Удаленно включить компьютер

bios-wake-on-lan-2

Ты, наверное, знаешь такую штуку, как Wake-on-LAN. Это бородатая технология, которая позволяет удаленно включить какой-то компьютер, отправив по сети специальный пакет. Вот такое простое решение.
Оно нам может пригодиться, чтобы расширить скоуп того, что можно поломать в какой-то локальной сети. Подключились мы удаленно к корпоративной сети в выходные дни, а большинство хостов юзеров отключено. И тут мы возьмем и включим их, и по-хакаем всех.
Суть технологии заключается в том, что комп в выключенном состоянии продолжает питать сетевую карту. А та, в свою очередь, просматривает трафик в желании отыскать специальный пакет (magic packet). При этом сетевая карта не разбирает входящие пакеты по стеку TCP/IP, а просто ищет последовательность (magic packet). То есть она может быть инкапсулирована в любой протокол сетевого или транспортного уровня. Хотя чаще всего в качестве основы используется протокол UDP и порт 9 (иногда и 7).
Важно еще и то, что сетевая карта в таком состоянии не имеет выделенного адреса и в качестве IP в UDP-пакете используются широковещательные адреса. И как следствие, без специальной маршрутизации на сетевом оборудовании мы можем посылать WOL-пакеты только в сегмент, к которому подключены. Если же говорить о самом magic packet, то он вполне прост:
1. шесть байт со значением «FF», как некий заголовок;
2. шестнадцатикратное повторение МАС-адреса сетевой карты «получателя».
Вдобавок к этому на некоторых девайсах, поддерживающих WOL, имеется возможность добавить пароль (длиной до шести байт).
Теперь поговорим об «атаке». Все, что нам нужно для включения хоста, — знать его MAC (и иногда пароль). Если мы знаем производителя сетевухи, то мы уже имеем на руках первые три байта и можно попытаться перебрать остальные три. Но все-таки лучше эти данные получить из других мест. Например, заранее просканировав по ARP или поснифав трафик. Из последнего метода мы также можем вытащить и пароль, так как он передается в открытом виде.
Для отсылки WOL-пакетов есть целый ряд всяких тулз. Но WOL-Explorer (авторства Натаниэля Карью — Nathaniel Carew) имеет ряд допфишечек и к тому же входит в BackTrack 5 (/pentest/ enumeration/wol-e). А потому пара-тройка примеров с ней:
1. Запуск одного хоста:
wol — e.py — m 01:02:03:04:05:06 — b 192.168.1.255 — р 9 — k
2. Брутфорс МАС-адресов (первые байты берутся из bfmac.lst) wol — e.py — а
3. Сниф трафика (s) в сети на WOL-пакеты и WOL-пароли
wol — e.py — s — i ethe
4. ARP-скан подсетки и определение Apple-девайсов wol — e.py — f
Технология достаточно распространена. Думаю, что все современные стационарные компы поддерживают ее (точнее, поддержка нужна со стороны блока питания и мамки). Вопрос в том, разрешена ли она в БИОСе изначально… По слухам, во многих Apple-продуктах включена.