a takŜe jego instalację i funkcjonowanie.  
 

  

 
Instalator NetBusa niczym nie róŜni się od innych aplikacji tego typu. Zanim będzie moŜna 
zainfekować komputer zdalny, naleŜy zainstalować program na komputerze lokalnym i 
odpowiednio go skonfigurować.  
 

  

 
Zainstalujmy teraz wszystkie komponenty NetBusa.  
 

Page 1 of 4

haker.pl Krzysztof Satoła

2008-06-30

http://www.haker.pl/haker_start.pl?tekst_id=153

background image

  

 
Program został wyposaŜony w obszerny system pomocy, który dostępny jest podczas jego pracy 
(aktywne okienko programu musi być widoczne na ekranie) poprzez klawisz funkcyjny F1 lub 
wybór menu Help.  
 
NetBus działa w modelu klient-serwer, który funkcjonuje podobnie jak w VNC. Aby rozpocząć 
połączenie z komputerem ofiary, naleŜy w jakikolwiek sposób przesłać jej moduł serwera, na 
przykład za pomocą wiadomości e-mail lub teŜ zakaŜonego nośnika CD-ROM. Osoba ta musi teŜ 
uruchomić ten moduł u siebie w systemie. Od tego momentu, za pomocą modułu klienta moŜna 
ustanowić połączenie z serwerem i rozpocząć działania.  
 
Zanim moduł serwera będzie mógł być wysłany do systemu ofiary, naleŜy go skonfigurować 
lokalnie za pomocą modułu klienta. W tym celu uruchamiamy NetBusa: start -> programy -> 
NetBus Pro -> NetBus. Z menu File wybieramy opcję Server Setup.  
 

  

 
W okienku poniŜej wybieramy opcję Server Executable, poniewaŜ chcemy przygotować 
wykonywalny plik, który zostanie przesłany i uruchomiony na komputerze ofiary. Pozostałe opcje 
słuŜą do rekonfiguracji serwera juŜ wykorzystywanego (Connected host) lub teŜ konfiguracja 
serwera zainstalowanego lokalnie (Localhost).  
 

  

 
W kolejnym kroku wybieramy plik serwera, najlepiej plik dostarczony wraz z NetBusem, który 
przed chwilą zainstalowaliśmy (NBSrv.exe). Po zaakceptowaniu wyboru otrzymujemy okienko 
konfiguracyjne serwera.  
 

Page 2 of 4

haker.pl Krzysztof Satoła

2008-06-30

http://www.haker.pl/haker_start.pl?tekst_id=153

background image

  

 
Aby serwer odpowiadał na zapytania klienta, naleŜy zaznaczyć pole wyboru Accept connections
Następnie naleŜy zmienić numer portu TCP, na którym serwer będzie nasłuchiwał czekając aŜ 
klient się z nim połączy (domyślny jest bardzo często filtrowany przez blokujące urządzenia 
sieciowe). Dobrze jest wpisać hasło, które spowoduje, iŜ tylko my będziemy mieli dostęp do 
serwera. Kolejna opcja (Visibility of server) pozwala ustawić poziom hałasu jaki będzie 
generowany przez serwer NetBusa w systemie ofiary. Opcja Access mode pozwala określić zakres 
wpływu na komputer ofiary, natomiast opcja Autostart every Windows session powoduje, iŜ moduł 
serwera będzie uruchamiany automatycznie zaraz po uruchomieniu systemu operacyjnego. Po 
zakończeniu konfigurowania serwera, naleŜy zmienić nazwę pliku i przesłać go do komputera 
ofiary. Gdy ofiara uruchomi ten plik, będziemy mogli uzyskać dostęp do jej komputera 
(zakładając, iŜ nic po drodze nie będzie blokowało takiego dostępu, na przykład zapora ogniowa 
lub program antywirusowy).  
 
Po uzyskaniu połączenia uruchomiony moduł serwera wyświetla okienko z listą aktywnych 
połączeń.  
 

  

 
JeŜeli połączenie nie nastąpiło, nie ma Ŝadnego wpisu w okienku Destination i/lub podczas 
konfiguracji modułu serwera zostało ustawione hasło lub inny niŜ domyślny port TCP, naleŜy 
skonfigurować klienta. Oba moduły muszą zawierać te same dane konfiguracyjne. W tym celu z 
menu Host wybieramy New.  
 

  

 
W okienku, które się ukaŜe, wpisujemy informacje, z których nasz klient będzie korzystał podczas 
połączenia z modułem serwera. NaleŜy podać kolejno nazwę wyświetlaną połączenia, adres IP lub 

Page 3 of 4

haker.pl Krzysztof Satoła

2008-06-30

http://www.haker.pl/haker_start.pl?tekst_id=153

background image

nazwę hosta ofiary, port TCP, nazwę uŜytkownika oraz hasło. Pola port TCP oraz hasło muszą być 
wypełnione tak samo jak podczas konfiguracji serwera.  
 

  

 
W podobny sposób moŜna skonfigurować wiele innych równoczesnych połączeń. Klient NetBusa 
będzie od tej pory monitorował działanie modułów serwera umoŜliwiając uzyskanie połączenia z 
komputerami ofiar.  
 
Aby skorzystać z dobrodziejstw NetBusa naleŜy kliknąć dwukrotnie nazwę połączenia 
zdefiniowanego wcześniej. W ten sam sposób moŜna się rozłączyć. Pod prawym przyciskiem 
myszy moŜna uruchomić menu kontekstowe połączenia, umoŜliwiające jego rekonfigurację.  
 
Po uzyskaniu połączenia z komputerem ofiary moŜemy między innymi wykonywać następujące 
czynności: 

uzyskiwać informacje o komputerze i systemie operacyjnym ofiary, a takŜe przechowywane 
w pamięci hasła  

wysyłać komunikaty  

kontrolować urządzenia wskazujące i inne (na przykład dźwiękowe), pliki, foldery, napędy  

przechwytywać obraz ekranu ofiary  

przechwytywać teksty wpisywane z klawiatury na komputerze ofiary  

dokonywać przekierowania portów i aplikacji  

dowolnie modyfikować rejestr systemu (o ile ofiara korzysta z konta z prawami 
administracyjnymi)  

zamykać lub ponownie uruchamiać system  

Wszystkie powyŜsze działania wykonuje się klikając na wybraną opcję w menu Control.  
 

  

 
Netbus naleŜy do narzędzi wykorzystywanych zazwyczaj do celów nieetycznych i dlatego 
większość programów antywirusowych w zaleŜności od konfiguracji alarmuje o jego istnieniu lub 
teŜ blokuje jego działanie. Mimo iŜ funkcjonalność Netbusa jest zbliŜona do funkcjonalności VNC, 
program ten jest coraz trudniej wykorzystywać w środowiskach chronionych choćby w 
najmniejszym stopniu. Ma on jednak swoje zasłuŜone miejsce wśród programów umoŜliwiających 
uzyskanie zdalnego dostępu do hostów w sieci, dlatego nie sposób go pominąć.  

 

 

Strona główna

 | 

Projekty

 | 

ZagroŜenia

 | 

Kontakt

 |  

 

 

© 2000-2007 

Krzysztof 

Satoła. Wszelkie prawa zastrzeŜone.

odwiedzin: 

698164

 

Page 4 of 4

haker.pl Krzysztof Satoła

2008-06-30

http://www.haker.pl/haker_start.pl?tekst_id=153