Регистрация Вход
Библиотека /
Поиск по библиотекеМоя библиотекаИскать книгу(обмен)

Исследования Intranet-сети компании PepsiCola International

Исследования Intranet-сети компании PepsiCola International


--------------------------------------------------------------- Оригинал этой статьи расположен на http://www.hackzone.ru --------------------------------------------------------------- Date: 13 May 1998 Исследования Intranet-сети компании PepsiCola International. [ поучительная история с печальным концом ] CyberLirik and Mix lirik_tnt@hotmail.com Уважаемые читатели, Вашему вниманию предлагается статья, описывающая реальный взлом системы. Это 'исследование' было проведено чисто в познавательных целях и мы старались руководствоваться принципом "не навреди". Все началось с моего интереса к х.25 сетям ( благо эта древняя технология вполне прижилась у нас - сети типа Rosnet, Rospac, IASnet, Infocom, Infonet, SITA, Sprint имеют свои модемные пулы чуть ли не во всех городах России, исправно снабжая NUI хакеров PPP и telnet доступом в Internet ). Для рядового пользователя эту сеть можно считать аналогом Interneta, тут тоже есть свои адреса ( правда не IP, а Network User Address ), есть и мнемоники, представляющий аналог имен DNS. Правда удаленно по модему "работать" с этой сетью можно только сидя на PADе в своей терминалке. ( PAD - это Packet Assembler Disassembler т.е. вещь, которая принимает \ передает пакеты от пользователя к хостам , это немного похоже на telnet соединение). Если Вы хотите узнать более подробную информацию про х.25, то загляните сюда Итак.... Около 2 месяцев назад я сканил SITA network на предмет интересных общедоступных адресов в сети ( NUAs ). Однажды утром я заглянул в лог сканнера и обнаружил PPP соединение по адресу 2852376 PPP 165.198.104.22 ( сейчас этот адрес не отвечает, скорее всего его прикрыли ) При подсоединении было обнаружено, что сеть представляет собой нечто на основе tcp/ip с restricted доступом в Internet. Использовав сервис whois, удалось выяснить, что данная маска ip 165.198.0.0 принадлежит Pepsi-Cola International (NET-PCINET-B2) 1 Pepsi Way Somers, NY 10589 inetnum: 192.168.0.0 - 192.168.255.255 netname: IANA-CBLK1 descr: Class C address space for private internets remarks: Country is really worldwide remarks: This network should never be routed outside an enterprise Вполне логичным теперь было пойти на ближайший роутер и что-либо выяснить Роутер нашелся легко - достаточно было протрэйсить путь к любому адресу, отличному от 127.0.0.1 :) >>>> tracert 165.197.160.10 Tracing route to 165.197.160.10 over a maximum of 30 hops 1 57 ms 60 ms 58 ms 165.198.104.22 <- my IP 2 578 ms 603 ms 583 ms 165.198.101.1 <- ближайший роутер 3 1170 ms 883 ms 1106 ms 192.168.52.49 4 1050 ms 903 ms 927 ms 192.168.52.5 5 912 ms 937 ms 939 ms 165.198.151.3 6 1043 ms 926 ms 1065 ms 165.198.151.1 7 1206 ms 924 ms 972 ms 165.198.151.3 8 1029 ms 969 ms 1028 ms 165.198.151.1 <-| 9 1044 ms 1021 ms 968 ms 165.198.151.3 <-| Loop Затем вполне логично