---------------------------------------------------------------
Оригинал этой статьи расположен на
http://www.hackzone.ru
---------------------------------------------------------------
Date: 13 May 1998
Исследования Intranet-сети компании PepsiCola International. [
поучительная история с печальным концом ]
CyberLirik and Mix lirik_tnt@hotmail.com
Уважаемые читатели, Вашему вниманию предлагается статья, описывающая реальный
взлом системы. Это 'исследование' было проведено чисто в познавательных целях
и мы старались руководствоваться принципом "не навреди".
Все началось с моего интереса к х.25 сетям ( благо эта древняя технология
вполне прижилась у нас - сети типа Rosnet, Rospac, IASnet, Infocom, Infonet,
SITA, Sprint имеют свои модемные пулы чуть ли не во всех городах России,
исправно снабжая NUI хакеров PPP и telnet доступом в Internet ).
Для рядового пользователя эту сеть можно считать аналогом Interneta, тут тоже
есть свои адреса ( правда не IP, а Network User Address ), есть и мнемоники,
представляющий аналог имен DNS. Правда удаленно по модему "работать" с этой
сетью можно только сидя на PADе в своей терминалке. ( PAD - это Packet
Assembler Disassembler т.е. вещь, которая принимает \ передает пакеты от
пользователя к хостам , это немного похоже на telnet соединение).
Если Вы хотите узнать более подробную информацию про х.25, то загляните сюда
Итак....
Около 2 месяцев назад я сканил SITA network на предмет интересных
общедоступных адресов в сети ( NUAs ). Однажды утром я заглянул в лог
сканнера и обнаружил PPP соединение по адресу
2852376 PPP 165.198.104.22 ( сейчас этот адрес не отвечает, скорее всего
его прикрыли )
При подсоединении было обнаружено, что сеть представляет собой нечто на
основе tcp/ip с restricted доступом в Internet.
Использовав сервис whois, удалось выяснить, что данная маска ip 165.198.0.0
принадлежит
Pepsi-Cola International (NET-PCINET-B2)
1 Pepsi Way Somers, NY 10589
inetnum: 192.168.0.0 - 192.168.255.255 netname: IANA-CBLK1 descr: Class C
address space for private internets remarks: Country is really worldwide
remarks: This network should never be routed outside an enterprise
Вполне логичным теперь было пойти на ближайший роутер и что-либо выяснить
Роутер нашелся легко - достаточно было протрэйсить путь к любому адресу,
отличному от 127.0.0.1 :)
>>>> tracert 165.197.160.10
Tracing route to 165.197.160.10 over a maximum of 30 hops
1 57 ms 60 ms 58 ms 165.198.104.22 <- my IP
2 578 ms 603 ms 583 ms 165.198.101.1 <- ближайший роутер
3 1170 ms 883 ms 1106 ms 192.168.52.49
4 1050 ms 903 ms 927 ms 192.168.52.5
5 912 ms 937 ms 939 ms 165.198.151.3
6 1043 ms 926 ms 1065 ms 165.198.151.1
7 1206 ms 924 ms 972 ms 165.198.151.3
8 1029 ms 969 ms 1028 ms 165.198.151.1 <-|
9 1044 ms 1021 ms 968 ms 165.198.151.3 <-| Loop
Затем вполне логично было попробовать зайти на роутер telnetom
telnet://165.198.101.1
*****************************************************
* PLEASE ENTER THE PASSWORD AT THE SYSTEM PROMPT *
* - UNAUTHORISED ACCESS IS FORBIDDEN - *
*****************************************************
Password:
