Исследования Intranet-сети компании PepsiCola International.

Уважаемые читатели, Вашему вниманию предлагается статья, описывающая реальный взлом системы. Это 'исследование' было проведено чисто в познавательных целях и мы старались руководствоваться принципом "не навреди".

Все началось с моего интереса к х.25 сетям ( благо эта древняя технология вполне прижилась у нас - сети типа Rosnet, Rospac, IASnet, Infocom, Infonet, SITA, Sprint имеют свои модемные пулы чуть ли не во всех городах России, исправно снабжая NUI хакеров PPP и telnet доступом в Internet ).

Для рядового пользователя эту сеть можно считать аналогом Interneta, тут тоже есть свои адреса ( правда не IP, а Network User Address ), есть и мнемоники, представляющий аналог имен DNS. Правда удаленно по модему "работать" с этой сетью можно только сидя на PADе в своей терминалке. ( PAD - это Packet Assembler Disassembler т.е. вещь, которая принимает \ передает пакеты от пользователя к хостам , это немного похоже на telnet соединение).

Итак....

Около 2 месяцев назад я сканил SITA network на предмет интересных общедоступных адресов в сети ( NUAs ). Однажды утром я заглянул в лог сканнера и обнаружил PPP соединение по адресу


   2852376   PPP   165.198.104.22  ( сейчас этот адрес не отвечает,
                                     скорее всего его прикрыли )
   

При подсоединении было обнаружено, что сеть представляет собой нечто на основе tcp/ip с restricted доступом в Internet.

Использовав сервис whois, удалось выяснить, что данная маска ip 165.198.0.0 принадлежит



   Pepsi-Cola International (NET-PCINET-B2)
   1 Pepsi Way
   Somers, NY 10589

   inetnum:     192.168.0.0 - 192.168.255.255
   netname:     IANA-CBLK1
   descr:       Class C address space for private internets
   remarks:     Country is really worldwide
   remarks:     This network should never be routed outside an enterprise

Вполне логичным теперь было пойти на ближайший роутер и что-либо выяснить

Роутер нашелся легко - достаточно было протрэйсить путь к любому адресу, отличному от 127.0.0.1 :)


   >>>> tracert 165.197.160.10

   Tracing route to 165.197.160.10 over a maximum of 30 hops

   1    57 ms    60 ms    58 ms  165.198.104.22
   <- my IP 2 578 ms 603 ms 583 ms 165.198.101.1
   <- ближайший роутер 3 1170 ms 883 ms 1106 ms 192.168.52.49
    4 1050 ms 903 ms 927 ms 192.168.52.5
	5 912 ms 937 ms 939 ms 165.198.151.3
	6 1043 ms 926 ms 1065 ms 165.198.151.1
	7 1206 ms 924 ms 972 ms 165.198.151.3
	8 1029 ms 969 ms 1028 ms 165.198.151.1
	<-| 9 1044 ms 1021 ms 968 ms 165.198.151.3
	<-| Loop 

Затем вполне логично было попробовать зайти на роутер telnetom


   telnet://165.198.101.1

   *****************************************************
   *  PLEASE ENTER THE PASSWORD AT THE SYSTEM PROMPT   *
   *       - UNAUTHORISED ACCESS IS FORBIDDEN -        *
   *****************************************************

   Password:

Как обидно было увидеть такой баннер от CISCO routera, пароля на тот момент я не знал ( а пароль был на самом деле gustav, универсальный (!) пароль на все роутеры в этом Intranete )

Конечно это немного обломало, но ведь есть еще приятные программы - сканнеры IP адресов :)

Не долго думая, я запустил свои NetScanTools на проскан ip диапазона 165.198.1.1 - 165.198.254.254 и обнаружил интересные хосты даже с DNS entry


