Gefahr : Internet Freigabe



Inhaltsverzeichnis :
  • Einleitung
  • Was ist die "Lokale Freigabe" ?
  • Wie aus der "Lokalen Freigabe" eine "Internet Freigabe" wird !!!
  • Der Zugriff durch das Internet
  • Was für Rechte habe ich ?
  • Was für Möglichkeiten habe ich auf meinem Remote Rechner (TIPS & Tricks) :D
  • Schutz
  • Schluss



Einleitung :
Hi Leutz ,
begrüße euch mal wieder zu einem meiner doch immer sehr eigenwilligen TuTs , heute geht es um das "Spaß haben mit Fremdrechnern" und darfür nutzen wir einen doch erstaunlich weit verbreiteten Fehler ein :)


Was ist die "Lokale Freigabe" ?
Ja , einige von euch haben ein Privates kleines Netzwerk zu Hause und dort auch Freigaben gemacht so das man von dem Lokalen Rechner im Netzwerk auf den anderen Zugreifen kann . Die Vorteile sind klar Erkennbar , leichter Datenaustausch , unkompliziertes Arbeiten . Ja wenn ihr kein Privates Netzwerk habt aber mal auf LANs wart und dort Lokale Freigaben gemacht habt seit ihr bereits in Gefahr. Da man sich ja sicher fühlt und meint die Netzwerkfreigaben sind nur für die Leute im Netzwerk sichtbar , also deine "Freunde" vergeben viele kein Passwort , oder nur ganz schwache !!! , was daran so fatal ist verrate ich im Laufe des TUTs ;) . Also die Freigabe kann man nur machen , wenn man das Protokoll für die Datei und Druckerfreigabe Installiert hat !!!. Ab diesem Zeitpunkt ist bei euch auch das NetBios aktiv (Port 139) über diesem Port findet der Datenaustausch statt !! Im Explorer könnten wir nun mit Rechte Maustaste auf einen Ordner , einen Ordner Freigeben....


Wie aus der "Lokalen Freigabe" eine "Internet Freigabe" wird !!!
So wir haben gelernt wie die Netzwerkfreigabe funktioniert , aber wie wird daraus nun eine Internet Freigabe ??? Kaum zu glauben wie einfach das nicht geht ;) geht man nun Online mit seiner Kiste (die mit denn Freigaben) bekommt deine Kiste ja eine IP Adresse mit der man deinen Compu im I-NET ansprechen kann , so der Port 139 ist nun unter 2 IP's zu erreichen nicht nur Lokal durch z.B. 192.168.102.1 sondern nun auch durch die I-NET IP z.B. 213.170.63.1. Ja soviel so gut , da man nicht dachte das nun jeder im Internet die Freigaben sehen kann hatte man kein Passwort gewählt !!! Nun hat es dein "Angreifer" sehr einfach ... durch Websites mit z.B. PHP , ASP usw.. könnte man an deine IP kommen , oder auch durch ICQ --> Netstat -a ... . Einmal an die IP gekommen gibt es für Ihn gleich mehrere Möglichkeiten an die Freigaben zu kommen ...


Der Zugriff durch das Internet
Möglichkeit 1 (MAPPEN):
Rechtsklick auf die "Netzwerkumgebnung" --> "Netzlaufwerk verbinden" --> \\IPdesOpfers\Freigabename mit \\IPdesOpfers\ <-- kann man sich alle Freigaben ansehen , is ja auch unlogisch als wenn man wüßte was dein Opfer Freigeben hat ;). So dann Weiter halt noch Namen aussuchen ... und dann warten , es kann passieren , dass man lange auf eine Rückmeldung warten muss kommt auf die Auslastung der Leitung deines Gegenübers an. Bekommst du eine Fehlermeldung heißt es das , das er keine Freigaben hat oder ne Firewall , bist du dir aber 100% sicher das er welche hat probiere diesen Schritt mehrmals ... es gibt nämlich soetwas wie ein Timeout wenn seine Leitung zu dicht ist !