было попробовать зайти на роутер telnetom telnet://165.198.101.1 ***************************************************** * PLEASE ENTER THE PASSWORD AT THE SYSTEM PROMPT * * - UNAUTHORISED ACCESS IS FORBIDDEN - * ***************************************************** Password: Как обидно было увидеть такой баннер от CISCO routera, пароля на тот момент я не знал ( а пароль был на самом деле gustav, универсальный (!) пароль на все роутеры в этом Intranete ) Конечно это немного обломало, но ведь есть еще приятные программы - сканнеры IP адресов :) Hе долго думая, я запустил свои NetScanTools на проскан ip диапазона 165.198.1.1 - 165.198.254.254 и обнаружил интересные хосты даже с DNS entry 165.198.1.10 richntw1.richmond.intl.pepsi.com 165.198.1.11 RICHNTP2.richmond.intl.pepsi.com 165.198.1.12 RICHNTP3.richmond.intl.pepsi.com 165.198.1.13 RICHNTP4.richmond.intl.pepsi.com 165.198.1.14 richntp5.richmond.intl.pepsi.com 165.198.1.15 RICHNTP1.richmond.intl.pepsi.com 165.198.1.16 RICHMTA.richmond.intl.pepsi.com 165.198.1.18 RICHNTT1.richmond.intl.pepsi.com 165.198.1.21 RICHNTX1.richmond.intl.pepsi.com 165.198.1.24 proxy.richmond.intl.pepsi.com <- главный прокси сети тут же был и интересный FTP 165.198.4.14 corkntw1.cork.intl.pepsi.com 165.198.4.21 CORKNTP2.cork.intl.pepsi.com 165.198.4.85 WTODD.cork.intl.pepsi.com 165.198.4.86 TCOLLINS.cork.intl.pepsi.com 165.198.4.88 ZMCELLIG.cork.intl.pepsi.com 165.198.4.89 INTERMEC.cork.intl.pepsi.com 165.198.4.94 MDALY.cork.intl.pepsi.com 165.198.4.95 ABROWN.cork.intl.pepsi.com 165.198.4.96 KOBRIEN.cork.intl.pepsi.com 165.198.4.99 RMCGINTY.cork.intl.pepsi.com 165.198.4.102 MMCDONNELL.cork.intl.pepsi.com 165.198.4.104 MLANE.cork.intl.pepsi.com 165.198.4.105 BPEELO.cork.intl.pepsi.com 165.198.4.106 AONEILL.cork.intl.pepsi.com 165.198.4.109 RFOSTER.cork.intl.pepsi.com 165.198.4.112 SPETERS.cork.intl.pepsi.com 165.198.4.113 KODRISCO.cork.intl.pepsi.com 165.198.4.115 ABARRETT.cork.intl.pepsi.com 165.198.4.119 MHEALY.cork.intl.pepsi.com 165.198.4.121 KBENNETT.cork.intl.pepsi.com 165.198.4.122 SKIELY.cork.intl.pepsi.com 165.198.4.124 SWARD.cork.intl.pepsi.com 165.198.4.125 MTWOHIG.cork.intl.pepsi.com 165.198.4.126 NOCONNELL.cork.intl.pepsi.com 165.198.4.128 MCURTIN.cork.intl.pepsi.com 165.198.4.129 GMCNALLY.cork.intl.pepsi.com 165.198.4.130 MFITZGERALD.cork.intl.pepsi.com 165.198.4.131 TMEEHAN.cork.intl.pepsi.com 165.198.4.135 MMOLONEY.cork.intl.pepsi.com 165.198.4.138 JBOURKE.cork.intl.pepsi.com 165.198.4.141 OMURPHY.cork.intl.pepsi.com 165.198.4.142 CTRACEY.cork.intl.pepsi.com 165.198.4.143 COLEARY2.cork.intl.pepsi.com 165.198.4.149 RANTHONY.cork.intl.pepsi.com 165.198.4.151 JOHNS.cork.intl.pepsi.com 165.198.4.152 PCONDON.cork.intl.pepsi.com 165.198.4.153 SCRADOCK.cork.intl.pepsi.com 165.198.4.154 MSULLIVN.cork.intl.pepsi.com 165.198.4.157 JDALY.cork.intl.pepsi.com 165.198.4.158 DMURRAY.cork.intl.pepsi.com 165.198.4.159 DOREGAN.cork.intl.pepsi.com 165.198.4.160 SBRADY.cork.intl.pepsi.com 165.198.4.161 DOHERLIHY.cork.intl.pepsi.com 