-Музыка

Удалённый доступ как бэкдор в Windows

Пятница, 26 Мая 2017 г. 03:02 + в цитатник

Открыл для себя возможность, вполне себе бэкдор в Windows. Я активно пользуюсь протоколом RDP и экспериментирую над виндой в пробирке, в частности, однажды была открыта возможность с помощью ПО АСТЕР подключать к одному системнику до шести терминалов (монитор+клавиатура+мышь), деля компьютер на шестерых секретуток с пасьянсом. Есть ещё замечательная возможность, предоставляемая патчем службы терминалов (удалённых подключений), которая из домашней задрипаной редакции Win7 делает полноценный Windows 7 Terminal Server, позволяющая подключаться нескольким пользователям одновременно, хватило бы ресурсов, а также позволяющая... одновременно сидеть на основном терминале как обычный пользователь, накапливая жиры и углеводы за стулом, и удалённо под другим именем на этой же машине!


Догадливый сразу догадается, как это можно применить. Недогадливому подсказка: мы не злоумышленники, ведь всё, что делается, например, внедряется кейлоггер, делается при физическом контакте с компьютером, а не удалённо там фишингом или эксплойтами. Ну и разумеется, с согласия основного пользователя ПК. ПЭВМ.


Суть поста в том, что покуда незадачливый пользователь сидит за компьютером и ворон считает, на его заранее подготовленный компьютер заходит в гости-администраторы кулхацкер-скрипткидди, и начинает использовать его вычислительную мощность или что-либо ещё, в том числе совать нос куда не просят, по RDP.


Всё это естественно либо в локальной сети, либо через VPN, поскольку фактически просто банальный RDP, просто без прерывания основного сеанса. Другими словами, проделав заранее незамысловатую манипуляцию над ОС жертвы, получим возможность лазать по компьютеру жертвы параллельно с жертвой. Жертва, повторяю, заранее осведомлена и согласие получено.


windows_7_terminal_server (700x694, 319Kb)
Итак, для этого нам понадобится:
- Понимание механизма работы удалённого подключения к компьютеру, удалённого управления и RDP
- Умение добавлять нового пользователя в Windows из-под другой Windows
- Установленная портативная полноценная Windows с USB-флешки в случае стэлс-пенетрации юзера.
- Патч UniversalTermsrvPatch или патч Termsrv.dll ручками для Windows 10.

Портативная Windows понадобится только в случае стэлс-пенетрации, как еaлa жаба гадюку, пока та дремала, в остальных же случаях при наличии физического доступа нам нужен лишь патч.


Грубо говоря, действия следующие (имея доступ к компьютеру):


- Создаём нового пользователя со своим паролем. Так сказать суккуба-паразита с известным нам именем.


- Прячем его в списке пользователей на экране приветствия HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList (гуглим как)


- Если (чаще всего так и есть) у главного пользователя нет пароля, задаём его «1111» или «qwerty», затем в консоли «control userpasswords2» и отключаем запрос пароля при входе, чтобы для обычного пользователя всё было нейтрально. Это позволит нам создавать шары и разрешит RDP-подключения.


- Естественно, разрешаем удалённые подключения и RDP-сеансы (окошками или реестром, гуглим). Открываем подключения для всех версий RDP-клиентов как mstsc, так и с телефонов и иных холодильников. Главное - дать суккубу-паразиту возможность подключиться.


- Затем запускаем с админскими правами termsrv patch, патчим DLL-ку, и вуаля.


Незадачливая жертва (ФУ! Носитель, так корректнее) продолжает не-испытывать проблем со входом в систему, разумеется, скринсейвер и иные спящие режимы не должны запрашивать пароль после пробуждения. Работает себе, играет как обычно, а суккуб-паразит спит. А мы тем временем через mstsc смело подключаемся к этой машине суккубом-паразитом, и основной пользователь даже экраном не моргнёт, конечно, при условии пониженной бдительности фæрволов, ну как обычно у людей, а не у параноиков. Делаем то, что хотели сделать, раз уж начали читать весь пост, ну например сливаем кейлоги, нужную инфу с локального носителя, профили браузеров, да и в общем-то администрируем и делаем бэкапы, с благими, естественно, целями, как спецслужбы. Затем выходим, и носитель спокойненько выключает компьютер привычным движением руки.


Опасные моменты демаскировки паразита всё же существуют: так как Terminal Server всё же та же винда, шаблоны поведения и общие средства мониторинга едины. Всё это отражено в логах, в списке процессов (чекбокс Отображать процессы всех пользователей) а также на самой редко используемой вкладке Диспетчера задач - Пользователи. При выключении носителем компьютера, если оставаться в системе (logoff.exe), вылезает пугающая форточка «данный компьютер используется другими пользователями...», которая может демаскировать паразита и не даст кнопкой ACPI выключить компьютер. Бороться с этим предупреждением можно, настроив принудительное завершение суккуба-паразита с выходом первого пользователя, но это уже ботнет получается.


Расширяя тему, на ПК носителя можно прикрутить RemoteApp и пользоваться чужим телом уже станет полегче, не забивая свой монитор рабочими столами множества паразитов.


Помимо тёмных применений, отбросив все моралфажеские предрассудки, отмечу полезные применения данной техники организации бэкдора: администрирование и устранение неполадок, безболезненное внедрение групповых и локальных политик, ручное создание бэкапов в фоне, а также продуктивное использование неиспользуемых ресурсов. Так, в присутствии явлений неравного распределения нужных вычислительных ресурсов между носителями, куда проще подгрузить skylake/haswell/broadwell, чем netburst (Pentium 4 образца 2000 года), например, рендерингом, майнингом, перекодированием видео, брутфорсом зашифрованных RAR-архивов. В конце концов, позволяет отказаться от Citrix-подобных решений в области тонких клиентов и серверов, в упрощенном варианте организуя пару «сервер/рабочая станция с избыточной производительностью - тонкий/старый хламной клиент/печатная машинка».




Все приведённые ситуации являются гипотетическими и не претендуют на реальные юзкейсы. В процессе исследования не было модифицировано ни одной копии ОС, существующей поныне, любое повторение действий, части действий, в последовательности, указанной выше, или одного из действий, пользователь-читатель осуществляет на свой страх и риск, принимая ответственность за свои действия в рамках действия законодательства регионов и стран, к юрисдикции которых принадлежит пользователь-читатель. Воть.

Рубрики:  этот удивительный мир вокруг нас
Метки:  



SoXiE   обратиться по имени Понедельник, 29 Мая 2017 г. 21:25 (ссылка)
А главное, что я забыл добавить, это то что в домашних редакциях Windows семь не работает удалённый рабочий стол как явление
Ответить С цитатой В цитатник
 

Добавить комментарий:
Текст комментария: смайлики

Проверка орфографии: (найти ошибки)

Прикрепить картинку:

 Переводить URL в ссылку
 Подписаться на комментарии
 Подписать картинку