Resultados 1 al 13 de 13

Tema: Hackeando W2000/NT

  1. #1 Hackeando W2000/NT 
    Iniciado
    Fecha de ingreso
    Feb 2002
    Ubicación
    Oviedo
    Mensajes
    10
    Descargas
    0
    Uploads
    0
    Hace un par de dias pude leer el post de alguien que pedia ayuda para hackear una red LAN de su universidad, prueba esto, y aunque a ti no te valga quiza a alguien si.
    Vamos a tratar de atacar un W2000 o un WNT, y que debe tener recursos compartidos por NETBIOS, si ese protocolo de mierda. Para poder atacar, en nuestra maquina deberemos instalar tambien el NETBIOS y activar la comparticion de archivos y impresoras, aunque en XP y W2000 se debe configurar cada conexion de forma independiente.
    Una vez hecho esto tendremos que averiguar la ip o el nombre del equipo que queremos atacar, no solo por cortesia.
    Luego si sabemos la ip; nbtstat -A ipdelavictima (RESPETAME LAS MAYUSCULAS), y si lo que sabemos es el nombre del equipo; nbtstat -A nombre_victima.
    Tendriamos dos posibles respuestas, o bien nos devuelve Host not Found, que quiere decir Game Over, no comparte recursos, o nos responde algo como:
    Name <00> Unique tal y tal,.....
    que significa que tiene el protocolo, pero no basta, sigue buscando,
    Name <20> Unique Registered !!!PREMIO¡¡¡, ademas de tener el protocolo comparte cosillas. Ese 20 marca la diferencia, tenemos puerta y esta abierta.
    CRUZA LOS DEDOS y ahora trataremos de entrar en uno de sus recursos compartidos por defecto del sistema (cosas de M$), que no es otro que IPC$.
    Metiendo el comando net use \\ip_de_la_víctima\ipc$ "" /user:""
    hacemos una conexion null a esta maquina. Ahora vamos a ver que tiene esta maquina para nosotros mediante el comando netview \\ipdelavictima.
    Este comando nos devolvera las cosillas compartidas por esta maquina a no ser que tenga pass.

    Para conectarnos a este recurso compartido netuse unidad \\ ipvictima\loquesea, y una vez conectados un simple dir unidad.
    Ademas de los recursos de IPC$, tendremos un IPD$ si tiene unidad D, ..., y un ADMIN$ que da acceso a la carpeta de instalacion del sys.
    Si la maquina deseada no es vulnerable, usa un scaner de puertos y monitoriza el puerto 139, seguro que te encontraras sorpresas.


    Hacking Legalize¡¡¡

    ^NibasH^
    LINUX 4EVER!!!
    GÜINDOUS 4NEVER!!!
    Citar  
     

  2. #2  
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    Corna-Jakobusland
    Mensajes
    216
    Descargas
    0
    Uploads
    0
    Solo decir que si tienes un programa como Lan Net Scanner, te permite ver todos los recursos compartidos ocultos (los que llevan una $ al final) de la victima, lo que es pero que muy util.
    Muchas veces (lo digo por experiencia propia) los profesores hacen carpetas de este tipo para guardar todo tipo de cosas, desde los logs del comando NET, hasta su plantilla personal.... lo que sea. El caso es que con el cuento de que estan "ocultas" no se toman las molestias de protegerlas devidamente.
    Espero que a alguien le sirva de utilidad
    Citar  
     

  3. #3 por cierto.... 
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    Corna-Jakobusland
    Mensajes
    216
    Descargas
    0
    Uploads
    0
    ...hay un pequeño problema. mediante el metodo que explique arriba tengo acceso al log del comando NET de toda la red, que se guarda en un archivo en el servidor central.
    Esto es muy muy muy util para mi porque me permite:
    a)borrar mis huellas en este log
    b)Coger la pass de cualquier pardillo que se le de por usar el comando net con una contraseña como argumento.
    El problema (o la suerte, segun se mire) es q solo logea lo q se escribe desde el "simbolo del sistema" y no desde "ejecutar" o "conectar a unidad en red".
    Con esto quiero decir que cuando useis el comando NET lo hagais desde "ejecutar" y no desd el simbolo del sistema, pq asi no os podran logear, y de la otra forma podeis buscaros un lio si no encontrais el archivo log y borrais las entradas con vuestro nombre.

    Enga, ahora ya sabes, a divertirse toca
    Citar  
     

  4. #4 Hack 2000/NT 
    Iniciado
    Fecha de ingreso
    Feb 2002
    Ubicación
    Oviedo
    Mensajes
    10
    Descargas
    0
    Uploads
    0
    Interesante apunte talyes, lo tendre en cuenta para proximas excursiones, algo se investigara.
    Otra cosa, para que dejas que te hagan algo que puedes hacer tu, siempre se aprende algo mas si lo haces tu mismo, pero lo probare.