   165.198.1.10 richntw1.richmond.intl.pepsi.com
   165.198.1.11 RICHNTP2.richmond.intl.pepsi.com
   165.198.1.12 RICHNTP3.richmond.intl.pepsi.com
   165.198.1.13 RICHNTP4.richmond.intl.pepsi.com
   165.198.1.14 richntp5.richmond.intl.pepsi.com
   165.198.1.15 RICHNTP1.richmond.intl.pepsi.com
   165.198.1.16 RICHMTA.richmond.intl.pepsi.com
   165.198.1.18 RICHNTT1.richmond.intl.pepsi.com
   165.198.1.21 RICHNTX1.richmond.intl.pepsi.com
   165.198.1.24 proxy.richmond.intl.pepsi.com
   <- главный прокси сети тут же был и интересный FTP
   165.198.4.14 corkntw1.cork.intl.pepsi.com
   165.198.4.21 CORKNTP2.cork.intl.pepsi.com 
   165.198.4.85	WTODD.cork.intl.pepsi.com
   165.198.4.86 TCOLLINS.cork.intl.pepsi.com
   165.198.4.88	ZMCELLIG.cork.intl.pepsi.com
   165.198.4.89 INTERMEC.cork.intl.pepsi.com
   165.198.4.94	MDALY.cork.intl.pepsi.com
   165.198.4.95 ABROWN.cork.intl.pepsi.com
   165.198.4.96 KOBRIEN.cork.intl.pepsi.com
   165.198.4.99 RMCGINTY.cork.intl.pepsi.com
   165.198.4.102 MMCDONNELL.cork.intl.pepsi.com
   165.198.4.104 MLANE.cork.intl.pepsi.com
   165.198.4.105 BPEELO.cork.intl.pepsi.com
   165.198.4.106 AONEILL.cork.intl.pepsi.com
   165.198.4.109 RFOSTER.cork.intl.pepsi.com
   165.198.4.112 SPETERS.cork.intl.pepsi.com
   165.198.4.113 KODRISCO.cork.intl.pepsi.com
   165.198.4.115 ABARRETT.cork.intl.pepsi.com
   165.198.4.119 MHEALY.cork.intl.pepsi.com
   165.198.4.121 KBENNETT.cork.intl.pepsi.com
   165.198.4.122 SKIELY.cork.intl.pepsi.com
   165.198.4.124 SWARD.cork.intl.pepsi.com
   165.198.4.125 MTWOHIG.cork.intl.pepsi.com
   165.198.4.126 NOCONNELL.cork.intl.pepsi.com
   165.198.4.128 MCURTIN.cork.intl.pepsi.com
   165.198.4.129 GMCNALLY.cork.intl.pepsi.com
   165.198.4.130 MFITZGERALD.cork.intl.pepsi.com
   165.198.4.131 TMEEHAN.cork.intl.pepsi.com
   165.198.4.135 MMOLONEY.cork.intl.pepsi.com
   165.198.4.138 JBOURKE.cork.intl.pepsi.com
   165.198.4.141 OMURPHY.cork.intl.pepsi.com
   165.198.4.142 CTRACEY.cork.intl.pepsi.com
   165.198.4.143 COLEARY2.cork.intl.pepsi.com
   165.198.4.149 RANTHONY.cork.intl.pepsi.com
   165.198.4.151 JOHNS.cork.intl.pepsi.com
   165.198.4.152 PCONDON.cork.intl.pepsi.com
   165.198.4.153 SCRADOCK.cork.intl.pepsi.com
   165.198.4.154 MSULLIVN.cork.intl.pepsi.com
   165.198.4.157 JDALY.cork.intl.pepsi.com
   165.198.4.158 DMURRAY.cork.intl.pepsi.com
   165.198.4.159 DOREGAN.cork.intl.pepsi.com
   165.198.4.160 SBRADY.cork.intl.pepsi.com
   165.198.4.161 DOHERLIHY.cork.intl.pepsi.com
   165.198.4.164 GUINNESS.cork.intl.pepsi.com 
   165.198.4.167 DOWENS.cork.intl.pepsi.com
   165.198.4.168 AOSHAUGH.cork.intl.pepsi.com
   165.198.4   .170 RFOLEY.cork.intl.pepsi.com
   165.198.4.171 ECOURTNY.cork.intl.pepsi.com
   165.198.4.173 FOMAHONY.cork.intl.pepsi.com
   165.198.4.181 DKENNEDY.cork.intl.pepsi.com
   165.198.4.183 MSHINE.cork.intl.pepsi.com
   165.198.4.187 SORIORDAN.cork.intl.pepsi.com
   165.198.4.188 CPORTER.cork.intl.pepsi.com
   165.198.4.189 DCROWLEY.cork.intl.pepsi.com
   165.198.4.190 NTDRYAN.cork.intl.pepsi.com
   165.198.4.192 MLEAHY.cork.intl.pepsi.com
   165.198.4.193 NTENORTON.cork.intl.pepsi.com
   165.198.4.194 JKENNEDY.cork.intl.pepsi.com
   165.198.4.195 FMAGUIRE.cork.intl.pepsi.com
   165.198.4.196 FINLPTOP.cork.intl.pepsi.com
   165.198.4.197 MSHAUGHN.cork.intl.pepsi.com
   165.198.4.198 NTCWALSH.cork.intl.pepsi.com
   165.198.4.200 SWARD2.cork.intl.pepsi.com
   165.198.4.201 TODONOVAN.cork.intl.pepsi.com
   165.198.4.202 TMCCANN.cork.intl.pepsi.com
   165.198.4.203 NTCHIGGINS.cork.intl.pepsi.com
   165.198.4.204 POCALLAG.cork.intl.pepsi.com
   165.198.4.205 LABEL_PC.cork.intl.pepsi.com
   165.198.4.207 LAB_PC.cork.intl.pepsi.com
   <- их лаборатория Азиатский отдел PepsiCo
   165.198.101.5 asiantu2.asia.intl.pepsi.com
   165.198.101.10 asiantw1.asia.intl.pepsi.com
   165.198.101.15 asiantc1.asia.intl.pepsi.com
   165.198.101.21 asiantx1.asia.intl.pepsi.com
   165.198.101.22 asiantx2.asia.intl.pepsi.com
   165.198.106.7 hongntp1.hongkong.intl.pepsi.com
   165.198.106.8 hongntp4.hongkong.intl.pepsi.com
   165.198.106.9 hongntp3.hongkong.intl.pepsi.com
   165.198.106.10 hongntp2.hongkong.intl.pepsi.com
   165.198.106.91 ASIAHUB_NTSR1.hongkong.intl.pepsi.com
   165.198.106.99 TRAIN03.hongkong.intl.pepsi.com
   165.198.106.106 TRAINING.hongkong.intl.pepsi.com
   165.198.106.142 ABOSE2.hongkong.intl.pepsi.com
   165.198.106.179 MNAMI.hongkong.intl.pepsi.com
   165.198.106.191 WINTAP.hongkong.intl.pepsi.com Moscow
   165.197.240.0 ?
   165.197.240.2 ?
   165.197.240.10 ?
   165.197.240.11 ?
   165.197.240.63 ?
   165.197.240.64 ?
   165.197.240.68 ?
   165.197.240.127 ?