Möglichkeit 2 (IE) :
Einfach im IE folgendes in die Adresszeile kloppen : "\\IPdesOpfers" z.B. "\\213.170.63.1" so nun Sieht das alles aus wie im Explorer erinnert an Möglichkeit 1 :)

Möglichkeit 3(DOS):
Ja man glaubt es nich wozu DOS noch alles gut sein kann mit "net view \\192.168.102.1" verbindet man sich der Kiste das wäre nun Lokal aber über das Internet geht es auch "net use \\213.170.63.1" anzeigen kann man sich nun denn Käse mit "net use \\213.170.63.1\Freigabe-Name , aber diese Möglichkeit ist viel zu Unbequem :)


Was für Rechte habe ich ?
Es kommt ganz darauf an es gibt ja eigentlich nur 2 Leserecht und Schreibrecht :) . Der Idealfall wäre natürlich Lese & Schreibrecht ;) hatte schon genug von dennen man glaubt es kaum.


Was für Möglichkeiten habe ich auf meinem Remote Rechner (TIPS & Tricks) :D


Leserecht :
ja , die Möglichkeiten könnten besser sein aber es reicht :)

Remote Private Dokumente holen :
Ich würde versuchen an die "Eigenen Dateien" zu kommen. Weil dort haben die Meisten Leute immer ihren ganzen Privaten krams ;) bsp. Telefonnummer , Adressen , Bewerbungen , Lebensläufe , Firmendaten und noch ein haufen anderer Dokumente , selbst ne Datei mit PWD's wäre nicht ungewöhnlich :). Naja als besonders funny gilt die betroffende Person anzurufen und ihr mal so ziemlich viel über Sie erzählen welche Muke wo beworben name , Adresse usw... *GGG* oder auch bei fremden Leuten C:\Programme oder C:\Program files\ICQ\2001a schauen und sich die ICQ Nummer notieren kann man ja nochmal chatten mit ;)
Remote E-Mails "Recovern" + Gemein sein :
Ok versuchen wir noch einen meiner Lieblingssachen *g* "hunt the *.dbx" Dateien ;) in den *.dbx Dateien liegen sämliche mails die in Outlook gespeichert sind wir finden diese Daten unter :
win2k , XP ,NT : unter "Dokumente und Einstellungen\Username\Lokale Einstellungen\Anwendungsdaten\Identities\KrankeNummer\--> usw...man Kopiere sich alle *.dbx Dateien auf seinen Rechner :)
Win9x : \Windows\Anwendungsdaten\Identities\krankeNummer\--> usw...man Kopiere sich alle *.dbx Dateien auf seinen Rechner :) z.b. Posteingang.dbx , Postausgang.dbx , Gelöschte Objekte.dbx , Gesendete Objekte.dbx sollte man immer finden !!!

Haben wir die Daten erstmal auf unserer Kiste könnten wir nun unsere *.dbx Daten sichern und mit denn anderen Überschreiben die wir gezogen haben ... is aber zu kompliziert ;) . Man schnappe sich sein Hexeditor (Hview, UltraEdit usw..) oder halt Notepad , Word und öffne diese Datei so sieht ein bißchen Chaotisch aus am Anfang ... aber wenn wir ein bißchen Scrollen sehen wir das wir dort komplette Mailtexte haben :) gut wir können nun Private E-Mails lesen ... aber viel Interessanter ist : wir suchen nach Begriffen wie "Passwort" , Password" , "Username" und wenn die Leute so dumm waren ihre E-Mails nich zu löschen haben wir gleich einen ganzen Haufen neuer Passwörter gesnifft ;) so haben wir einen E-Mail Account geknackt denn man über Outlook abfragen kann empfehle ich folgendes : in Outlook die Daten eintragen , smtp , pop usw.. so haben wir das gemacht --> Konten --> Name des Kontos --> Erweitert (Tab) --> "Kopie aller E-Mails auf dem Server lassen" :D :D wir sind ja so gemein ... wir können nun absofort per Outlook E-Mails lesen und es fällt dem User nichtmal auf , ja wir verschicken E-Mails und er wird es nich merken yeah yeah :D im IE betrachten hat man denn Nachteil das dem User auffallen könnte das man die Email schon mal eingeklickt hat !! Also Leutz warten wir mal auf die nächste Anmeldung von ihm bei einem Service ...
Wir übernehmen ICQ , seine HP , andere Dienste (Voraussetzung wir haben seinen E-Mails Acccount) :