Как обидно было увидеть такой баннер от CISCO routera, пароля на тот момент я
не знал ( а пароль был на самом деле gustav, универсальный (!) пароль на все
роутеры в этом Intranete )
Конечно это немного обломало, но ведь есть еще приятные программы - сканнеры
IP адресов :)
Hе долго думая, я запустил свои NetScanTools на проскан ip диапазона
165.198.1.1 - 165.198.254.254 и обнаружил интересные хосты даже с DNS entry
165.198.1.10 richntw1.richmond.intl.pepsi.com
165.198.1.11 RICHNTP2.richmond.intl.pepsi.com
165.198.1.12 RICHNTP3.richmond.intl.pepsi.com
165.198.1.13 RICHNTP4.richmond.intl.pepsi.com
165.198.1.14 richntp5.richmond.intl.pepsi.com
165.198.1.15 RICHNTP1.richmond.intl.pepsi.com
165.198.1.16 RICHMTA.richmond.intl.pepsi.com
165.198.1.18 RICHNTT1.richmond.intl.pepsi.com
165.198.1.21 RICHNTX1.richmond.intl.pepsi.com
165.198.1.24 proxy.richmond.intl.pepsi.com <- главный прокси сети тут же
был и интересный
FTP
165.198.4.14 corkntw1.cork.intl.pepsi.com
165.198.4.21 CORKNTP2.cork.intl.pepsi.com
165.198.4.85 WTODD.cork.intl.pepsi.com
165.198.4.86 TCOLLINS.cork.intl.pepsi.com
165.198.4.88 ZMCELLIG.cork.intl.pepsi.com
165.198.4.89 INTERMEC.cork.intl.pepsi.com
165.198.4.94 MDALY.cork.intl.pepsi.com
165.198.4.95 ABROWN.cork.intl.pepsi.com
165.198.4.96 KOBRIEN.cork.intl.pepsi.com
165.198.4.99 RMCGINTY.cork.intl.pepsi.com
165.198.4.102 MMCDONNELL.cork.intl.pepsi.com
165.198.4.104 MLANE.cork.intl.pepsi.com
165.198.4.105 BPEELO.cork.intl.pepsi.com
165.198.4.106 AONEILL.cork.intl.pepsi.com
165.198.4.109 RFOSTER.cork.intl.pepsi.com
165.198.4.112 SPETERS.cork.intl.pepsi.com
165.198.4.113 KODRISCO.cork.intl.pepsi.com
165.198.4.115 ABARRETT.cork.intl.pepsi.com
165.198.4.119 MHEALY.cork.intl.pepsi.com
165.198.4.121 KBENNETT.cork.intl.pepsi.com
165.198.4.122 SKIELY.cork.intl.pepsi.com
165.198.4.124 SWARD.cork.intl.pepsi.com
165.198.4.125 MTWOHIG.cork.intl.pepsi.com
165.198.4.126 NOCONNELL.cork.intl.pepsi.com
165.198.4.128 MCURTIN.cork.intl.pepsi.com
165.198.4.129 GMCNALLY.cork.intl.pepsi.com
165.198.4.130 MFITZGERALD.cork.intl.pepsi.com
165.198.4.131 TMEEHAN.cork.intl.pepsi.com
165.198.4.135 MMOLONEY.cork.intl.pepsi.com
165.198.4.138 JBOURKE.cork.intl.pepsi.com
165.198.4.141 OMURPHY.cork.intl.pepsi.com
165.198.4.142 CTRACEY.cork.intl.pepsi.com
165.198.4.143 COLEARY2.cork.intl.pepsi.com
165.198.4.149 RANTHONY.cork.intl.pepsi.com
165.198.4.151 JOHNS.cork.intl.pepsi.com
165.198.4.152 PCONDON.cork.intl.pepsi.com
165.198.4.153 SCRADOCK.cork.intl.pepsi.com
165.198.4.154 MSULLIVN.cork.intl.pepsi.com
165.198.4.157 JDALY.cork.intl.pepsi.com
165.198.4.158 DMURRAY.cork.intl.pepsi.com
165.198.4.159 DOREGAN.cork.intl.pepsi.com
165.198.4.160 SBRADY.cork.intl.pepsi.com
165.198.4.161 DOHERLIHY.cork.intl.pepsi.com
165.198.4.164 GUINNESS.cork.intl.pepsi.com
165.198.4.167 DOWENS.cork.intl.pepsi.com
165.198.4.168 AOSHAUGH.cork.intl.pepsi.com
165.198.4.170 RFOLEY.cork.intl.pepsi.com
165.198.4.171 ECOURTNY.cork.intl.pepsi.com
165.198.4.173 FOMAHONY.cork.intl.pepsi.com
165.198.4.181 DKENNEDY.cork.intl.pepsi.com
165.198.4.183 MSHINE.cork.intl.pepsi.com