165.198.4.164 GUINNESS.cork.intl.pepsi.com 165.198.4.167 DOWENS.cork.intl.pepsi.com 165.198.4.168 AOSHAUGH.cork.intl.pepsi.com 165.198.4.170 RFOLEY.cork.intl.pepsi.com 165.198.4.171 ECOURTNY.cork.intl.pepsi.com 165.198.4.173 FOMAHONY.cork.intl.pepsi.com 165.198.4.181 DKENNEDY.cork.intl.pepsi.com 165.198.4.183 MSHINE.cork.intl.pepsi.com 165.198.4.187 SORIORDAN.cork.intl.pepsi.com 165.198.4.188 CPORTER.cork.intl.pepsi.com 165.198.4.189 DCROWLEY.cork.intl.pepsi.com 165.198.4.190 NTDRYAN.cork.intl.pepsi.com 165.198.4.192 MLEAHY.cork.intl.pepsi.com 165.198.4.193 NTENORTON.cork.intl.pepsi.com 165.198.4.194 JKENNEDY.cork.intl.pepsi.com 165.198.4.195 FMAGUIRE.cork.intl.pepsi.com 165.198.4.196 FINLPTOP.cork.intl.pepsi.com 165.198.4.197 MSHAUGHN.cork.intl.pepsi.com 165.198.4.198 NTCWALSH.cork.intl.pepsi.com 165.198.4.200 SWARD2.cork.intl.pepsi.com 165.198.4.201 TODONOVAN.cork.intl.pepsi.com 165.198.4.202 TMCCANN.cork.intl.pepsi.com 165.198.4.203 NTCHIGGINS.cork.intl.pepsi.com 165.198.4.204 POCALLAG.cork.intl.pepsi.com 165.198.4.205 LABEL_PC.cork.intl.pepsi.com 165.198.4.207 LAB_PC.cork.intl.pepsi.com <- их лаборатория Азиатский отдел PepsiCo 165.198.101.5 asiantu2.asia.intl.pepsi.com 165.198.101.10 asiantw1.asia.intl.pepsi.com 165.198.101.15 asiantc1.asia.intl.pepsi.com 165.198.101.21 asiantx1.asia.intl.pepsi.com 165.198.101.22 asiantx2.asia.intl.pepsi.com 165.198.106.7 hongntp1.hongkong.intl.pepsi.com 165.198.106.8 hongntp4.hongkong.intl.pepsi.com 165.198.106.9 hongntp3.hongkong.intl.pepsi.com 165.198.106.10 hongntp2.hongkong.intl.pepsi.com 165.198.106.91 ASIAHUB_NTSR1.hongkong.intl.pepsi.com 165.198.106.99 TRAIN03.hongkong.intl.pepsi.com 165.198.106.106 TRAINING.hongkong.intl.pepsi.com 165.198.106.142 ABOSE2.hongkong.intl.pepsi.com 165.198.106.179 MNAMI.hongkong.intl.pepsi.com 165.198.106.191 WINTAP.hongkong.intl.pepsi.com Moscow 165.197.240.0 ? 165.197.240.2 ? 165.197.240.10 ? 165.197.240.11 ? 165.197.240.63 ? 165.197.240.64 ? 165.197.240.68 ? 165.197.240.127 ? Они ясно не скупились на домэйны для своих подчиненных.... Теперь стало понятно, что может существовать web-server, обслуживающий весь PepsiCola Intranet. Самое интересное, что так все и было :) Главный сервер имел адрес http://www.intl.pepsi.com/ Зайдя любимым Netscapom по этому urly, удалось выяснить, что сеть Пепси есть и в Москве, но шнурок там тонкий - 64 кб и ip адреса не указаны NETWORK SEGMENT INFORMATION Somers / Moscow moscow.somers.intl.pepsi.com SEGMENT NAME Somers / Moscow DIVISION PCI MEDIA MCI IPL BANDWIDTH 64 Kbps CATEGORY Remote Link NETWORK ID GCI - 18232-00100 IP Address Удалось выяснить, каким боком Пепси доступны по х.25 ... Существует так называемый проект WorldOne Profile, про заключении договоров по которому локальным подразделениям дается выход на х.25: http://www.emea.intl.pepsi.com/Somers/Depts/IT/WorldOne/netinfo.htm "The WorldOne project is managed out of the Telecommunications Department of Pepsi-Cola Company International. PCCI is centrally managing the project for all