ICQ : Besuchen wir mal http://www.icq.com/password/ HeHe und lassen uns das PWD zuschicken
Achtung : eMail empfangen Pwd notieren und schnell vom Server löschen !!! ja ich weiß ich bin gemein , aber warum solltet ihr nich das können was ich auch kann :D :D
MSN(hotmail) : https://memberservices.passport.com/ppsecure/MSRV_ResetPW.srf?lc=1031 ich geb ja zu da brauch man ne Geheimantwort aber vieleicht kann man die ja bei irgendwie ableiten aus denn Privaten Sachen die man gefunden hat :D komplette Name usw...
eBay : gehen wir mal davon aus das er eBayer ist :D http://pages.ebay.de/services/registration/reqpass.html das geniale wir brauchen nichtmal sein Mitgliednamen wissen ich würde einfach ganz stumpf immer auf diesen Link gehen und es versuchen PS: einfach eMail Adresse eintragen abschicken und hoffen :D das was ankommt
Tip: Wenn ihr schon einkaufen geht dann bitte mit Anonymen Proxie :D ja kauft euch euren TraumRechner je Teuerer je besser :D :D ihr könnt sicher sein der User wird bald gekickt ;)
HP bei Geocities.com : besuchen wir mal http://edit.yahoo.com/config/eval_forgot_pw?new=1&.done=http%3a//rd.yahoo.com/geohome/g/login/*
http%3a//geocities.yahoo.com/&.src=&partner=&.intl=us&.u=3kt03qguf706u&.v=0
hehe bei Geocities.com haben wir gleich viele geniale Möglichkeiten :D gehen wir davon aus er hat sich Korrekt angemeldet könnten wir einfach sein Geburtstach usw.. eintippen oder sein Mitgliednamen <-- kann man ganz leicht auf der HP feststellen (beim Laden ....oocities.com/Username/) oder seine Altanative Emails Addy ... viel Spaß beim editieren von Geo HP's
HP bei Tripod : besuchen wir mal http://www.tripod.lycos.de/myaccount/lostpassword/ tippen wir die email ein und sind glücklich have phune 4 editing :D

DNS bei Denic.de.vu : seine HP hat eine DNS besuchen wir mal http://11www.net/www.nic.de.vu/members/pass_request.php:D (www.irgendwas.de.vu)
TIP: Ändert mal die Umleitung , falls ihr nich an denn HP Account kommt "Hacked Screen" viele vergessen das es ja reicht den DNS eintrag zu ändern :D

DNS bei Freecity.de : schauen wir mal hier http://www.freecity.de/support/pw-reminder.phtml Username = mueller = www.mueller.de (??)
TIP: Ändert mal die Umleitung , falls ihr nich an denn HP Account kommt am besten auf einen Account von Euch "Hacked Screen"viele vergessen das es ja reicht den DNS eintrag zu ändern :D

Web.de : http://freemail.web.de/password/ ui holen wir uns seine 2te eMail addy yeah :D das nene ich dann Kettenreaktion von einem eMail Account auf denn nächsten z.B. haben die von Gmx.de :)

Gmx.de : Nun lassen wir uns das auf unser Web.de Account zuschicken :) einfach Email Addy eintragen passwort : "passwort" und dann sagen "Passwort vergessen" und dann bei altanative Email Addy halt die von z.B. Web.de eintragen ;)

FAZIT: Wer die Email von jemanden hat der hat schon gewonnen und kommt an so ziemlich alle Dienste wo dein Opfer angemeldet ist... wo er angemeldet ist kann man ja auch durch die Email erkennen (Newletter). Ich hoffe ich habe euch Anregungen gegeben :D

Remote Rechner Registry Übertragen / Surfen !!
Win9x : Warum sollten wir das machen ?
HaHa :D ja viele Leute haben ja auch viele PWD's Zwischenspeichern lassen IE , Outlook , MSN usw... so diese kann man dann einfach auslesen wenn man die Fremde Registy durch seine Eigene ersetzt :)
Wir brauchen die "C:\Windows\System.dat" u. "C:\Windows\System\System.dat" und die User.dat unter "C:\Windows\User.dat" kopieren wir nun in ein Ordner auf unseren Rechner so wir sichern unsere eigene Registry Dateien und kopieren dann die des Fremdrechners hin :) und machen einen Neustart :) Tada für absofort können wir locker in der Registry des "anderen" Rechnern Surfen Cached PWD's auslesen lassen...Try it out ... is nich unbedingt Sinnvoll aber diese Möglichkeit musste aufgezählt werden :)
Win2k, XP , NT: Habe ich leider noch nie erlebt im Internet :(( , aber es ist möglich mit der Regedit.exe auf die Registry eines Fremden Rechners zuzugreifen START --> Ausführen --> regedit.exe -->"Registrieung" --> "mit Netzregstrieung verbinden" ggf auch mit Win9x...
TIPS : wenn ihr die Registry habt könnt ihr sie ja verändern , spielt mal ein bißchen mit denn Restriktionen rum mehr infos hier :)

