Pull to refresh

Узнаём имена пользователей Windows 7

В Windows 7 существует ошибка, которая позволяет, удалённо узнавать имена пользователей в одноранговой (домашней) сети. Про корпоративные сети здесь речи не ведётся, хотя имеет место быть.

Начинающим игрокам, часто хочется поиздеваться над соседями в подъезде или даже доме, узнать их секреты и впоследствии возможно даже манипулировать ими в своих целях.

Обычно, провайдер, объединяет подъезд или дом в домашнюю сеть. Пользователи, могут, в ней делиться файлами (расшаренными ресурсами), устраивать сетевые игры, общаться без выхода в интернет.
В настоящее время всё более распространёной становится практика подключать абонентов прямо к интернету, то есть при включении компьютера пользователь уже будет подключён к сети интернет. При этом типе подключения домашней сеть пропадает, тем самым повышается безопасность абонентов, стоит так же заметить что интерес к домашней сети заметно упал и для большинства её отключение не считается критичным, главное интернет. Так же увеличивается скорость и качество интернета. Но поскольку прямое подключение далеко не у всех, эта тема остаётся актуальной.

В сетевом окружении прямое подключение выглядит как подключение к локальной сети оно не требует дополнительных действий пользователя для подключения к интернету, достаточно включенного компьютера и вставленного в него сетевого кабеля. С помощью дополнительного подключения подразумевает необходимость того, что пользователь должен подключаться к интернету при помощи дополнительно настроенного сетевого соединения:

image

Уязвимость про которую будем говорить, заключается в том, что, удалённо мы можем узнать имена пользователей. И в дальнейшем провести атаку brute force (подбор пароля), тем самым получив контроль над системой. Также узнать пароли в локальной сети можно перехватив хеши паролей, изпользуя атаку ARP-poisoning.

Стоит лишь добавить что уязвимость эта известна давно, но так и не исправлена полностью. Заключается она в получении индетификатора SID пользователя и дальнейшего перебора значений RID.
В своё время получить индетификаторы пользователей можно было создав так называемое анонимное соединение (авторизация с пустым именем и паролем), но Microsoft исправила эту уязвимость добавив параметр запрета трансляции SID анонимным пользователям в локальные политики безопасноси. Но сохранилась возможность получить индетификаторы при гостевой или пользовательской авторизации.

Я продемонстрирую, как это проделать, с помошью программы Cain & Abel.
Для успешной атаки, ПК должен быть разрещён гостевой доступ и активирована учётная запись гостя (это можно определить по на наличию хоть одной расшаренной папки) или же включён классический доступ и известен имя и пароль одного из пользователей.

На вкладке «Network» находим интересующие ПК.

image

Подключаемся, переходим на вкладку «Users», в первом запросе нам будет отказано в доступе (доступно с правами администратора), при втором (он производится автоматически) программа запустит SID Scanner, просканирует диапозон значений RID (по умолчанию от 500 до 2000), ретранстлирует полученные индетификаторы в имена пользователей.

image

image

image

В данной программе имена на латинице некорректно отображаются.

Данный способ позволяет узнать имена пользователей исключительно в Windows 7 всех редакций, с Vista и XP воспроизвести не получилось, с серверными версиями не тестировалось. Но остаётся вероятность что данный способ так же будет работать с Windows 2008, 2008 R2, а так же Windows 8, в связи со схожей системой общего доступа.
Стоит упомянуть что есть множество программ выполняющих аналогичные функции.
Tags:
Hubs:
You can’t comment this publication because its author is not yet a full member of the community. You will be able to contact the author only after he or she has been invited by someone in the community. Until then, author’s username will be hidden by an alias.