home *** CD-ROM | disk | FTP | other *** search
/ Hackers Handbook - Millenium Edition / Hackers Handbook.iso / library / hack99 / Wingate_Registry_sploit.txt < prev    next >
Encoding:
Text File  |  1999-03-24  |  3.5 KB  |  55 lines

  1. Problem:
  2. All of the wingate server settings are stored in  "HKEY_LOCAL_MACHINE\Sofware\Qbik Software\Wingate"
  3. This makes it possible for anyone with registry editing permissions (remote or physical) to change wingate 
  4. settings. 
  5.  
  6. Details:
  7. With about 10 minutes of exploration of the wingate settings i was able to re-enable the Guest account (which I 
  8. had disabled) and give it administration access with no password. Since all the settings for the wingate server are 
  9. kept in the registry, it makes it possible to change anything about the server, from what the server returns on 
  10. errors, to enabling or disabling services. 
  11. The attacks I've currently experimented with have been as giving Guest admin access, this was accomplished by 
  12. completing the following steps:
  13.     -Locate the account in "HKEY_LOCAL_MACHINE\Sofware\Qbik 
  14. Software\Wingate\UserDatabase\(username here)"in this case we will be looking for Guest, so all 
  15. the options for guest are located under "HKEY_LOCAL_MACHINE\Sofware\Qbik 
  16. Software\Wingate\UserDatabase\Guest" For my fingers sake, all keys or values I refer too, are under 
  17. that directory for the moment.
  18.     -Lets say that the guest account is not enabled, to find out if it is enabled the 
  19. "AccountEnabled" value would be set to `0' or a way long number. If the account is enabled the 
  20. "AccountEnabled" value would be set to `1'. Simple enough.
  21.     -Now that the Guest Account is enabled, you want remove the guest account password out, 
  22. the password is encrypted to me, which means we just cut it out. So set "Password" to nothing. Once 
  23. again, very simple any one can do this.
  24.     -And to finish up, we get into "HKEY_LOCAL_MACHINE\Sofware\Qbik 
  25. Software\Wingate\UserDatabase\Administrators\Members" we add a numeric value to this key, call 
  26. it the username you want to gain access with, and set it to zero.
  27.  
  28. You will be required to restart the wingate engine to get any setting changes this way to work, but if 
  29. you have physical access, this shouldn't be to hard, if you have remote access, using a DOS to restart 
  30. the whole system, or possibly some sort of trojan to do kill and restart the process wouldn't be to 
  31. difficult either.
  32.  
  33. With full admin access to the system, you won't need to worry about using any other sort of registry 
  34. configurations, but remember, that they may be logging, and that may cause problems. So you may 
  35. also want to edit various other things in the registry. Since I've only spent about 30 minutes 
  36. exploring this hole since first finding it, I can only give some ideas.
  37. "HKEY_LOCAL_MACHINE\Sofware\Qbik Software\Wingate\Services" seems to contain some or 
  38. most of the services, and their settings, it's a good idea to try and experiment on your own.
  39.  
  40. Term's Final Thoughts:
  41. This hole is partly the administrator's fault for not putting any protection on the server's registry in 
  42. the first place. But can also be blamed on the makers of Wingate for not throwing the configuration 
  43. into a file and using some sort of encryption on it. Overall wingate is a great product when the OS is 
  44. configured properly, and it is configured properly, I'm using it to get my other computers on the net 
  45. over my dial up connection. Qbik Software has NOT been notified about this, because they don't 
  46. need to be it's not really their problem. As always, this is for educational use only, and was not 
  47. meant to gain access to someone else's server, I take no responsibility if you do that, it was your 
  48. own damn fault that you got caught.
  49.  
  50. Greets go out to Katesy, and Zarkov
  51.  
  52. TermAnnex
  53. Craigm@mail.islandnet.com http://www.islandnet.com/~craigm/
  54. The 14.4 modems own you all!
  55.