165.198.4.187 SORIORDAN.cork.intl.pepsi.com
165.198.4.188 CPORTER.cork.intl.pepsi.com
165.198.4.189 DCROWLEY.cork.intl.pepsi.com
165.198.4.190 NTDRYAN.cork.intl.pepsi.com
165.198.4.192 MLEAHY.cork.intl.pepsi.com
165.198.4.193 NTENORTON.cork.intl.pepsi.com
165.198.4.194 JKENNEDY.cork.intl.pepsi.com
165.198.4.195 FMAGUIRE.cork.intl.pepsi.com
165.198.4.196 FINLPTOP.cork.intl.pepsi.com
165.198.4.197 MSHAUGHN.cork.intl.pepsi.com
165.198.4.198 NTCWALSH.cork.intl.pepsi.com
165.198.4.200 SWARD2.cork.intl.pepsi.com
165.198.4.201 TODONOVAN.cork.intl.pepsi.com
165.198.4.202 TMCCANN.cork.intl.pepsi.com
165.198.4.203 NTCHIGGINS.cork.intl.pepsi.com
165.198.4.204 POCALLAG.cork.intl.pepsi.com
165.198.4.205 LABEL_PC.cork.intl.pepsi.com
165.198.4.207 LAB_PC.cork.intl.pepsi.com <- их лаборатория
Азиатский отдел PepsiCo
165.198.101.5 asiantu2.asia.intl.pepsi.com
165.198.101.10 asiantw1.asia.intl.pepsi.com
165.198.101.15 asiantc1.asia.intl.pepsi.com
165.198.101.21 asiantx1.asia.intl.pepsi.com
165.198.101.22 asiantx2.asia.intl.pepsi.com
165.198.106.7 hongntp1.hongkong.intl.pepsi.com
165.198.106.8 hongntp4.hongkong.intl.pepsi.com
165.198.106.9 hongntp3.hongkong.intl.pepsi.com
165.198.106.10 hongntp2.hongkong.intl.pepsi.com
165.198.106.91 ASIAHUB_NTSR1.hongkong.intl.pepsi.com
165.198.106.99 TRAIN03.hongkong.intl.pepsi.com
165.198.106.106 TRAINING.hongkong.intl.pepsi.com
165.198.106.142 ABOSE2.hongkong.intl.pepsi.com
165.198.106.179 MNAMI.hongkong.intl.pepsi.com
165.198.106.191 WINTAP.hongkong.intl.pepsi.com
Moscow
165.197.240.0 ?
165.197.240.2 ?
165.197.240.10 ?
165.197.240.11 ?
165.197.240.63 ?
165.197.240.64 ?
165.197.240.68 ?
165.197.240.127 ?
Они ясно не скупились на домэйны для своих подчиненных....
Теперь стало понятно, что может существовать web-server, обслуживающий весь
PepsiCola Intranet. Самое интересное, что так все и было :) Главный сервер
имел адрес http://www.intl.pepsi.com/ Зайдя любимым Netscapom по этому urly,
удалось выяснить, что сеть Пепси есть и в Москве, но шнурок там тонкий - 64
кб и ip адреса не указаны
NETWORK SEGMENT INFORMATION Somers / Moscow
moscow.somers.intl.pepsi.com
SEGMENT NAME Somers / Moscow DIVISION PCI MEDIA MCI IPL BANDWIDTH 64 Kbps
CATEGORY Remote Link NETWORK ID GCI - 18232-00100 IP Address
Удалось выяснить, каким боком Пепси доступны по х.25 ... Существует так
называемый проект WorldOne Profile, про заключении договоров по которому
локальным подразделениям дается выход на х.25:
http://www.emea.intl.pepsi.com/Somers/Depts/IT/WorldOne/netinfo.htm "The
WorldOne project is managed out of the Telecommunications Department of
Pepsi-Cola Company International. PCCI is centrally managing the project for
all of PepsiCo's International Divisions. WorldOne works with
telecommunications providers around the world to provide PepsiCo with the
best services. WorldOne can supply data and voice solutions for both
in-country and country-to-country. WorldOne has chosen Concert
Communications, the joint venture between MCI Communications and BT
Communications (British Telecom), as our primary global network provider."