Они ясно не скупились на домэйны для своих подчиненных....

Теперь стало понятно, что может существовать web-server, обслуживающий весь PepsiCola Intranet. Самое интересное, что так все и было :) Главный сервер имел адрес http://www.intl.pepsi.com/ Зайдя любимым Netscapom по этому urly, удалось выяснить, что сеть Пепси есть и в Москве, но шнурок там тонкий - 64 кб и ip адреса не указаны


                        NETWORK SEGMENT INFORMATION
                          Somers / Moscow

   moscow.somers.intl.pepsi.com

   SEGMENT NAME                          Somers / Moscow
   DIVISION                                    PCI
   MEDIA                                     MCI IPL
   BANDWIDTH                                 64 Kbps
   CATEGORY                                Remote Link
   NETWORK ID                           GCI - 18232-00100
   IP Address

Удалось выяснить, каким боком Пепси доступны по х.25 ... Существует так называемый проект WorldOne Profile, про заключении договоров по которому локальным подразделениям дается выход на х.25:

http://www.emea.intl.pepsi.com/Somers/Depts/IT/WorldOne/netinfo.htm
"The WorldOne project is managed out of the Telecommunications Department of Pepsi-Cola Company International. PCCI is centrally managing the project for all of PepsiCo's International Divisions. WorldOne works with telecommunications providers around the world to provide PepsiCo with the best services. WorldOne can supply data and voice solutions for both in-country and country-to-country. WorldOne has chosen Concert Communications, the joint venture between MCI Communications and BT Communications (British Telecom), as our primary global network provider."

