Krzysztof Satoła (2004-06-23, 00:30:27)
Narzędzia zdalnego dostępu - NetBus
Program instalacyjny Netbus można pobrać z serwisu
www.packetstormsecurity.org
. Jest on
dostępny bezpłatnie dla wszystkich (niektóre opcje programu mogą jednak wymagać dodatkowej
rejestracji). Przed rozpoczęciem pobierania należy wyłączyć ochronę antywirusową, ponieważ
może ona zablokować zapisanie programu na dysku, a także jego instalację i funkcjonowanie.
Instalator NetBusa niczym nie różni się od innych aplikacji tego typu. Zanim będzie można
zainfekować komputer zdalny, należy zainstalować program na komputerze lokalnym i
odpowiednio go skonfigurować.
Zainstalujmy teraz wszystkie komponenty NetBusa.
Page 1 of 4
haker.pl Krzysztof Satoła
2008-06-30
http://www.haker.pl/haker_start.pl?tekst_id=153
Program został wyposażony w obszerny system pomocy, który dostępny jest podczas jego pracy
(aktywne okienko programu musi być widoczne na ekranie) poprzez klawisz funkcyjny F1 lub
wybór menu Help.
NetBus działa w modelu klient-serwer, który funkcjonuje podobnie jak w VNC. Aby rozpocząć
połączenie z komputerem ofiary, należy w jakikolwiek sposób przesłać jej moduł serwera, na
przykład za pomocą wiadomości e-mail lub też zakażonego nośnika CD-ROM. Osoba ta musi też
uruchomić ten moduł u siebie w systemie. Od tego momentu, za pomocą modułu klienta można
ustanowić połączenie z serwerem i rozpocząć działania.
Zanim moduł serwera będzie mógł być wysłany do systemu ofiary, należy go skonfigurować
lokalnie za pomocą modułu klienta. W tym celu uruchamiamy NetBusa: start -> programy ->
NetBus Pro -> NetBus. Z menu File wybieramy opcję Server Setup.
W okienku poniżej wybieramy opcję Server Executable, ponieważ chcemy przygotować
wykonywalny plik, który zostanie przesłany i uruchomiony na komputerze ofiary. Pozostałe opcje
służą do rekonfiguracji serwera już wykorzystywanego (Connected host) lub też konfiguracja
serwera zainstalowanego lokalnie (Localhost).
W kolejnym kroku wybieramy plik serwera, najlepiej plik dostarczony wraz z NetBusem, który
przed chwilą zainstalowaliśmy (NBSrv.exe). Po zaakceptowaniu wyboru otrzymujemy okienko
konfiguracyjne serwera.
Page 2 of 4
haker.pl Krzysztof Satoła
2008-06-30
http://www.haker.pl/haker_start.pl?tekst_id=153
Aby serwer odpowiadał na zapytania klienta, należy zaznaczyć pole wyboru Accept connections.
Następnie należy zmienić numer portu TCP, na którym serwer będzie nasłuchiwał czekając aż
klient się z nim połączy (domyślny jest bardzo często filtrowany przez blokujące urządzenia
sieciowe). Dobrze jest wpisać hasło, które spowoduje, iż tylko my będziemy mieli dostęp do
serwera. Kolejna opcja (Visibility of server) pozwala ustawić poziom hałasu jaki będzie
generowany przez serwer NetBusa w systemie ofiary. Opcja Access mode pozwala określić zakres
wpływu na komputer ofiary, natomiast opcja Autostart every Windows session powoduje, iż moduł
serwera będzie uruchamiany automatycznie zaraz po uruchomieniu systemu operacyjnego. Po
zakończeniu konfigurowania serwera, należy zmienić nazwę pliku i przesłać go do komputera
ofiary. Gdy ofiara uruchomi ten plik, będziemy mogli uzyskać dostęp do jej komputera
(zakładając, iż nic po drodze nie będzie blokowało takiego dostępu, na przykład zapora ogniowa
lub program antywirusowy).
Po uzyskaniu połączenia uruchomiony moduł serwera wyświetla okienko z listą aktywnych
połączeń.
Jeżeli połączenie nie nastąpiło, nie ma żadnego wpisu w okienku Destination i/lub podczas
konfiguracji modułu serwera zostało ustawione hasło lub inny niż domyślny port TCP, należy
skonfigurować klienta. Oba moduły muszą zawierać te same dane konfiguracyjne. W tym celu z
menu Host wybieramy New.
W okienku, które się ukaże, wpisujemy informacje, z których nasz klient będzie korzystał podczas
połączenia z modułem serwera. Należy podać kolejno nazwę wyświetlaną połączenia, adres IP lub
Page 3 of 4
haker.pl Krzysztof Satoła
2008-06-30
http://www.haker.pl/haker_start.pl?tekst_id=153
nazwę hosta ofiary, port TCP, nazwę użytkownika oraz hasło. Pola port TCP oraz hasło muszą być
wypełnione tak samo jak podczas konfiguracji serwera.
W podobny sposób można skonfigurować wiele innych równoczesnych połączeń. Klient NetBusa
będzie od tej pory monitorował działanie modułów serwera umożliwiając uzyskanie połączenia z
komputerami ofiar.
Aby skorzystać z dobrodziejstw NetBusa należy kliknąć dwukrotnie nazwę połączenia
zdefiniowanego wcześniej. W ten sam sposób można się rozłączyć. Pod prawym przyciskiem
myszy można uruchomić menu kontekstowe połączenia, umożliwiające jego rekonfigurację.
Po uzyskaniu połączenia z komputerem ofiary możemy między innymi wykonywać następujące
czynności:
uzyskiwać informacje o komputerze i systemie operacyjnym ofiary, a także przechowywane
w pamięci hasła
wysyłać komunikaty
kontrolować urządzenia wskazujące i inne (na przykład dźwiękowe), pliki, foldery, napędy
przechwytywać obraz ekranu ofiary
przechwytywać teksty wpisywane z klawiatury na komputerze ofiary
dokonywać przekierowania portów i aplikacji
dowolnie modyfikować rejestr systemu (o ile ofiara korzysta z konta z prawami
administracyjnymi)
zamykać lub ponownie uruchamiać system
Wszystkie powyższe działania wykonuje się klikając na wybraną opcję w menu Control.
Netbus należy do narzędzi wykorzystywanych zazwyczaj do celów nieetycznych i dlatego
większość programów antywirusowych w zależności od konfiguracji alarmuje o jego istnieniu lub
też blokuje jego działanie. Mimo iż funkcjonalność Netbusa jest zbliżona do funkcjonalności VNC,
program ten jest coraz trudniej wykorzystywać w środowiskach chronionych choćby w
najmniejszym stopniu. Ma on jednak swoje zasłużone miejsce wśród programów umożliwiających
uzyskanie zdalnego dostępu do hostów w sieci, dlatego nie sposób go pominąć.
|
Strona główna
|
Projekty
|
Zagrożenia
|
Kontakt
|
© 2000-2007
Krzysztof
Satoła. Wszelkie prawa zastrzeżone.
odwiedzin:
698164
Page 4 of 4
haker.pl Krzysztof Satoła
2008-06-30
http://www.haker.pl/haker_start.pl?tekst_id=153