Вот и всплыла СИТА из гонконговского подразделения
Далее был найдет забавный ftp сервер ftp.somers.intl.pepsi.com. Под anonymous
там была доступна все аудитная информация о доходах и технологических
секретах Pepsi :), например, как из @#$%XX сделать напиток и чипсы Lays. Там
мы и обнаружили конфиги роутеров, пароли в которых успешно были раскриптованы
с помощью cisco.c Так, по непонятным причинам там лежал файл с номерами,
удивительно похожими на AMEX ... но это уже другая история....
Пользуясь интеллектуальным cgi-searchem на
http://www.emea.intl.pepsi.com/Somers/Search.htm удалось найти еще несколько
ftp, с полным доступом к чужим дискам. Hастало время роутеров, в первую
очередь посетили hong-kong
User Access Verification
Password: gustav
hkonr1#show x25 ? map Show x25 map table pad X25 pad connection status
remote-red X25 REMOTE-RED table route Show x25 routing table vc Show x25
virtual circuit parameters and statistics
hkonr1#show x25 route
Number X.121 CUD Forward To
1 2852376 translation, 148 uses
hkonr1#show hosts Default domain is intl.pepsi.com Domain list:
INTL.PEPSI.COM, SOMERS.INTL.PEPSI.COM Name/address lookup uses domain
service Name servers are 165.198.151.29, 165.198.151.28
Теперь, обладая паролями к роутерам, мы могли перенастроить весь роуминг,
вполне можно было внедрить ложный роутер \ dns server для перехвата всех
пакетов, проходящий через intranet.
К сожалению, на тот момент я не знал про возможность подключать расшаренные
диски win95/NT по Netbiosу через tcp/ip. Тогда мы поживились бы еще большим
..
В заключение мы выяснили, что сеть отделяет от интернета продвинутый firewall
по
адресу
157.146.100.6, однако пару дней с наших аккаунтов был неограниченный доступ в
интернет.
Изучая роутер, я вспомнил, что видел подобную вещь на московском диалапе,
который нашел сканированием 095-258-хххх атс
2587465 по этому телефону располагался незапароленный роутер той же самой
Pepsi !
moscr1>termianl Translating "termianl"...domain server (165.198.151.29)
(165.198.151.28) % Unknown command or computer name, or unable to find
computer address
moscr1>ppp
По непонятным причинам ( но кажется я начал понимать :) этот телефон
прикрыли.