Вот и всплыла СИТА из гонконговского подразделения

Далее был найдет забавный ftp сервер ftp.somers.intl.pepsi.com. Под anonymous там была доступна все аудитная информация о доходах и технологических секретах Pepsi :), например, как из @#$%XX сделать напиток и чипсы Lays. Там мы и обнаружили конфиги роутеров, пароли в которых успешно были раскриптованы с помощью cisco.c Так, по непонятным причинам там лежал файл с номерами, удивительно похожими на AMEX ... но это уже другая история....

Пользуясь интеллектуальным cgi-searchem на
http://www.emea.intl.pepsi.com/Somers/Search.htm
удалось найти еще несколько ftp, с полным доступом к чужим дискам. Настало время роутеров, в первую очередь посетили hong-kong


   User Access Verification

   Password: gustav


   hkonr1#show x25 ?
   map         Show x25 map table
   pad         X25 pad connection status
   remote-red  X25 REMOTE-RED table
   route       Show x25 routing table
   vc          Show x25 virtual circuit parameters and statistics

   hkonr1#show x25 route

   Number             X.121               CUD      Forward To
   1    2852376                              translation, 148 uses

   hkonr1#show hosts
   Default domain is intl.pepsi.com
   Domain list: INTL.PEPSI.COM, SOMERS.INTL.PEPSI.COM
   Name/address lookup uses domain service
   Name servers are 165.198.151.29, 165.198.151.28

Теперь, обладая паролями к роутерам, мы могли перенастроить весь роуминг, вполне можно было внедрить ложный роутер \ dns server для перехвата всех пакетов, проходящий через intranet.

К сожалению, на тот момент я не знал про возможность подключать расшаренные диски win95/NT по Netbiosу через tcp/ip. Тогда мы поживились бы еще большим ..

В заключение мы выяснили, что сеть отделяет от интернета продвинутый firewall по адресу 157.146.100.6, однако пару дней с наших аккаунтов был неограниченный доступ в интернет.

Изучая роутер, я вспомнил, что видел подобную вещь на московском диалапе, который нашел сканированием 095-258-хххх атс


   2587465   по этому телефону располагался незапароленный роутер
             той же самой Pepsi !

   moscr1>termianl
   Translating "termianl"...domain server (165.198.151.29) (165.198.151.28)
   % Unknown command or computer name, or unable to find computer address

   moscr1>ppp

По непонятным причинам ( но кажется я начал понимать :) этот телефон прикрыли.

Ниже прилагается файл hosts со всеми dnsами хостов в PepsiCola Intranet


   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

  #[cek01]  HOSTS, September  8, 1995  9:51:39, Edit by Chris Kalish
  #         Pepsi-Cola International Global /etc/hosts file.
  #
  #       The Master Copy of this file is currently in \\CKalish\c$\etc\hosts.
  #         When making changes to the HOSTS file, ALWAYS edit it in this
  #         location.  To propogate the file, use the command file:
  #         \\CKalish\C$\NewHost.CMD.
  #
  #       This file is the master hosts file that gets replicated onto the
  #         primary PCI WINS server (165.198.151.10).
  #

  127.0.0.1       localhost

  #PCNA
  157.146.85.109  SomL01          #PCNA Notes Server
  157.146.99.2    Mainframe
  
  157.146.100.4   Pepsi.com
  157.146.100.5   PCNA
  157.146.100.5   PCNA
  157.146.100.6   Internet        #DNS

  157.146.104.24  DevUX2
  157.146.104.27  HRUx2

  #PCNA - Remedy
  #Cathy Urbano Request 157.146.160.12    PmnTUx2         #Remedy

  #PCNA - Remedy System
  157.146.161.92  ArSux1          #Remedy System

  #Oslo
  165.197.1.10    Oslo
  165.197.1.10    PCIOsloNT01     #DOM:OSLO

  165.197.1.11    OsloNT02        #Oslo

  #Bussum
  165.197.2.10    BussNTP01       #NT Bussum

  #DEC
  165.197.4.194   PenM01

  #Warsaw
  165.197.6.1     WarsR1          #Router Warsaw, Poland
  165.197.6.70    pciwar06        #Novell Gateway  Warsaw, Poland
  165.197.6.71    pciwar05        #SCO UNIX server Warsaw, Poland
  165.197.6.72    pciwar04        #Novell office server Warsaw, Poland
  165.197.6.73    pciwar03        #Novell A/R server Warsaw, Poland
  165.197.6.74    pciwar02        #DOMAIN: WARSAWNT
  165.197.6.75    pciwar01        #Novell Database server Warsaw, Poland

