www haker pl haker start pl tekst id=153(1)

background image


Krzysztof Satoła (2004-06-23, 00:30:27)

Narzędzia zdalnego dostępu - NetBus


Program instalacyjny Netbus można pobrać z serwisu

www.packetstormsecurity.org

. Jest on

dostępny bezpłatnie dla wszystkich (niektóre opcje programu mogą jednak wymagać dodatkowej
rejestracji). Przed rozpoczęciem pobierania należy wyłączyć ochronę antywirusową, ponieważ
może ona zablokować zapisanie programu na dysku, a także jego instalację i funkcjonowanie.


Instalator NetBusa niczym nie różni się od innych aplikacji tego typu. Zanim będzie można
zainfekować komputer zdalny, należy zainstalować program na komputerze lokalnym i
odpowiednio go skonfigurować.


Zainstalujmy teraz wszystkie komponenty NetBusa.

Page 1 of 4

haker.pl Krzysztof Satoła

2008-06-30

http://www.haker.pl/haker_start.pl?tekst_id=153

background image


Program został wyposażony w obszerny system pomocy, który dostępny jest podczas jego pracy
(aktywne okienko programu musi być widoczne na ekranie) poprzez klawisz funkcyjny F1 lub
wybór menu Help.

NetBus działa w modelu klient-serwer, który funkcjonuje podobnie jak w VNC. Aby rozpocząć
połączenie z komputerem ofiary, należy w jakikolwiek sposób przesłać jej moduł serwera, na
przykład za pomocą wiadomości e-mail lub też zakażonego nośnika CD-ROM. Osoba ta musi też
uruchomić ten moduł u siebie w systemie. Od tego momentu, za pomocą modułu klienta można
ustanowić połączenie z serwerem i rozpocząć działania.

Zanim moduł serwera będzie mógł być wysłany do systemu ofiary, należy go skonfigurować
lokalnie za pomocą modułu klienta. W tym celu uruchamiamy NetBusa: start -> programy ->
NetBus Pro -> NetBus. Z menu File wybieramy opcję Server Setup.


W okienku poniżej wybieramy opcję Server Executable, ponieważ chcemy przygotować
wykonywalny plik, który zostanie przesłany i uruchomiony na komputerze ofiary. Pozostałe opcje
służą do rekonfiguracji serwera już wykorzystywanego (Connected host) lub też konfiguracja
serwera zainstalowanego lokalnie (Localhost).


W kolejnym kroku wybieramy plik serwera, najlepiej plik dostarczony wraz z NetBusem, który
przed chwilą zainstalowaliśmy (NBSrv.exe). Po zaakceptowaniu wyboru otrzymujemy okienko
konfiguracyjne serwera.

Page 2 of 4

haker.pl Krzysztof Satoła

2008-06-30

http://www.haker.pl/haker_start.pl?tekst_id=153

background image


Aby serwer odpowiadał na zapytania klienta, należy zaznaczyć pole wyboru Accept connections.
Następnie należy zmienić numer portu TCP, na którym serwer będzie nasłuchiwał czekając aż
klient się z nim połączy (domyślny jest bardzo często filtrowany przez blokujące urządzenia
sieciowe). Dobrze jest wpisać hasło, które spowoduje, iż tylko my będziemy mieli dostęp do
serwera. Kolejna opcja (Visibility of server) pozwala ustawić poziom hałasu jaki będzie
generowany przez serwer NetBusa w systemie ofiary. Opcja Access mode pozwala określić zakres
wpływu na komputer ofiary, natomiast opcja Autostart every Windows session powoduje, iż moduł
serwera będzie uruchamiany automatycznie zaraz po uruchomieniu systemu operacyjnego. Po
zakończeniu konfigurowania serwera, należy zmienić nazwę pliku i przesłać go do komputera
ofiary. Gdy ofiara uruchomi ten plik, będziemy mogli uzyskać dostęp do jej komputera
(zakładając, iż nic po drodze nie będzie blokowało takiego dostępu, na przykład zapora ogniowa
lub program antywirusowy).

Po uzyskaniu połączenia uruchomiony moduł serwera wyświetla okienko z listą aktywnych
połączeń.