Hиже прилагается файл hosts со всеми dnsами хостов в PepsiCola Intranet
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
#[cek01] HOSTS, September 8, 1995 9:51:39, Edit by Chris Kalish
# Pepsi-Cola International Global /etc/hosts file.
#
# The Master Copy of this file is currently in \\CKalish\c$\etc\hosts.
# When making changes to the HOSTS file, ALWAYS edit it in this
# location. To propogate the file, use the command file:
# \\CKalish\C$\NewHost.CMD.
#
# This file is the master hosts file that gets replicated onto the
# primary PCI WINS server (165.198.151.10).
#
127.0.0.1 localhost
#PCNA
157.146.85.109 SomL01 #PCNA Notes Server
157.146.99.2 Mainframe
157.146.100.4 Pepsi.com
157.146.100.5 PCNA
157.146.100.5 PCNA
157.146.100.6 Internet #DNS
157.146.104.24 DevUX2
157.146.104.27 HRUx2
#PCNA - Remedy
#Cathy Urbano Request 157.146.160.12 PmnTUx2 #Remedy
#PCNA - Remedy System
157.146.161.92 ArSux1 #Remedy System
#Oslo
165.197.1.10 Oslo
165.197.1.10 PCIOsloNT01 #DOM:OSLO
165.197.1.11 OsloNT02 #Oslo
#Bussum
165.197.2.10 BussNTP01 #NT Bussum
#DEC
165.197.4.194 PenM01
#Warsaw
165.197.6.1 WarsR1 #Router Warsaw, Poland
165.197.6.70 pciwar06 #Novell Gateway Warsaw, Poland
165.197.6.71 pciwar05 #SCO UNIX server Warsaw, Poland
165.197.6.72 pciwar04 #Novell office server Warsaw, Poland
165.197.6.73 pciwar03 #Novell A/R server Warsaw, Poland
165.197.6.74 pciwar02 #DOMAIN: WARSAWNT
165.197.6.75 pciwar01 #Novell Database server Warsaw, Poland
#Poland
165.197.7.1 pnier1 #Router Pniewy, Poland
165.197.7.8 pcipni03 #Novell Gateway Pniewy, Poland
165.197.7.9 pcipni01 #Novell Pniewy, Poland
165.197.7.10 pcipni02 #DOMAIN:PNIEWNT
#Milan
165.197.10.140 MilaNTP1 #Milan SQL Server
#Athens
165.197.14.10 PCIAth01 #Athens SQL Server
165.197.14.10 PCIAth03 #Athens SQL Server
#Istanbul
165.197.18.1 Istanbul #Istanbul (NAME)
165.197.18.10 IstaNTP1 #Istanbul (NAME)
#Dubai
165.197.20.2 PciDxbMakt01
165.197.20.160 DubaNTT1
#Jeddah
165.197.24.130 PCIJed01 #DOMAIN:JEDDAHNT
#Cairo
165.197.28.2 PciCair002
#Budapest
165.197.30.9 BudaNTP1 #DOMAIN:BUDAPROD
165.197.30.10 PCI-Bud4
165.197.30.202 Budapest
#Frankfurt
165.197.35.10 NeuiNTP1
#Paris
165.197.40.10 PariNTP1
#Madrid
165.197.47.10 MadrNTP1
#Boca Raton
165.197.51.10 PCILAD #Boca Raton
#Rio
165.197.89.10 PCIRio2
#Beunos Aires, Argentina
165.197.90.14 PCIArg4 #Beunos Aires
#Mexico City
165.197.91.11 PCIMex3 #Mexico City
165.197.91.12 PCIMex1 #Mexico City
#Caracas
165.197.92.10 PCIVen01 #Caracas
#Cidra
165.197.92.138 CidrNTP2
#Colonia
165.197.93.11 ColoNTP0
#Lahore
165.197.116.11 PCILhe001
#Singapore
165.197.121.10 PFISin01
#Valhalla
165.197.151.10 BQIS01 #DOM:ValhallaNT
165.197.151.250 ValUXTst #Valhalla SCO Unix Test Server
#Valhalla
165.197.152.5 Val400 #Valhalla AS400
#Somers Lab
165.197.160.10 SomeNTW1 #Temporary HTTP server
165.197.160.10 WWW.Somers #Temporary HTTP server