  #Poland
  165.197.7.1     pnier1          #Router Pniewy, Poland
  165.197.7.8     pcipni03        #Novell Gateway Pniewy, Poland
  165.197.7.9     pcipni01        #Novell Pniewy, Poland
  165.197.7.10    pcipni02        #DOMAIN:PNIEWNT

  #Milan
  165.197.10.140  MilaNTP1        #Milan SQL Server

  #Athens
  165.197.14.10   PCIAth01        #Athens SQL Server
  165.197.14.10   PCIAth03        #Athens SQL Server

  #Istanbul
  165.197.18.1    Istanbul        #Istanbul (NAME)
  165.197.18.10   IstaNTP1        #Istanbul (NAME)

  #Dubai
  165.197.20.2    PciDxbMakt01
  165.197.20.160  DubaNTT1

  #Jeddah
  165.197.24.130  PCIJed01        #DOMAIN:JEDDAHNT

  #Cairo
  165.197.28.2    PciCair002

  #Budapest
  165.197.30.9    BudaNTP1        #DOMAIN:BUDAPROD
  165.197.30.10   PCI-Bud4
  165.197.30.202  Budapest

  #Frankfurt
  165.197.35.10   NeuiNTP1

  #Paris
  165.197.40.10   PariNTP1

  #Madrid
  165.197.47.10   MadrNTP1

  #Boca Raton
  165.197.51.10   PCILAD          #Boca Raton

  #Rio
  165.197.89.10   PCIRio2

  #Beunos Aires, Argentina
  165.197.90.14   PCIArg4         #Beunos Aires

  #Mexico City
  165.197.91.11   PCIMex3         #Mexico City
  165.197.91.12   PCIMex1         #Mexico City

  #Caracas
  165.197.92.10   PCIVen01        #Caracas

  #Cidra
  165.197.92.138  CidrNTP2

  #Colonia
  165.197.93.11   ColoNTP0

  #Lahore
  165.197.116.11  PCILhe001

  #Singapore
  165.197.121.10  PFISin01

  #Valhalla
  165.197.151.10  BQIS01          #DOM:ValhallaNT
  165.197.151.250 ValUXTst        #Valhalla SCO Unix Test Server

  #Valhalla
  165.197.152.5   Val400          #Valhalla AS400

  #Somers Lab
  165.197.160.10  SomeNTW1        #Temporary HTTP server
  165.197.160.10  WWW.Somers      #Temporary HTTP server
  165.197.160.10  FTP.Somers      #Temporary HTTP server
  165.197.160.10  News.Somers     #Temporary HTTP server
  165.197.160.70  SomeNTML1       #DOM:MLLAB

  #Dublin, Ireland
  165.197.254.21  DublR1          #Router Dublin, Ireland

  #Bussum
  165.197.254.67  BussR1          #Router Bussum

  #Richmond
  165.198.1.7     PFIEurNT01
  165.198.1.8     RichTestNT      #DOM:Rich Test Domain
  165.198.1.9     NTSql01         #DOM:EIS
  165.198.1.9     Richmond01      #DOM:EIS
  165.198.1.12    RichNTP3
  165.198.1.60    PCIEurope       #DOM:RICHMONDNT
  165.198.1.60    Richmond

  #Cork, Ireland
  165.198.4.10    PCICork03       #Cork, Ireland
  165.198.4.20    Cork400         #Cork, Ireland

  #Richmond
  165.198.5.10    RichNTT1

  #New Malden
  165.198.11.4    PCIAfr02        #DOM:NEWMALDENNT
  165.198.11.10   NewMNTP1        #DOM:NEWMALDENNT
  165.198.11.10   News.NewMalden

