Acceder al un pc por comandos ms-dos.


Este hack no se basa en un fallo del Windows ni nada parecido. Algunos usuarios tenemos hoy en día redes de trabajo, otros se reúnen para jugar a quake, intercambiar comentarios, etc.,. Se comparten recursos y nos olvidamos de poner passwords.  En esta mini-guía se explican los pasos a seguir para hackear una máquina con recursos compartidos en Windows. Te servirá de gran ayuda para verificar si tienes perfectamente montada tu red.

1. Fijar blanco
Necesitamos una IP, si no tenemos un objetivo pensado podemos hacer un escaneo aleatorio. Existen multitud de herramientas para averiguar IP’s.

2. Averiguar el nombre de la máquina objetivo
Para poder entrar primero necesitamos saber cuál es el nombre de la máquina, para ello usaremos el programa nbtstat con el parámetro –A, que sirve para pillar la tabla de nombres de la máquina objetivo a partir de la IP. Este comando se usa así: ‘nbtstat –A 123.123.123.123’.

Si ejecutamos el comando  nbtstat –A 212.25.141.110
y nos responde algo así:
Host not found.
esto quiere decir que tiene el NetBIOS activo, o no usa Windows o no se encuentra nada en esa IP (puede que se haya desconectado, que la hayas escrito mal…), o sea, Paso1 y a buscarse otra víctima.
Repetimos, ya tengo otra víctima y ejecuto el comando ‘nbtstat –A IPdelavíctima’
Esta vez ha contestado algo como:
NetBIOS Remote Machine Name Table
Name Type Status
———————————————
SUSO <00> UNIQUE Registered
SUSOHACKER <00> GROUP Registered
SUSO <03> UNIQUE Registered
MAC Address = 44-45-53-54-00-00
Ahora sabemos que el nombre de la máquina es SUSO (primera entrada <00> ), que el nombre del grupo es SUSOHACKER.
El nombre de la máquina es el primer UNIQUE de la tabla, y los grupos que hay son reconocidos fácilmente por GROUP.
Pero antes de qué empieces a dar saltos de alegría por haber encontrado un objetivo válido, he de decirte que este no nos vale (que malo soy… xDDDDDD). Para que el objetivo valga (o sea que haya posibilidades de entrar en él) tiene que haber por al menos una entrada <20>, y en este caso no la hay.
Repetimos Paso1, hacemos el ‘nbtstat –A Ipvíctima’ y encontramos un individuo con una entrada <20>:
NetBIOS Remote Machine Name Table
Name Type Status
———————————————
SANTI <00> UNIQUE Registered
CORBA <00> GROUP Registered
SANTI <03> UNIQUE Registered
SANTI <20> UNIQUE Registered
CORBA <1E> GROUP Registered
MAC Address = 44-45-53-54-00-00
Este individuo tiene una entrada <20> y es la que nos vale, tenemos el nombre de su máquina qué es SANTI, recuerda que es el primer UNIQUE. Podemos pasar al Paso3.
El que os haya puesto víctimas que no valían era para que vierais los resultados más comunes antes de pasar a la acción, y si no te sale a la primera, saldrá a la segunda. También decirte que tienes que tener en la conexión que estés usando en propiedades la casilla de NetBEUI y Conectarse a la red activadas, luego ve al Panel de Control y en Red, comprueba que tienes Compartir impresoras y archivos activados.
3. Añadiéndole a nuestra lista de hosts
Abrimos el archivo C:\WINDOWS\lmhosts (no confundir con lmhosts.sam, que es un ejemplo (sam de sample)) y escribimos (con el bloc de notas, no me seas burro) en la ultima línea (qué puede ser la primera si acabamos de crear el archivo xD, quiero decir que podemos tener varios ordenatas metidos en la lista):
‘123.123.123.123 NOMBRE’
Ésta es una parte de un lmhosts para que os hagáis una idea:
212.25.137.75 LINUX
152.71.32.128 BLEIS239
147.156.122.7 BLANC
194.224.88.221 JOSU
147.83.4.168 ANT
Y lo guardáis. Ahora lo más importante, que en todos los textos que había leído sobre esto antes de conseguir hacerlo no lo nombraban (lo que me hace suponer que se habrían limitado a copiárselo de otro y no lo habían hecho nunca)
Decirle al NetBIOS que actualice la lista, que añada el nuevo host. Esto es así:
‘nbtstat –R’
y responderá:
Successful purge and preload of the NBT Remote Cache Name Table.
Lo ejecutáis donde queráis. En Inicio, mIRC, DOS…
Añadido a la lista y pasamos al Paso4.
4. Qué comparte y como entrar
Usamos el comando net view para ver lo que comparte:
‘net view \\ANT’
Saldrá algo así:
Recursos compartidos \\ZEUS
Compartido Tipo Comentario
—————————————
CDROM Disco
C Disco
PRINTER1 Impresora
El comando ha sido ejecutado con éxito.
También podemos hacer Inicio-Buscar-PC… \\ZEUS
Luego desde DOS podemos hacer DIR \\ZEUS para ver los archivos, o en ejecutar \\ZEUS y se abrirá una ventana con lo que tiene compartido. Ahora le podemos copiar archivos, leer archivos y tal como si estuvieran en nuestro ordenata (irá muuuy lento, no os desesperéis).
5. Estamos dentro, qué hacer?
Archivos que no debemos compartir. Archivos deseados por los delincuentes:

– System.ini: no es otra cosa sino que el archivo de configuración de Windows. No ocupa demasiado . Si lo abrimos con el bloc de notas y vamos a la sección [Password Lists] nos dirá los logins y las listas de passwords para los usuarios del ordenata. Nos aportará mucha información importante.

– *.PWL: son los archivos de PassWord List, arriba se indica como los cegen cogerlos. Darán algunos password de los usuarios.

– Otros ficheros de passwd: con programas tales como el lcuteFTP pueden los archivos de passwords que se guardan en el disco duro. Ej: users.dat

– Logs: si algún usuario se conecta al irc, puede que estés guardando logs. te los puede coger.

Malos usos: Ojo con las fotos prohibidas . No seas como Scarlett Johansson.

Si por suerte tenemos acceso total (eso es que tu ordenador está mal pero que mal configurad ):
Si por alguna casualidad de la vida tenemos acceso total:
– Troyanos: te pueden meter,

– Viruses, etc.

Esto se ha acabado y creo que con eso estarás entretenido unas horitas… A ver si os animáis y escribís sobre cosas que sepáis que siempre le será útil a alguien por muy malo que seas.

Al autor lo podéis encontrar en por el irc-hispano con el nick de DarkAngel en los canales #100scripts y #hack, pero mejor me pones en la notify porque es muy probable que esté por ahí trapichando.

Fuente: http://foro.latinohack.com/showthread.php?t=17064

Acerca de Rafael Quintana

Con ganas de compartir y de aprender
Galería | Esta entrada fue publicada en Seguridad y etiquetada , , . Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s