165.197.160.10 FTP.Somers #Temporary HTTP server
165.197.160.10 News.Somers #Temporary HTTP server
165.197.160.70 SomeNTML1 #DOM:MLLAB
#Dublin, Ireland
165.197.254.21 DublR1 #Router Dublin, Ireland
#Bussum
165.197.254.67 BussR1 #Router Bussum
#Richmond
165.198.1.7 PFIEurNT01
165.198.1.8 RichTestNT #DOM:Rich Test Domain
165.198.1.9 NTSql01 #DOM:EIS
165.198.1.9 Richmond01 #DOM:EIS
165.198.1.12 RichNTP3
165.198.1.60 PCIEurope #DOM:RICHMONDNT
165.198.1.60 Richmond
#Cork, Ireland
165.198.4.10 PCICork03 #Cork, Ireland
165.198.4.20 Cork400 #Cork, Ireland
#Richmond
165.198.5.10 RichNTT1
#New Malden
165.198.11.4 PCIAfr02 #DOM:NEWMALDENNT
165.198.11.10 NewMNTP1 #DOM:NEWMALDENNT
165.198.11.10 News.NewMalden
#Prague
165.198.18.6 PCIPrag2
#Vienna
165.198.21.11 Vienna
165.198.21.12 EmeaUXP1 #SCO Machine
165.198.21.16 VienNTT1 #DOM:VIENTEST
165.198.21.17 VienNTP1 #DOM:VIENPROD
165.198.21.100 EmeaNTP1 #DOM:EMEAMAIL
#LAD STC
165.198.51.24 LADSNTP1
165.198.51.25 stc-server
#Brenden's Ring
165.198.64.10 AmerNTP1 #DOM:AMERMAIL
165.198.64.21 AmerNTX1 #DOM:AMERMAIL
165.198.64.22 AmerNTX2 #DOM:AMERMAIL
#NOLA
165.198.64.46 PCINolaNT #NOLA
#Singapore
165.198.101.1 SingR1 #Router
165.198.101.2 AsiaNTD2 #NT
165.198.101.3 AsiaNTP2 #NT
165.198.101.5 AsiaNTD1 #NT
165.198.101.6 SingR2 #Router
165.198.101.8 HPSing
165.198.101.9 PCISinPepsi #HP UX
165.198.101.10 AsiaNTP1 #NT
#165.198.101.12 PCISin18 #SCO Unix
165.198.101.13 PCISin13 #SCO Unix
165.198.101.16 PCISin16 #NT
165.198.101.17 AsiaUXR1
165.198.101.19 PCISin19 #SCO Unix
165.198.101.20 AsiaNTS1
165.198.101.18 SCOSing
165.198.101.19 PCISin19
165.198.101.64 PCISin02 #DOM:SIN04
165.198.101.65 PCISin03 #OS/2
165.198.101.67 PCIFin04 singapore
165.198.101.67 PCISin04 #DOM:SIN04
165.198.101.68 PCISin05 #NT
165.198.101.70 PCISin07 #NT
#Asia Development Centre
165.198.101.9 AsiaUXD3
165.198.102.10 AsiaNTD4
165.198.102.11 AsiaUXD1
165.198.102.12 AsiaUXD2
165.198.102.20 AsiaNTD3
#165.198.103.10 AsiaUXT1
#Hong Kong
165.198.106.7 HongNTP1 #DOM:HONGPROD
165.198.106.20 HongUXP1 #DOM:HONGPROD
#Japan
165.198.111.10 TokyNTE1 #DOM:PCJ
165.198.111.11 TokyNTJ1 #DOM:PCJ
165.198.111.12 TokyNTE2 #DOM:PCJ
165.198.111.13 SCOPcj #Tokyo SCO Unix
165.198.111.15 PcjPLM #Tokyo SCO Unix
165.198.111.17 NPCSd17 #Tokyo SCO Unix
#New Delhi
165.198.121.10 NDelNTS1
#Manilla
165.198.126.10 PCIMnl02
#Somers Backbone
165.198.151.1 1914BB
165.198.151.1 7gateway
165.198.151.10 NTRas #DOM:WINDOWSNT
#WINS Resolved: 165.198.151.21 SomeNTX1 #DOM:SOMEMAIL
#WINS Resolved: 165.198.151.22 SomeNTX2 #DOM:SOMEMAIL
#WINS Resolved: 165.198.151.23 SomeNTX3 #DOM:SOMEMAIL
#WINS Resolved: 165.198.151.24 SomeNTX4 #DOM:SOMEMAIL
165.198.151.26 SomeNTGW1 #DOM:SOMETCOM
165.198.151.27 SomeNTGW2 #DOM:SOMETCOM
165.198.151.28 SomeNTC1 #DOM:SOMETCOM
165.198.151.29 SomeNTC2 #DOM:SOMETCOM
165.198.151.31 SomeNTU1 #DOM:SOMEMAST
165.198.151.32 SomeNTU2 #DOM:SOMEMAST
154.198.151.49 SomeNTP2 #DOM:SOMESMS