  #Prague
  165.198.18.6    PCIPrag2

  #Vienna
  165.198.21.11   Vienna
  165.198.21.12   EmeaUXP1        #SCO Machine
  165.198.21.16   VienNTT1        #DOM:VIENTEST
  165.198.21.17   VienNTP1        #DOM:VIENPROD
  165.198.21.100  EmeaNTP1        #DOM:EMEAMAIL

  #LAD STC
  165.198.51.24   LADSNTP1
  165.198.51.25   stc-server

  #Brenden's Ring
  165.198.64.10   AmerNTP1        #DOM:AMERMAIL
  165.198.64.21   AmerNTX1        #DOM:AMERMAIL
  165.198.64.22   AmerNTX2        #DOM:AMERMAIL

  #NOLA
  165.198.64.46   PCINolaNT       #NOLA

  #Singapore
  165.198.101.1   SingR1          #Router
  165.198.101.2   AsiaNTD2        #NT
  165.198.101.3   AsiaNTP2        #NT
  165.198.101.5   AsiaNTD1        #NT
  165.198.101.6   SingR2          #Router
  165.198.101.8   HPSing
  165.198.101.9   PCISinPepsi     #HP UX
  165.198.101.10  AsiaNTP1        #NT
  #165.198.101.12 PCISin18        #SCO Unix
  165.198.101.13  PCISin13        #SCO Unix
  165.198.101.16  PCISin16        #NT
  165.198.101.17  AsiaUXR1
  165.198.101.19  PCISin19        #SCO Unix
  165.198.101.20  AsiaNTS1
  165.198.101.18  SCOSing
  165.198.101.19  PCISin19
  165.198.101.64  PCISin02        #DOM:SIN04
  165.198.101.65  PCISin03        #OS/2
  165.198.101.67  PCIFin04 singapore
  165.198.101.67  PCISin04        #DOM:SIN04
  165.198.101.68  PCISin05        #NT
  165.198.101.70  PCISin07        #NT

  #Asia Development Centre
  165.198.101.9   AsiaUXD3
  165.198.102.10  AsiaNTD4
  165.198.102.11  AsiaUXD1
  165.198.102.12  AsiaUXD2
  165.198.102.20  AsiaNTD3
  #165.198.103.10 AsiaUXT1

  #Hong Kong
  165.198.106.7   HongNTP1        #DOM:HONGPROD
  165.198.106.20  HongUXP1        #DOM:HONGPROD

  #Japan
  165.198.111.10  TokyNTE1        #DOM:PCJ
  165.198.111.11  TokyNTJ1        #DOM:PCJ
  165.198.111.12  TokyNTE2        #DOM:PCJ
  165.198.111.13  SCOPcj          #Tokyo SCO Unix
  165.198.111.15  PcjPLM          #Tokyo SCO Unix
  165.198.111.17  NPCSd17         #Tokyo SCO Unix

  #New Delhi
  165.198.121.10  NDelNTS1

  #Manilla
  165.198.126.10  PCIMnl02

  #Somers Backbone
  165.198.151.1   1914BB
  165.198.151.1   7gateway
  165.198.151.10  NTRas           #DOM:WINDOWSNT
  #WINS Resolved: 165.198.151.21  SomeNTX1        #DOM:SOMEMAIL
  #WINS Resolved: 165.198.151.22  SomeNTX2        #DOM:SOMEMAIL
  #WINS Resolved: 165.198.151.23  SomeNTX3        #DOM:SOMEMAIL
  #WINS Resolved: 165.198.151.24  SomeNTX4        #DOM:SOMEMAIL
  165.198.151.26  SomeNTGW1       #DOM:SOMETCOM
  165.198.151.27  SomeNTGW2       #DOM:SOMETCOM
  165.198.151.28  SomeNTC1        #DOM:SOMETCOM
  165.198.151.29  SomeNTC2        #DOM:SOMETCOM
  165.198.151.31  SomeNTU1        #DOM:SOMEMAST
  165.198.151.32  SomeNTU2        #DOM:SOMEMAST
  154.198.151.49  SomeNTP2        #DOM:SOMESMS
  154.198.151.59  SomeNWBR1
  165.198.151.193 Valhalla

  #Somers
  165.198.152.1   19146A

  #Somers Hotline
  165.198.153.1   19146B
  165.198.153.6   NTAS_Test
  165.198.153.20  SomeNTD5        #DOM:SOMEDEV