of PepsiCo's International Divisions. WorldOne works with telecommunications providers around the world to provide PepsiCo with the best services. WorldOne can supply data and voice solutions for both in-country and country-to-country. WorldOne has chosen Concert Communications, the joint venture between MCI Communications and BT Communications (British Telecom), as our primary global network provider." Вот и всплыла СИТА из гонконговского подразделения Далее был найдет забавный ftp сервер ftp.somers.intl.pepsi.com. Под anonymous там была доступна все аудитная информация о доходах и технологических секретах Pepsi :), например, как из @#$%XX сделать напиток и чипсы Lays. Там мы и обнаружили конфиги роутеров, пароли в которых успешно были раскриптованы с помощью cisco.c Так, по непонятным причинам там лежал файл с номерами, удивительно похожими на AMEX ... но это уже другая история.... Пользуясь интеллектуальным cgi-searchem на http://www.emea.intl.pepsi.com/Somers/Search.htm удалось найти еще несколько ftp, с полным доступом к чужим дискам. Hастало время роутеров, в первую очередь посетили hong-kong User Access Verification Password: gustav hkonr1#show x25 ? map Show x25 map table pad X25 pad connection status remote-red X25 REMOTE-RED table route Show x25 routing table vc Show x25 virtual circuit parameters and statistics hkonr1#show x25 route Number X.121 CUD Forward To 1 2852376 translation, 148 uses hkonr1#show hosts Default domain is intl.pepsi.com Domain list: INTL.PEPSI.COM, SOMERS.INTL.PEPSI.COM Name/address lookup uses domain service Name servers are 165.198.151.29, 165.198.151.28 Теперь, обладая паролями к роутерам, мы могли перенастроить весь роуминг, вполне можно было внедрить ложный роутер \ dns server для перехвата всех пакетов, проходящий через intranet. К сожалению, на тот момент я не знал про возможность подключать расшаренные диски win95/NT по Netbiosу через tcp/ip. Тогда мы поживились бы еще большим .. В заключение мы выяснили, что сеть отделяет от интернета продвинутый firewall по адресу 157.146.100.6, однако пару дней с наших аккаунтов был неограниченный доступ в интернет. Изучая роутер, я вспомнил, что видел подобную вещь на московском диалапе, который нашел сканированием 095-258-хххх атс 2587465 по этому телефону располагался незапароленный роутер той же самой Pepsi ! moscr1>termianl Translating "termianl"...domain server (165.198.151.29) (165.198.151.28) % Unknown command or computer name, or unable to find computer address moscr1>ppp По непонятным причинам ( но кажется я начал понимать :) этот телефон прикрыли. Hиже прилагается файл hosts со всеми dnsами хостов в PepsiCola Intranet -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- #[cek01] HOSTS, September 8, 1995 9:51:39, Edit by Chris Kalish # Pepsi-Cola International Global /etc/hosts file. # # The Master Copy of this file is currently in \\CKalish\c$\etc\hosts. # When making changes to the HOSTS file, ALWAYS edit it in this # location. To propogate the file, use the