154.198.151.59 SomeNWBR1
165.198.151.193 Valhalla
#Somers
165.198.152.1 19146A
#Somers Hotline
165.198.153.1 19146B
165.198.153.6 NTAS_Test
165.198.153.20 SomeNTD5 #DOM:SOMEDEV
#Somers Developers
165.198.154.1 19146BD1
165.198.154.1 DEVGateway
165.198.154.19 SomeNWQ1
#WINS Resolved: 165.198.154.23 PCILunch02 #DOM:NTTEST
#Somers Development Backbone
165.198.155.1 19146BD2
165.198.155.1 PRDgateway
165.198.155.9 SomeNWT1
165.198.155.21 SomeNTD1 #DOM:SOMEDEV
165.198.155.22 SomeNTP1 #DOM:SOMEPRD
165.198.155.23 SomeNTD2 #DOM:SOMEDEV
165.198.155.24 SomeNTT1 #DOM:SOMETST
165.198.155.26 SomeNTT2 #DOM:SOMETST
165.198.155.27 SomeNTR1 #DOM:SOMEPRD
165.198.155.28 SomeNTS1 #DOM:SOMESYS
165.198.155.29 SomeNTD4 #DOM:SOMEDEV
165.198.155.30 SomeNTT3 #DOM:SOMETST
165.198.155.31 SomeNTS5 #DOM:SOMESYS
165.198.155.32 SomeUXM2 #Unix Maintenance Box
165.198.155.33 SomeNTQ1 #DOM:SOMEQA
#WINS Resolved: 165.198.155.50 CKalish #DOM:NTTEST
#WINS Resolved: 165.198.155.51 PCILunch01 #DOM:NTTEST
#WINS Resolved: 165.198.155.51 PCILunch95 #DOM:NTTEST
165.198.155.89 SomeUXD1
165.198.155.89 "SomeUXD1.pfbi.com"
165.198.155.90 Backup_NWS
165.198.155.91 NPTestLab #Printer for SCO
165.198.155.92 NPTestLab1 #Parallel Port #1
165.198.155.93 NPTestLab2 #Parallel Port #2
165.198.155.94 NPTestLab3 #Serial Port
#Functional Leader Area
165.198.156.20 "Progress_7_Printer"
#Somers Novell Rings
165.198.156.1 19147A
165.198.157.1 19147B
165.198.158.1 19147C
165.198.159.1 19147D
165.198.160.1 19147E
165.198.161.1 19147F
165.198.165.1 13
#Systems Lab
165.198.160.20 SomeNTB1 #DOM:SOMEBKP
165.198.160.21 SomeUXD2
165.198.160.22 SomeUXS2
165.198.160.23 SomeUXM1
165.198.160.24 SomeUXT1
165.198.160.25 SomeUXT2
165.198.160.26 SomeUXS1
165.197.160.70 SomeNTML1 #DOM:MLLAB
165.198.160.200 SomeNTD3 #DOM:SOMEDEV
165.198.160.253 SomeUXR1 #DOM:SOMEPRD
#Wilson's Lab
165.198.163.20 SomeNTR2 #DOM:SOMEPRD
165.198.163.21 MailNTX1 #DOM:MAILTEST
#Mike's Lab
165.198.166.2 SomeMS1 #ATM Media Switch (Server room)
165.198.166.3 SomeMS2 #ATM Media Switch (6B)
165.198.166.8 SomeMGS #ATM to ISDN gateway
165.198.166.9 SomeMSS #ATM Media Storage Server
165.198.166.10 Pepsi_Online
#KFC Woking
168.242.142.165 KFC_001 #LNeus Request 10/2/96
#PFI Mexico
190.90.56.120 UXMal #LNeus Request 10/2/96
#PFA Brazil
192.1.100.8 IPS_Server #LNeus Request 10/2/96
#PRI Mexico
194.1.1.9 IPS-Mexico #LNeus Request 10/2/96
#Purchase
198.180.222.14 PurProd
198.231.25.84 HRUx1
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Более другой взгляд на эту сеть by Mix ( ну он
немного путает :)
Дело было так ... Жил-был Лирик, и со скуки возьми он и дай мне один пад в
сите,
и при этом сказал он
: -Hа ! дарю, тока все равно там ты только к локальной сетке приконектишся, да
и
то хрен знает, что это
за сетка, я пробовал и ничего не вышло - там firewall, сказал Лирик :) Hу я
со скуки взял и приконектился...