  #Somers Developers
  165.198.154.1   19146BD1
  165.198.154.1   DEVGateway
  165.198.154.19  SomeNWQ1
  #WINS Resolved: 165.198.154.23  PCILunch02      #DOM:NTTEST

  #Somers Development Backbone
  165.198.155.1   19146BD2
  165.198.155.1   PRDgateway
  165.198.155.9   SomeNWT1
  165.198.155.21  SomeNTD1        #DOM:SOMEDEV
  165.198.155.22  SomeNTP1        #DOM:SOMEPRD
  165.198.155.23  SomeNTD2        #DOM:SOMEDEV
  165.198.155.24  SomeNTT1        #DOM:SOMETST
  165.198.155.26  SomeNTT2        #DOM:SOMETST
  165.198.155.27  SomeNTR1        #DOM:SOMEPRD
  165.198.155.28  SomeNTS1        #DOM:SOMESYS
  165.198.155.29  SomeNTD4        #DOM:SOMEDEV
  165.198.155.30  SomeNTT3        #DOM:SOMETST
  165.198.155.31  SomeNTS5        #DOM:SOMESYS
  165.198.155.32  SomeUXM2        #Unix Maintenance Box
  165.198.155.33  SomeNTQ1        #DOM:SOMEQA
  #WINS Resolved: 165.198.155.50  CKalish         #DOM:NTTEST
  #WINS Resolved: 165.198.155.51  PCILunch01      #DOM:NTTEST
  #WINS Resolved: 165.198.155.51  PCILunch95      #DOM:NTTEST
  165.198.155.89  SomeUXD1
  165.198.155.89  "SomeUXD1.pfbi.com"
  165.198.155.90  Backup_NWS
  165.198.155.91  NPTestLab       #Printer for SCO
  165.198.155.92  NPTestLab1      #Parallel Port #1
  165.198.155.93  NPTestLab2      #Parallel Port #2
  165.198.155.94  NPTestLab3      #Serial Port

  #Functional Leader Area
  165.198.156.20  "Progress_7_Printer"

  #Somers Novell Rings
  165.198.156.1   19147A
  165.198.157.1   19147B
  165.198.158.1   19147C
  165.198.159.1   19147D
  165.198.160.1   19147E
  165.198.161.1   19147F
  165.198.165.1   13

  #Systems Lab
  165.198.160.20  SomeNTB1        #DOM:SOMEBKP
  165.198.160.21  SomeUXD2
  165.198.160.22  SomeUXS2
  165.198.160.23  SomeUXM1
  165.198.160.24  SomeUXT1
  165.198.160.25  SomeUXT2
  165.198.160.26  SomeUXS1
  165.197.160.70  SomeNTML1       #DOM:MLLAB
  165.198.160.200 SomeNTD3        #DOM:SOMEDEV
  165.198.160.253 SomeUXR1        #DOM:SOMEPRD

  #Wilson's Lab
  165.198.163.20  SomeNTR2        #DOM:SOMEPRD
  165.198.163.21  MailNTX1        #DOM:MAILTEST

  #Mike's Lab
  165.198.166.2   SomeMS1         #ATM Media Switch (Server room)
  165.198.166.3   SomeMS2         #ATM Media Switch (6B)
  165.198.166.8   SomeMGS         #ATM to ISDN gateway
  165.198.166.9   SomeMSS         #ATM Media Storage Server
  165.198.166.10  Pepsi_Online

  #KFC Woking
  168.242.142.165 KFC_001         #LNeus Request 10/2/96

  #PFI Mexico
  190.90.56.120   UXMal           #LNeus Request 10/2/96

  #PFA Brazil
  192.1.100.8     IPS_Server      #LNeus Request 10/2/96

  #PRI Mexico
  194.1.1.9       IPS-Mexico      #LNeus Request 10/2/96

  #Purchase
  198.180.222.14  PurProd

  198.231.25.84   HRUx1


  -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Более другой взгляд на эту сеть by Mix
( ну он немного путает :)

Дело было так ... Жил-был Лирик, и со скуки возьми он и дай мне один пад в сите, и при этом сказал он : -На ! дарю, тока все равно там ты только к локальной сетке приконектишся, да и то хрен знает, что это за сетка, я пробовал и ничего не вышло - там firewall, сказал Лирик :) Ну я со скуки взял и приконектился...