command file: # \\CKalish\C$\NewHost.CMD. # # This file is the master hosts file that gets replicated onto the # primary PCI WINS server (165.198.151.10). # 127.0.0.1 localhost #PCNA 157.146.85.109 SomL01 #PCNA Notes Server 157.146.99.2 Mainframe 157.146.100.4 Pepsi.com 157.146.100.5 PCNA 157.146.100.5 PCNA 157.146.100.6 Internet #DNS 157.146.104.24 DevUX2 157.146.104.27 HRUx2 #PCNA - Remedy #Cathy Urbano Request 157.146.160.12 PmnTUx2 #Remedy #PCNA - Remedy System 157.146.161.92 ArSux1 #Remedy System #Oslo 165.197.1.10 Oslo 165.197.1.10 PCIOsloNT01 #DOM:OSLO 165.197.1.11 OsloNT02 #Oslo #Bussum 165.197.2.10 BussNTP01 #NT Bussum #DEC 165.197.4.194 PenM01 #Warsaw 165.197.6.1 WarsR1 #Router Warsaw, Poland 165.197.6.70 pciwar06 #Novell Gateway Warsaw, Poland 165.197.6.71 pciwar05 #SCO UNIX server Warsaw, Poland 165.197.6.72 pciwar04 #Novell office server Warsaw, Poland 165.197.6.73 pciwar03 #Novell A/R server Warsaw, Poland 165.197.6.74 pciwar02 #DOMAIN: WARSAWNT 165.197.6.75 pciwar01 #Novell Database server Warsaw, Poland #Poland 165.197.7.1 pnier1 #Router Pniewy, Poland 165.197.7.8 pcipni03 #Novell Gateway Pniewy, Poland 165.197.7.9 pcipni01 #Novell Pniewy, Poland 165.197.7.10 pcipni02 #DOMAIN:PNIEWNT #Milan 165.197.10.140 MilaNTP1 #Milan SQL Server #Athens 165.197.14.10 PCIAth01 #Athens SQL Server 165.197.14.10 PCIAth03 #Athens SQL Server #Istanbul 165.197.18.1 Istanbul #Istanbul (NAME) 165.197.18.10 IstaNTP1 #Istanbul (NAME) #Dubai 165.197.20.2 PciDxbMakt01 165.197.20.160 DubaNTT1 #Jeddah 165.197.24.130 PCIJed01 #DOMAIN:JEDDAHNT #Cairo 165.197.28.2 PciCair002 #Budapest 165.197.30.9 BudaNTP1 #DOMAIN:BUDAPROD 165.197.30.10 PCI-Bud4 165.197.30.202 Budapest #Frankfurt 165.197.35.10 NeuiNTP1 #Paris 165.197.40.10 PariNTP1 #Madrid 165.197.47.10 MadrNTP1 #Boca Raton 165.197.51.10 PCILAD #Boca Raton #Rio 165.197.89.10 PCIRio2 #Beunos Aires, Argentina 165.197.90.14 PCIArg4 #Beunos Aires #Mexico City 165.197.91.11 PCIMex3 #Mexico City 165.197.91.12 PCIMex1 #Mexico City #Caracas 165.197.92.10 PCIVen01 #Caracas #Cidra 165.197.92.138 CidrNTP2 #Colonia 165.197.93.11 ColoNTP0 #Lahore 165.197.116.11 PCILhe001 #Singapore 165.197.121.10 PFISin01 #Valhalla 165.197.151.10 BQIS01 #DOM:ValhallaNT 165.197.151.250 ValUXTst #Valhalla SCO Unix Test Server #Valhalla 165.197.152.5 Val400 #Valhalla AS400 #Somers Lab 165.197.160.10 SomeNTW1 #Temporary HTTP server 165.197.160.10 WWW.Somers #Temporary HTTP server 165.197.160.10 FTP.Somers #Temporary HTTP server 165.197.160.10 News.Somers #Temporary HTTP server 165.197.160.70 SomeNTML1 #DOM:MLLAB #Dublin, Ireland 165.197.254.21 DublR1 #Router Dublin, Ireland #Bussum 165.197.254.67 BussR1 #Router Bussum #Richmond 165.198.1.7 PFIEurNT01 165.198.1.8 RichTestNT #DOM:Rich Test Domain 165.198.1.9 NTSql01 #DOM:EIS 165.198.1.9 Richmond01 #DOM:EIS 165.198.1.12 RichNTP3 165.198.1.60 PCIEurope #DOM:RICHMONDNT 165.198.1.60 Richmond #Cork, Ireland 165.198.4.10 PCICork03 #Cork, Ireland 165.198.4.20 Cork400 #Cork, Ireland #Richmond 165.198.5.10 RichNTT1 #New Malden 165.198.11.4 PCIAfr02 #DOM:NEWMALDENNT 165.198.11.10 NewMNTP1 #DOM:NEWMALDENNT 165.198.11.10 News.NewMalden #Prague 165.198.18.6 PCIPrag2 #Vienna 165.198.21.11 Vienna 165.198.21.12 EmeaUXP1 #SCO Machine 165.198.21.16 VienNTT1 #DOM:VIENTEST 165.198.21.17 VienNTP1 #DOM:VIENPROD 165.198.21.100 EmeaNTP1 #DOM:EMEAMAIL #LAD STC 165.198.51.24 LADSNTP1 165.198.51.25 stc-server #Brenden's Ring 165.198.64.10 AmerNTP1 #DOM:AMERMAIL 165.198.64.21 AmerNTX1 #DOM:AMERMAIL 165.198.64.22 AmerNTX2 #DOM:AMERMAIL #NOLA 165.198.64.46 PCINolaNT #NOLA #Singapore 165.198.101.1 SingR1 #Router 165.198.101.2 AsiaNTD2 #NT 165.198.101.3 AsiaNTP2 #NT 165.198.101.5 AsiaNTD1 #NT 165.198.101.6 SingR2 #Router 165.198.101.8 HPSing 165.198.101.9 PCISinPepsi #HP UX 165.198.101.10 AsiaNTP1 #NT #165.198.101.12 PCISin18 #SCO Unix 165.198.101.13 PCISin13 #SCO Unix 165.198.101.16 PCISin16 #NT 165.198.101.17 AsiaUXR1 165.198.101.19 PCISin19 #SCO Unix 165.198.101.20 AsiaNTS1 165.198.101.18 SCOSing 165.198.101.19 PCISin19 165.198.101.64 PCISin02 #DOM:SIN04 165.198.101.65 PCISin03 #OS/2 165.198.101.67 PCIFin04 singapore 165.198.101.67 PCISin04 #DOM:SIN04 165.198.101.68 PCISin05 #NT 165.198.101.70 PCISin07 #NT #Asia Development Centre 165.198.101.9 AsiaUXD3 165.198.102.10 AsiaNTD4 165.198.102.11 AsiaUXD1 165.198.102.12 AsiaUXD2 165.198.102.20 AsiaNTD3 #165.198.103.10 AsiaUXT1 #Hong Kong 165.198.106.7 HongNTP1 #DOM:HONGPROD 165.198.106.20 HongUXP1 #DOM:HONGPROD #Japan 165.198.111.10 TokyNTE1 #DOM:PCJ 165.198.111.11 TokyNTJ1 #DOM:PCJ 165.198.111.12 TokyNTE2 #DOM:PCJ 165.198.111.13 SCOPcj #Tokyo SCO Unix 165.198.111.15 PcjPLM #Tokyo SCO Unix 165.198.111.17 NPCSd17 #Tokyo SCO Unix #New Delhi 165.198.121.10 NDelNTS1 #Manilla 165.198.126.10 PCIMnl02 #Somers Backbone 165.198.151.1 1914BB 165.198.151.1 7gateway 165.198.151.10 NTRas #DOM:WINDOWSNT #WINS Resolved: 165.198.151.21 SomeNTX1 #DOM:SOMEMAIL #WINS Resolved: 165.198.151.22 SomeNTX2 #DOM:SOMEMAIL #WINS Resolved: 165.198.151.23 SomeNTX3 #DOM:SOMEMAIL #WINS Resolved: 165.198.151.24 SomeNTX4 #DOM:SOMEMAIL 165.198.151.26 SomeNTGW1 #DOM:SOMETCOM 165.198.151.27 SomeNTGW2 #DOM:SOMETCOM 165.198.151.28 SomeNTC1 #DOM:SOMETCOM 165.198.151.29 SomeNTC2 #DOM:SOMETCOM 165.198.151.31 SomeNTU1 #DOM:SOMEMAST 165.198.151.32 SomeNTU2 #DOM:SOMEMAST 154.198.151.49 SomeNTP2 #DOM:SOMESMS 154.198.151.59 SomeNWBR1 165.198.151.193 Valhalla #Somers 165.198.152.1 19146A #Somers Hotline 165.198.153.1 19146B 165.198.153.6 NTAS_Test 165.198.153.20 SomeNTD5 #DOM:SOMEDEV #Somers Developers 165.198.154.1 19146BD1 165.198.154.1 DEVGateway 165.198.154.19 SomeNWQ1 #WINS Resolved: 165.198.154.23 PCILunch02 #DOM:NTTEST #Somers Development Backbone 165.198.155.1 19146BD2 165.198.155.1 PRDgateway 165.198.155.9 SomeNWT1 165.198.155.21 SomeNTD1 #DOM:SOMEDEV 165.198.155.22 SomeNTP1 #DOM:SOMEPRD 165.198.155.23 SomeNTD2 #DOM:SOMEDEV 165.198.155.24 SomeNTT1 #DOM:SOMETST 165.198.155.26 SomeNTT2 #DOM:SOMETST 165.198.155.27 SomeNTR1 #DOM:SOMEPRD 165.198.155.28 SomeNTS1 #DOM:SOMESYS 