    ^NibasH^
    Citar  
     

  5. #5  
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    Corna-Jakobusland
    Mensajes
    216
    Descargas
    0
    Uploads
    0
    Primero decirle a ^NibasH^, que tiene razon con eso d q es mejor hacerlo uno mismo, pero tengo un problema.
    En el instituto no tengo lo privilejios suficientes para instalar un compilador decente como el visual c++, y en el que tengo no me permite usar (no me preguntes por que) las instrucciones Net*, como NetUserEnum(), NetRemoteTOD(), Netloquesea...
    Podria hacerlo en casa, pero alli tengo instalado un w98 y si que no funcionan las instrucciones net.
    Por eso me decidi por un programa ya hecho como el lannetscanner, aunq intentare hacer uno propio, entre otras cosas pq el lannetscanner no hace las cosas exactamente como yo quiero

    Por otra parte, parece vastante obio por tu forma de hablar, y por como explicas las cosas, que controlas bastante, asi que me voy a aprovechar y voy a preguntarte algo.

    El caso es q mirando por donde no me llaman en la red de mi insti encontre una carpeta oculta compartida donde se guardan las plantillas de los administradores de la red. La carpeta de uno de ellos no pedia pass (se ve que es un tipo confiado), asi que mi pregunta es, ahora q tengo acceso a su perfil personal, aparte de comprobar lo hortera que es viendo sus paginas de "favoritos" me pregunto q puedo hacer.
    Me refiero si en las cookies no hay contraseñas o algo interesante que mirar.
    Tb me tienen buena pinta los archivos ntuser.dat, ntuser.pol y netuser.dat.log, pero yo no saco nada en limpio de alli.
    Como suelo decir a ver si me echais una mano, auq sea al cuello.
    Citar  
     

  6. #6 Talyes chico listo donde los haya. 
    Iniciado
    Fecha de ingreso
    Feb 2002
    Ubicación
    Oviedo
    Mensajes
    10
    Descargas
    0
    Uploads
    0
    Talyes, jejejejeje, como decirtelo, esa carpeta es como un caramelo a la puerta de un colegio, si tu eres el primero en llegar te aconsejo que te lo lleves todo por delante
    Respecto a lo de las cookies, es algo que me gustaria que alguien mas opinara puesto que no saco nada en claro como tu, vamos no demasiado. Si ahi hay algo, me imagino que use RSA PGP o algo similar, con lo cual lo tenemos mas que jodido, pero quizas tengas suerte y la clave de un Ftp de esa red local sin encriptar de deje cookies (poco probable) o algo similar te lo puedas encontrar, pero lo dudo mucho.
    De todos modos puede ser una brecha interesante investigar, no lo dudes.
    Respecto a los archivos ntuser.dat, ntuser.pol, ..., prometo echarle un vistazo.


    Asi da gusto venir a estos foros, si señor.


    ^NibasH^
    Citar  
     

  7. #7  
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    Corna-Jakobusland
    Mensajes
    216
    Descargas
    0
    Uploads
    0
    Pos a ver si me echas un cable con la carpeta de perfiles.
    Por cierto que rebuscando un poco, encontre otra carpeta compartida oculta, una de las q se comparten por defecro, y nunca mejor dicho. Es "admin$", que en el ordenador de uno de mis bienamados pedagogos no pide contraseña.
    Dice mucho sobre este administrador el hecho de que sea el mismo que no puso pass a su carpeta de perfil, y que fue el q tambien dejo sin proteccion a los logs del comando NET. Pena que haya mas administradores en esta red

    El caso se que ésta recurso me da acceso TOTAL a la carpeta \winnt del ordenador remoto.
    Esto es muy raro pq yo como usuario no tengo acceso ni a la carpeta \winnt de mi propio equipo. Incluso se me ocurrio conectarme al recurso compartido admin$ de mi propio ordenador, pero hasta aqui me pide pass.

    El caso es que tengo acceso a su carpeta \winnt, que supongo que es de lo mas importante a donde se puede acceder, no?
    Pues bien, he aqui que tengo que confesar que no se me ocurre nada que hacer. es decir, mi intencion es conseguir su pass, pero ahora q tengo acceso a su perfil y ordenador, no se me ocurre como seguir. se me ocurrio tb ponerle un klogger, pero no conozco ninguno que funcione cuando estas en la pantalla de seguridad (cuando le das a ctrl+alt+supr) de windows 2000.

    A ver si se te ocurre algo. todos los orenadores de la red usan win2k.

    Por cierto, en tu primer post hablas sobre monitorizar el famoso puerto 139 (net bios, no?) a ver si me puedes decir como se hace y sobre todo que se supone que puedo encontrar de esa forma.