По привычке моя ICQ, как только почувствовав, что пошли пакеты по TCP-IP, возьми и давай со своим серваком конектиться . Не успел я и глазом моргнуть, как ICQ сконектилась :-( ) . "Не понял" - воскрикнул я :) Но загрузив netscape navigator 3.0 gold и написав : www.cnn.com^M я окончательно и безповоротно убедился - я в инете .

Хмм - странно ?! Лирик стареет :) или они открыли гейт после того, как он этот пад пробовал ? Нет - неможет быть, подумал я, скорее всего второе . Ну ладно, не будем об этом. Ну давай я значит этот аккоунт юзать :) а тут и Лирик подвалил в ICQ contact list, и мне мессагу сразу "Ты гад, ты, что мне не сказал, что тот пад работает !!! :( " Ну я давай ему обяснять, что я сам тока тока понял это :)

Ну вроде, как мне показалось, он меня понял. Ну значит Лирик время даром не теряя, стал сканить тамашние IP на домайновые имена . И через 5 минут мы были на сервере (---). Попутешествовав там еще немного мы поняли, что имеем доступ в сеть GlobalOne. Как потом выеснялось - эта сеть принадлежит компании PEPSI. Доступа на сервера этой сетки из инета конечно небыло . Мы сразу поняли, что эти сервера не для всех (я имею ввиду только для сотрудников компании). Нам с легкостью удалось пробраться на имеющиеся у сети серверы FTP. Мы были поражены когда увидели, что как Anonymous можно войти почти на любой их FTP. Я был просто счастлив, когда увидел что для anonymous там полный доступ. Я имею ввиду что можно и записывать и стирать и т.д. Теперь наши последние сомнения пропали - Мы забрались туда, гда нас не ждали. Поняв это, Лирик подключил свою голову на все 100% и тут началось ! Первое, что он нашел, был файл hosts - файл в котором все IP адреса их роутеров ! потом - так невзначай он наткнулся на 100 килобайтный файл с данными кредитных карточек American Express :-( )!

Я думаю, что это какая-то точка компании Pepsi записала все дневные Transactions в этот файл и закинула на ftp. потом оказалось, что там небыло exp.dates но сам факт - оставался фактом ! Конечно - это было бы очень просто :) Я нашел рекламный видеоклип, который мне понравился, кстати ! это был только проект компании, получается, что я увидел его первым :) После этого мы нашли файл, где лежат зашифрованные пароли их роутеров. пароли было легко узнать имея под рукой расшифровщик паролей для cisco :) . И вот он ! этот переломный момент ! я на головном xxx.xxx.1.1 роутере сети globalone ! wow ! круто !!! вот это хак подумали мы ! У нас появился план, нужно дать роутеру наш IP в сети и он будет роитить их народ не на secute server а к нам в руки :). Наступило темное время суток... На следующий день, хорошенько выспавшись я набрал ситу, ввел номер пада и с ужасом обнаружил, что нашу лазейку прикрыли :-( ) ! неееет воскрикнул я ! не может быть . но как я не пробовал - пад был закрыт.


  -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Заключение.

Возможно у вас появится законный вопрос - Какого хрена рассказывать про Пепси, когда все уже прикрыли ?

На этом примере ( я надеюсь ) мы сумели показать, что
1) даже intranetы интересны для исследования
2) сканить сети на предмет адресов стОит
3) правильная защита локальной сети состоит не только в том, чтобы купить супер-навороченный firewall комплекс, но и предпринять меры ограничения доступа в самом сети.
3а) каждому представителю локального подразделения надо выделять аккаунт на центральном ftp сервере ( на ftp.somers.intl.pepsi.com вся информация закачивалась под anonymous и размещалась в /incoming/russia, /incoming/hong)
4) все можно вполне удобно изучать из windowz 95 :)
5) полезно посмотреть, как устроен роуминг в больших intranet ( если повезет, в следующий раз будет обзор по Microsoft Intranet :).
6) админы ленивы и дают себя ломать

Хакинг | Главная | Содержание

Hosted by uCoz