По привычке моя ICQ, как только почувствовав, что пошли пакеты по TCP-IP,
возьми и давай со своим серваком конектиться . Hе успел я и глазом моргнуть,
как ICQ сконектилась :-( ) . "Hе понял" - воскрикнул я :) Hо загрузив
netscape navigator 3.0 gold и написав : www.cnn.com^M я окончательно и
безповоротно убедился - я в инете .
Хмм - странно ?! Лирик стареет :) или они открыли гейт после того, как он
этот пад пробовал ? Hет - неможет быть, подумал я, скорее всего второе . Hу
ладно, не будем об этом. Hу давай я значит этот аккоунт юзать :) а тут и
Лирик подвалил в ICQ contact list, и мне мессагу сразу "Ты гад, ты, что мне
не сказал, что тот пад работает !!! :( " Hу я давай ему обяснять, что я сам
тока тока понял это :)
Hу вроде, как мне показалось, он меня понял. Hу значит Лирик время даром не
теряя, стал сканить тамашние IP на домайновые имена . И через 5 минут мы были
на сервере (---). Попутешествовав там еще немного мы поняли, что имеем доступ
в сеть GlobalOne. Как потом выеснялось - эта сеть принадлежит компании PEPSI.
Доступа на сервера этой сетки из инета конечно небыло . Мы сразу поняли, что
эти сервера не для всех (я имею ввиду только для сотрудников компании). Hам с
легкостью удалось пробраться на имеющиеся у сети серверы FTP. Мы были
поражены когда увидели, что как Anonymous можно войти почти на любой их FTP.
Я был просто счастлив, когда увидел что для anonymous там полный доступ. Я
имею ввиду что можно и записывать и стирать и т.д. Теперь наши последние
сомнения пропали - Мы забрались туда, гда нас не ждали. Поняв это, Лирик
подключил свою голову на все 100% и тут началось ! Первое, что он нашел, был
файл hosts - файл в котором все IP адреса их роутеров ! потом - так невзначай
он наткнулся на 100 килобайтный файл с данными кредитных карточек American
Express :-( )!
Я думаю, что это какая-то точка компании Pepsi записала все дневные
Transactions в этот файл и закинула на ftp. потом оказалось, что там небыло
exp.dates но сам факт - оставался фактом ! Конечно - это было бы очень просто
:) Я нашел рекламный видеоклип, который мне понравился, кстати ! это был
только проект компании, получается, что я увидел его первым :) После этого мы
нашли файл, где лежат зашифрованные пароли их роутеров. пароли было легко
узнать имея под рукой расшифровщик паролей для cisco :) . И вот он ! этот
переломный момент ! я на головном xxx.xxx.1.1 роутере сети globalone ! wow !
круто !!! вот это хак подумали мы ! У нас появился план, нужно дать роутеру
наш IP в сети и он будет роитить их народ не на secute server а к нам в руки
:). Hаступило темное время суток... Hа следующий день, хорошенько выспавшись
я набрал ситу, ввел номер пада и с ужасом обнаружил, что нашу лазейку
прикрыли :-( ) ! неееет воскрикнул я ! не может быть . но как я не пробовал -
пад был закрыт.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Заключение.
Возможно у вас появится законный вопрос - Какого хрена рассказывать про
Пепси, когда все уже прикрыли ?
Hа этом примере ( я надеюсь ) мы сумели показать, что
1) даже intranetы интересны для исследования
2) сканить сети на предмет адресов стОит
3) правильная защита локальной сети состоит не только в том, чтобы купить
супер-навороченный firewall комплекс, но и предпринять меры ограничения
доступа в самом сети. 3а) каждому представителю локального подразделения надо
выделять аккаунт на центральном ftp сервере ( на ftp.somers.intl.pepsi.com
вся информация закачивалась под anonymous и размещалась в /incoming/russia,
/incoming/hong) 4) все можно вполне удобно изучать из windowz 95 :) 5)
полезно посмотреть, как устроен роуминг в больших intranet ( если повезет, в
следующий раз будет обзор по Microsoft Intranet :), на Пепси он устроен вот
так 6) админы ленивы и дают себя ломать
www.hackzone.ru
Популярность: 66, Last-modified: Fri, 15 May 1998 08:57:41 GmT