Krzysztof Satoła (2004-06-23, 00:30:27)
Narzędzia zdalnego dostępu - NetBus
Program instalacyjny Netbus moŜna pobrać z serwisu
www.packetstormsecurity.org
. Jest on
dostępny bezpłatnie dla wszystkich (niektóre opcje programu mogą jednak wymagać dodatkowej
rejestracji). Przed rozpoczęciem pobierania naleŜy wyłączyć ochronę antywirusową, poniewaŜ
moŜe ona zablokować zapisanie programu na dysku, a takŜe jego instalację i funkcjonowanie.
Instalator NetBusa niczym nie róŜni się od innych aplikacji tego typu. Zanim będzie moŜna
zainfekować komputer zdalny, naleŜy zainstalować program na komputerze lokalnym i
odpowiednio go skonfigurować.
Zainstalujmy teraz wszystkie komponenty NetBusa.
Page 1 of 4
haker.pl Krzysztof Satoła
2008-06-30
http://www.haker.pl/haker_start.pl?tekst_id=153
Program został wyposaŜony w obszerny system pomocy, który dostępny jest podczas jego pracy
(aktywne okienko programu musi być widoczne na ekranie) poprzez klawisz funkcyjny F1 lub
wybór menu Help.
NetBus działa w modelu klient-serwer, który funkcjonuje podobnie jak w VNC. Aby rozpocząć
połączenie z komputerem ofiary, naleŜy w jakikolwiek sposób przesłać jej moduł serwera, na
przykład za pomocą wiadomości e-mail lub teŜ zakaŜonego nośnika CD-ROM. Osoba ta musi teŜ
uruchomić ten moduł u siebie w systemie. Od tego momentu, za pomocą modułu klienta moŜna
ustanowić połączenie z serwerem i rozpocząć działania.
Zanim moduł serwera będzie mógł być wysłany do systemu ofiary, naleŜy go skonfigurować
lokalnie za pomocą modułu klienta. W tym celu uruchamiamy NetBusa: start -> programy ->
NetBus Pro -> NetBus. Z menu File wybieramy opcję Server Setup.
W okienku poniŜej wybieramy opcję Server Executable, poniewaŜ chcemy przygotować
wykonywalny plik, który zostanie przesłany i uruchomiony na komputerze ofiary. Pozostałe opcje
słuŜą do rekonfiguracji serwera juŜ wykorzystywanego (Connected host) lub teŜ konfiguracja
serwera zainstalowanego lokalnie (Localhost).
W kolejnym kroku wybieramy plik serwera, najlepiej plik dostarczony wraz z NetBusem, który
przed chwilą zainstalowaliśmy (NBSrv.exe). Po zaakceptowaniu wyboru otrzymujemy okienko
konfiguracyjne serwera.
Page 2 of 4
haker.pl Krzysztof Satoła
2008-06-30
http://www.haker.pl/haker_start.pl?tekst_id=153
Aby serwer odpowiadał na zapytania klienta, naleŜy zaznaczyć pole wyboru Accept connections.
Następnie naleŜy zmienić numer portu TCP, na którym serwer będzie nasłuchiwał czekając aŜ
klient się z nim połączy (domyślny jest bardzo często filtrowany przez blokujące urządzenia
sieciowe). Dobrze jest wpisać hasło, które spowoduje, iŜ tylko my będziemy mieli dostęp do
serwera. Kolejna opcja (Visibility of server) pozwala ustawić poziom hałasu jaki będzie
generowany przez serwer NetBusa w systemie ofiary. Opcja Access mode pozwala określić zakres
wpływu na komputer ofiary, natomiast opcja Autostart every Windows session powoduje, iŜ moduł
serwera będzie uruchamiany automatycznie zaraz po uruchomieniu systemu operacyjnego. Po
zakończeniu konfigurowania serwera, naleŜy zmienić nazwę pliku i przesłać go do komputera
ofiary. Gdy ofiara uruchomi ten plik, będziemy mogli uzyskać dostęp do jej komputera
(zakładając, iŜ nic po drodze nie będzie blokowało takiego dostępu, na przykład zapora ogniowa
lub program antywirusowy).
Po uzyskaniu połączenia uruchomiony moduł serwera wyświetla okienko z listą aktywnych
połączeń.
JeŜeli połączenie nie nastąpiło, nie ma Ŝadnego wpisu w okienku Destination i/lub podczas
konfiguracji modułu serwera zostało ustawione hasło lub inny niŜ domyślny port TCP, naleŜy
skonfigurować klienta. Oba moduły muszą zawierać te same dane konfiguracyjne. W tym celu z
menu Host wybieramy New.
W okienku, które się ukaŜe, wpisujemy informacje, z których nasz klient będzie korzystał podczas
połączenia z modułem serwera. NaleŜy podać kolejno nazwę wyświetlaną połączenia, adres IP lub
Page 3 of 4
haker.pl Krzysztof Satoła
2008-06-30
http://www.haker.pl/haker_start.pl?tekst_id=153
nazwę hosta ofiary, port TCP, nazwę uŜytkownika oraz hasło. Pola port TCP oraz hasło muszą być
wypełnione tak samo jak podczas konfiguracji serwera.
W podobny sposób moŜna skonfigurować wiele innych równoczesnych połączeń. Klient NetBusa
będzie od tej pory monitorował działanie modułów serwera umoŜliwiając uzyskanie połączenia z
komputerami ofiar.
Aby skorzystać z dobrodziejstw NetBusa naleŜy kliknąć dwukrotnie nazwę połączenia
zdefiniowanego wcześniej. W ten sam sposób moŜna się rozłączyć. Pod prawym przyciskiem
myszy moŜna uruchomić menu kontekstowe połączenia, umoŜliwiające jego rekonfigurację.
Po uzyskaniu połączenia z komputerem ofiary moŜemy między innymi wykonywać następujące
czynności:
uzyskiwać informacje o komputerze i systemie operacyjnym ofiary, a takŜe przechowywane
w pamięci hasła
wysyłać komunikaty
kontrolować urządzenia wskazujące i inne (na przykład dźwiękowe), pliki, foldery, napędy
przechwytywać obraz ekranu ofiary
przechwytywać teksty wpisywane z klawiatury na komputerze ofiary
dokonywać przekierowania portów i aplikacji
dowolnie modyfikować rejestr systemu (o ile ofiara korzysta z konta z prawami
administracyjnymi)
zamykać lub ponownie uruchamiać system
Wszystkie powyŜsze działania wykonuje się klikając na wybraną opcję w menu Control.
Netbus naleŜy do narzędzi wykorzystywanych zazwyczaj do celów nieetycznych i dlatego
większość programów antywirusowych w zaleŜności od konfiguracji alarmuje o jego istnieniu lub
teŜ blokuje jego działanie. Mimo iŜ funkcjonalność Netbusa jest zbliŜona do funkcjonalności VNC,
program ten jest coraz trudniej wykorzystywać w środowiskach chronionych choćby w
najmniejszym stopniu. Ma on jednak swoje zasłuŜone miejsce wśród programów umoŜliwiających
uzyskanie zdalnego dostępu do hostów w sieci, dlatego nie sposób go pominąć.
|
Strona główna
|
Projekty
|
ZagroŜenia
|
Kontakt
|
© 2000-2007
Krzysztof
Satoła. Wszelkie prawa zastrzeŜone.
odwiedzin:
698164
Page 4 of 4
haker.pl Krzysztof Satoła
2008-06-30
http://www.haker.pl/haker_start.pl?tekst_id=153