165.198.155.29 SomeNTD4 #DOM:SOMEDEV 165.198.155.30 SomeNTT3 #DOM:SOMETST 165.198.155.31 SomeNTS5 #DOM:SOMESYS 165.198.155.32 SomeUXM2 #Unix Maintenance Box 165.198.155.33 SomeNTQ1 #DOM:SOMEQA #WINS Resolved: 165.198.155.50 CKalish #DOM:NTTEST #WINS Resolved: 165.198.155.51 PCILunch01 #DOM:NTTEST #WINS Resolved: 165.198.155.51 PCILunch95 #DOM:NTTEST 165.198.155.89 SomeUXD1 165.198.155.89 "SomeUXD1.pfbi.com" 165.198.155.90 Backup_NWS 165.198.155.91 NPTestLab #Printer for SCO 165.198.155.92 NPTestLab1 #Parallel Port #1 165.198.155.93 NPTestLab2 #Parallel Port #2 165.198.155.94 NPTestLab3 #Serial Port #Functional Leader Area 165.198.156.20 "Progress_7_Printer" #Somers Novell Rings 165.198.156.1 19147A 165.198.157.1 19147B 165.198.158.1 19147C 165.198.159.1 19147D 165.198.160.1 19147E 165.198.161.1 19147F 165.198.165.1 13 #Systems Lab 165.198.160.20 SomeNTB1 #DOM:SOMEBKP 165.198.160.21 SomeUXD2 165.198.160.22 SomeUXS2 165.198.160.23 SomeUXM1 165.198.160.24 SomeUXT1 165.198.160.25 SomeUXT2 165.198.160.26 SomeUXS1 165.197.160.70 SomeNTML1 #DOM:MLLAB 165.198.160.200 SomeNTD3 #DOM:SOMEDEV 165.198.160.253 SomeUXR1 #DOM:SOMEPRD #Wilson's Lab 165.198.163.20 SomeNTR2 #DOM:SOMEPRD 165.198.163.21 MailNTX1 #DOM:MAILTEST #Mike's Lab 165.198.166.2 SomeMS1 #ATM Media Switch (Server room) 165.198.166.3 SomeMS2 #ATM Media Switch (6B) 165.198.166.8 SomeMGS #ATM to ISDN gateway 165.198.166.9 SomeMSS #ATM Media Storage Server 165.198.166.10 Pepsi_Online #KFC Woking 168.242.142.165 KFC_001 #LNeus Request 10/2/96 #PFI Mexico 190.90.56.120 UXMal #LNeus Request 10/2/96 #PFA Brazil 192.1.100.8 IPS_Server #LNeus Request 10/2/96 #PRI Mexico 194.1.1.9 IPS-Mexico #LNeus Request 10/2/96 #Purchase 198.180.222.14 PurProd 198.231.25.84 HRUx1 -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Более другой взгляд на эту сеть by Mix ( ну он немного путает :) Дело было так ... Жил-был Лирик, и со скуки возьми он и дай мне один пад в сите, и при этом сказал он : -Hа ! дарю, тока все равно там ты только к локальной сетке приконектишся, да и то хрен знает, что это за сетка, я пробовал и ничего не вышло - там firewall, сказал Лирик :) Hу я со скуки взял и приконектился... По привычке моя ICQ, как только почувствовав, что пошли пакеты по TCP-IP, возьми и давай со своим серваком конектиться . Hе успел я и глазом моргнуть, как ICQ сконектилась :-( ) . "Hе понял" - воскрикнул я :) Hо загрузив netscape navigator 3.0 gold и написав : www.cnn.com^M я окончательно и безповоротно убедился - я в инете . Хмм - странно ?! Лирик стареет :) или они открыли гейт после того, как он этот пад пробовал ? Hет - неможет быть, подумал я, скорее всего второе . Hу ладно, не будем об этом. Hу давай я значит этот аккоунт юзать :) а тут и Лирик подвалил в ICQ contact list, и мне мессагу сразу "Ты гад, ты, что мне не сказал, что тот пад работает !!! :( " Hу я давай ему обяснять, что я сам тока тока понял это :) Hу вроде, как мне показалось, он меня понял. Hу значит Лирик время даром не теряя, стал сканить тамашние IP на