Узнаём имена пользователей Windows 7

  1. В Windows 7 существует уязвимость, позволяющая, удалённо узнавать имена пользователей в одноранговой сети. Про корпоративные сети здесь речи не ведётся, хотя имеет место быть.

    Обычно, провайдер, объединяет подъезд или дом в домашнюю сеть. Пользователи, могут, в ней делиться файлами (расшаренными ресурсами), устраивать сетевые игры, общаться без выхода в интернет. Всё это очень удобно, но так же и представляет опасность.
    В настоящее время всё более распространённой становится практика подключать абонентов прямо к интернету, то есть при включении компьютера пользователь уже будет подключён к сети интернет. При этом типе подключения домашней сети нет, таким образом повышается безопасность. Стоит так же заметить что интерес к домашней сети заметно упал, для многих главное интернет и отсутствие домашней сети их не смущает. За счёт прямого подключения, так же увеличивается скорость и качество интернета. Но поскольку прямое подключение далеко не у всех, эта тема остаётся актуальной.

    В сетевом окружении прямое подключение выглядит как подключение к локальной сети оно не требует дополнительных действий пользователя для подключения к интернету, достаточно включенного компьютера и вставленного в него сетевого кабеля. С помощью дополнительного подключения подразумевает необходимость того, что пользователь должен подключаться к интернету при помощи дополнительно настроенного сетевого соединения:

    [​IMG]
    Воспользоваться этой уязвимостью, можно только находясь в одной подсети с целевым компьютером. Заключается она в том, что, удалённо мы можем узнать имена пользователей. И в дальнейшем проведя атаку brute force (подбор пароля), компроментировать систему. Один из вариантов узнать пароли в локальной сети, перехват хеш-значений паролей, используя атаку ARP-poisoning.

    Стоит лишь добавить что уязвимость эта известна давно, но так и не исправлена полностью. Заключается она в получении индетификатора SID пользователя и дальнейшего перебора значений RID.
    В своё время получить индетификаторы пользователей можно было создав так называемое анонимное соединение (авторизация с пустым именем и паролем), но Microsoft исправила эту уязвимость добавив параметр запрета трансляции SID анонимным пользователям в локальных политиках безопасности Windows XP/2000/2003. Начиная с Windows Vista, система авторизации изменилась и появилась возможность получить индетификаторы пользователей при гостевой или пользовательской авторизации.

    Я продемонстрирую, как это проделать, с помощью программы Cain & Abel.
    Для успешной атаки, необходимо что бы был открыт доступ хоть к одной сетевой папке или зайти под любым пользователем.
    На вкладке "Network" находим интересующие ПК.

    [​IMG]

    Подключаемся, переходим на вкладку "Users", в первом запросе нам будет отказано в доступе (доступно с правами администратора), при втором (он производится автоматически) программа запустит SID Scanner, просканирует диапозон значений RID (по умолчанию от 500 до 2000), ретранстлирует полученные индетификаторы в имена пользователей.

    [​IMG]

    [​IMG]

    [​IMG]

    В данной программе, при возврате, имена пользователей на латинице, отображаются некорректно.

    Данный способ позволяет узнать имена пользователей исключительно в Windows 7 и Vista, на XP воспроизвести не получилось (Couldn't lookup Domian SID: Именам пользователей и индетификаторами безопасности не было произведено), с серверными версиями не тестировалось. Но остаётся вероятность что данный способ так же будет работать с Windows 2008, 2008 R2, а так же Windows 8, в связи со схожей системой общего доступа.

    а, так же здесь http://habrahabr.ru/sandbox/45482/