Jeżeli połączenie nie nastąpiło, nie ma żadnego wpisu w okienku Destination i/lub podczas
konfiguracji modułu serwera zostało ustawione hasło lub inny niż domyślny port TCP, należy
skonfigurować klienta. Oba moduły muszą zawierać te same dane konfiguracyjne. W tym celu z
menu Host wybieramy New.


W okienku, które się ukaże, wpisujemy informacje, z których nasz klient będzie korzystał podczas
połączenia z modułem serwera. Należy podać kolejno nazwę wyświetlaną połączenia, adres IP lub

Page 3 of 4

haker.pl Krzysztof Satoła

2008-06-30

http://www.haker.pl/haker_start.pl?tekst_id=153

background image

nazwę hosta ofiary, port TCP, nazwę użytkownika oraz hasło. Pola port TCP oraz hasło muszą być
wypełnione tak samo jak podczas konfiguracji serwera.


W podobny sposób można skonfigurować wiele innych równoczesnych połączeń. Klient NetBusa
będzie od tej pory monitorował działanie modułów serwera umożliwiając uzyskanie połączenia z
komputerami ofiar.

Aby skorzystać z dobrodziejstw NetBusa należy kliknąć dwukrotnie nazwę połączenia
zdefiniowanego wcześniej. W ten sam sposób można się rozłączyć. Pod prawym przyciskiem
myszy można uruchomić menu kontekstowe połączenia, umożliwiające jego rekonfigurację.

Po uzyskaniu połączenia z komputerem ofiary możemy między innymi wykonywać następujące
czynności:

uzyskiwać informacje o komputerze i systemie operacyjnym ofiary, a także przechowywane
w pamięci hasła

wysyłać komunikaty

kontrolować urządzenia wskazujące i inne (na przykład dźwiękowe), pliki, foldery, napędy

przechwytywać obraz ekranu ofiary

przechwytywać teksty wpisywane z klawiatury na komputerze ofiary

dokonywać przekierowania portów i aplikacji

dowolnie modyfikować rejestr systemu (o ile ofiara korzysta z konta z prawami
administracyjnymi)

zamykać lub ponownie uruchamiać system

Wszystkie powyższe działania wykonuje się klikając na wybraną opcję w menu Control.


Netbus należy do narzędzi wykorzystywanych zazwyczaj do celów nieetycznych i dlatego
większość programów antywirusowych w zależności od konfiguracji alarmuje o jego istnieniu lub
też blokuje jego działanie. Mimo iż funkcjonalność Netbusa jest zbliżona do funkcjonalności VNC,
program ten jest coraz trudniej wykorzystywać w środowiskach chronionych choćby w
najmniejszym stopniu. Ma on jednak swoje zasłużone miejsce wśród programów umożliwiających
uzyskanie zdalnego dostępu do hostów w sieci, dlatego nie sposób go pominąć.

|

Strona główna

|

Projekty

|

Zagrożenia

|

Kontakt

|

© 2000-2007

Krzysztof

Satoła. Wszelkie prawa zastrzeżone.

odwiedzin:

698164

Page 4 of 4

haker.pl Krzysztof Satoła

2008-06-30

http://www.haker.pl/haker_start.pl?tekst_id=153


Wyszukiwarka

Podobne podstrony:
www haker pl haker start pl tekst id=152(1)
www haker pl haker start pl warsztaty1 temat=54(1)
www haker pl haker start pl warsztaty1 temat=48
www haker pl haker start pl warsztaty1 temat=31
www haker pl haker start pl warsztaty1 temat=5(1)
www haker pl haker start pl warsztaty1 temat=40
www haker pl haker start pl warsztaty1 temat=4
www haker pl haker start pl warsztaty1 temat=3(1)
www haker pl haker start pl warsztaty1 temat=53(1)
www haker pl haker start pl warsztaty1 temat=46
www haker pl haker start pl warsztaty1 temat=2
www haker pl haker start pl warsztaty1 temat=30(1)
www haker pl haker start pl warsztaty1 temat=1
www haker pl haker start pl warsztaty1 temat=51(1)
www haker pl haker start pl warsztaty1 temat=45
www haker pl haker start pl warsztaty1 temat=54(1)
www haker pl haker start pl warsztaty1 temat=48
www haker pl haker start pl warsztaty1 temat=31

więcej podobnych podstron