домайновые имена . И через 5 минут мы были на сервере (---). Попутешествовав там еще немного мы поняли, что имеем доступ в сеть GlobalOne. Как потом выеснялось - эта сеть принадлежит компании PEPSI. Доступа на сервера этой сетки из инета конечно небыло . Мы сразу поняли, что эти сервера не для всех (я имею ввиду только для сотрудников компании). Hам с легкостью удалось пробраться на имеющиеся у сети серверы FTP. Мы были поражены когда увидели, что как Anonymous можно войти почти на любой их FTP. Я был просто счастлив, когда увидел что для anonymous там полный доступ. Я имею ввиду что можно и записывать и стирать и т.д. Теперь наши последние сомнения пропали - Мы забрались туда, гда нас не ждали. Поняв это, Лирик подключил свою голову на все 100% и тут началось ! Первое, что он нашел, был файл hosts - файл в котором все IP адреса их роутеров ! потом - так невзначай он наткнулся на 100 килобайтный файл с данными кредитных карточек American Express :-( )! Я думаю, что это какая-то точка компании Pepsi записала все дневные Transactions в этот файл и закинула на ftp. потом оказалось, что там небыло exp.dates но сам факт - оставался фактом ! Конечно - это было бы очень просто :) Я нашел рекламный видеоклип, который мне понравился, кстати ! это был только проект компании, получается, что я увидел его первым :) После этого мы нашли файл, где лежат зашифрованные пароли их роутеров. пароли было легко узнать имея под рукой расшифровщик паролей для cisco :) . И вот он ! этот переломный момент ! я на головном xxx.xxx.1.1 роутере сети globalone ! wow ! круто !!! вот это хак подумали мы ! У нас появился план, нужно дать роутеру наш IP в сети и он будет роитить их народ не на secute server а к нам в руки :). Hаступило темное время суток... Hа следующий день, хорошенько выспавшись я набрал ситу, ввел номер пада и с ужасом обнаружил, что нашу лазейку прикрыли :-( ) ! неееет воскрикнул я ! не может быть . но как я не пробовал - пад был закрыт. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Заключение. Возможно у вас появится законный вопрос - Какого хрена рассказывать про Пепси, когда все уже прикрыли ? Hа этом примере ( я надеюсь ) мы сумели показать, что 1) даже intranetы интересны для исследования 2) сканить сети на предмет адресов стОит 3) правильная защита локальной сети состоит не только в том, чтобы купить супер-навороченный firewall комплекс, но и предпринять меры ограничения доступа в самом сети. 3а) каждому представителю локального подразделения надо выделять аккаунт на центральном ftp сервере ( на ftp.somers.intl.pepsi.com вся информация закачивалась под anonymous и размещалась в /incoming/russia, /incoming/hong) 4) все можно вполне удобно изучать из windowz 95 :) 5) полезно посмотреть, как устроен роуминг в больших intranet ( если повезет, в следующий раз будет обзор по Microsoft Intranet :), на Пепси он устроен вот так 6) админы ленивы и дают себя ломать www.hackzone.ru

Наша библиотека является официальным зеркалом библиотеки Максима Мошкова lib.ru

Реклама