Theoretisch : es wäre möglich gar die Registry zu Manipulieren mit einem Hexeditor (Hview , UltraEdit usw..) man müsste darauf achten das die Registry Datei sich nur nich um 1 Byte länger wird auf deinem Rechner ändern und dann per Batch Datei installieren (Schreibrecht erforderlich)

Leserecht & Schreibrecht :

ich sage schonmal Bingo :)
Virus Installieren :)
Wir können nun auch auf dem Datenträger(Vollzugriff) schreiben , gehen wir mal davon aus er hat seine ganze Windows Platte freigeben , habe ich schon mehrmals gehabt :)))) nun können wir selbst die Systemdateien editieren :) . Nehmen wir unser selbstgecodetes Programm von mir aus ein Keylogger mit eMail unterstützung , oder ein Programm was bei jedem Dialin seine neue IP an deine Email Addy sendet oder nen Virus , naja wir könnten ja auch fertige progz nehmen (Achtung Virenscanner) und Installieren. Wir übertragen die .Exe .com oder sonst was auf denn Fremden Rechner was weiß ich C:\WinNT\System32\ . Nun wenden wir unser Fachwissen an und können in der Win.ini z.B. in denn Run Part = Pfad des Programms angeben was gestartet werden soll . Siehe oben die Registry Manipulieren würde auch gehen. Oder ein DoS Virus könnte man schon ganz einfach über die config.sys mit install=killerprog.exe einbinden ;) wir haben nun die Möglichkeit selbst jede Systemdatei zu ersetzten bedienen wir uns dem Batch Datei prinzip ... wichtige Dateiten kann man nur ersetzten wenn Windows nicht läuft ... also in die Autoexe.bat geschrieben ... unter dem normalen teil @echo off ach wadde ein Bsp:

hallo welt :)

@echo off

C:\WINNT\system\virus.exe

hallo welt sieht man noch auf dem Bildschrim aber unten denn Aufruf des Virus nicht ... niemals @echo off ganz oben das fällt auf :)
oder man nimmt gleich die Config.sys :

DEVICE=D:\WINSHIT\HIMEM.SYS
DEVICE=D:\WINSHIT\EMM386.EXE
Install=C:\system\virus.exe

ACHTUNG : In beiden fällen muss muss die Virus.exe ein Dos Programm sein !!!!
TIP: Natürlich sind auch komplexe dinge in der Autoexec.bat möglich :)
z.B.

copy C:\dummy.sys c:\system.ini <-- problem frage nach überschreiben ! das ging mit pipe < ja.txt --> "j" in der Datei

oder in der Win.ini (run , load) und System.ini(shell) gehen nur bei Windows 9x

Manipulieren der Registry funtzt nich :( was nun ? genau wir durchsuchen die User.dat / System.dat nach "Run" und schauen nach welche Programme gestartet werden und ersetzten stumpf die Exe datei von dem Programm und packen unser Programm dahin ... wir könnten selbst ein programm schreiben was dann das "echte" programm aufruft unter einem anderen exe namen ;) ja meine ideen sind doch funny ;)

Daten löschen ;)
Also ich wollte nur sagen das ich das Extrem Primitiv finde ... ok ich habs am Anfang auch gemacht ... aber man lernt ja schließlich
dazu ;)



Schutz

Am besten das "Datei und Druckerfreigabe" Prottokoll deaktivieren wenn man im Netz surft und nich unbedingt Daten austauschen muss !!!
Wenn doch dann bitte mit Passwort !!!
Wenn Schreibrecht nicht einstellen wenn nich erforderlich!!!


Schluss
Es sei noch angemerkt das es genug SMB Scanner gibt :)
pqwak <-- zum Cracken
SMBScanner <-- zum Scannen
SuperScan3.0 <-- zum Scannen
LanGuardScanner <-- zum Scannen & Cracken :)

Ich hoffe ich habe euch auf die Gefahren und die Wege es auszunutzen Ausreichend hingewiesen :)

thE_iNviNciblE @Mai 2002