    Y recuerda el dicho
    "gallegos y asturianos, primos hermanos"
    Citar  
     

  8. #8 Hermano hasta aqui hemos llegado..... 
    Iniciado
    Fecha de ingreso
    Feb 2002
    Ubicación
    Oviedo
    Mensajes
    10
    Descargas
    0
    Uploads
    0
    La cosa aun esta muy dificil, y francamente, quiza no podamos hacer mucho mas, pero de todos modos lo intentaremos, y asi tambien aprendo yo algo.
    De mano, hazle una copia del registro (vamos que se lo robes, pero no te lo lleves ), y de los archivos SAM y SECURITY de winnt\system32\config, si no te dejase por cualquier motivo, podemos ver si tiene copia de seguridad en winnt\repair. Trata de conseguir tambien el ntuser.dat. que se encontrara en la carpeta especifica de cada usuario. Hasta aqui es hasta donde alcanzo a ayudarte.
    Hasta ahora estuve intentando crackear el archivo SAM, y probe con algun programita para administradores de red, pero hasta ahora no saque nada demasiado en claro. Por si te sirve, el programa se llama pwdump2 y pwdump3.
    Esto lo unico que me daba era una serie de numeros que nada tenia que ver con los pass, o al menos que yo sepa. Si consigues averiguar algo no dudes en postearlo o en agregarme al messenguer, nibash88@hotmail.com.



    ^NibasH^
    Citar  
     

  9. #9  
    Iniciado
    Fecha de ingreso
    Jan 2002
    Mensajes
    40
    Descargas
    0
    Uploads
    0
    Holax me interesa mucho el tema Ke aKy se trata pero tengo una dudilla los log del comando net donde se guardan en un servidor central o en el host de la victima me interesa saber como borrar mis pasos.
    Citar  
     

  10. #10  
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    Corna-Jakobusland
    Mensajes
    216
    Descargas
    0
    Uploads
    0
    Bueno ahi va la explicación.
    No siempre existe eses logs del comando net. Ademas estos solo registran los comandos ejecutados desde una ventana de msdos de los ordenadores de la red, asi q si estas hackeando desde fuera no funcionan, asi que voy a explicarlo suponiendo que estas desde dentro, por ejemplo en tu universidad o instituto y que por supuesto este activado este log de la funcion net.
    En cada ordenador de la red, hay un archivo dentro de la carpeta \winnt llamado net.bat, oculto.
    el contenido del archivo es el siguiente:

    @echo off
    %systemroot%\system32\net %*
    echo %username% en el ordenador ordenador %computername% >> \\computer1\msg$\sys.txt
    echo %date% %time% >> \\computer1\msg$\sys.txt
    echo MENSAJE PARA: %* >> \\computer1\msg$\sys.txt
    echo. >> \\computer1\msg$\sys.txt
    echo. >> \\computer1\msg$\sys.txt

    donde:
    computer1 seria el nombre del ordenador donde se meteria el log.
    msg seria la carpeta donde estara el log. oculta ($)
    sys.txt es el log

    El resto creo que esta claro. De todas formas si alguien no pilla algo, que me lo pregunte sin problemas.

    Bueno esto lo descubri yo en mi instituto, no se si se lo inventaron aqui o si es algo standart.
    Citar  
     

  11. #11 ... 
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    Corna-Jakobusland
    Mensajes
    216
    Descargas
    0
    Uploads
    0
    Bueno, voy a explicar un poco mas, por si alguien no entiende los archivos de procesamiento por lotes.
    Lo que hace el archivo este es q cada vez q escribes una instruccion del comando net:
    ej: net send equipo24 hola
    -se ejecuta net.bat con los parametros "send" "ordenador4" y "hola"

    -llama al comando net con esos parametros

    -guarda una entrada del log (sys.txt) con estos parametros. quedaria algo como:

    alumno54 en el ordenador equipo31
    lun 19/11/2001 2:50:37,88
    MENSAJE PARA: send ordenador24 hola

    (Suponiendo que nosotros seamos el alumno54 y estemos nuestro ordenador tenga el nombre de equipo31)

    Si en lugar de escribir net a secas, escribimos net.exe, no se ejecutara el bat y quedara tambien sin registrar.

    Ahora que lo pienso, es una forma de logear tan basica que seguramente la hayan inventado aqui los profesores para controlar q la peña no copie en examenes o algo asi. Ni se molestaron en quitar el "Ejecutar" dentro "Inicio" para impedir ejecutar asi el comando NET.
    De todas formas, si no sabes q te estan loggeando, te pueden dar un buen susto.
    Citar  
     

  12. #12 tarod... 
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    Corna-Jakobusland
    Mensajes
    216
    Descargas
    0
    Uploads
    0
    Con todo esto me olvide de contestar a tarod.
    Bueno, para entrar en un sistema windows, yo solo se hacerlo mediante netBIOS, y de esta forma no hay huella alguna (hasta donde yo se) que borrar.

    Si conoces alguna otra forma de entrar en win, por favor postealo.
    Citar  
     

  13. #13  
    Iniciado
    Fecha de ingreso
    Jan 2002
    Mensajes
    40
    Descargas
    0
    Uploads
    0
    Bueno gracias por las respuestas que me han sido de gran utilidad, pero como persona curiosa que soy me surgen mas dudas que quiza tu puedes responder.
    La primera es que yo he scaneado el pc victima y he visto que el puerto 139 esta abierto,este puerto es el 139 el de protocolo netbios para comparticion de archivos.Pero con esto se que puedo lanzar comandos net con ciertas posibilidades de poder entrar al pc, cuando dices de scanearlo a que te refiers a colocar un snnifer?.
    Si consigo entrar algunas de esas carpetas compartidas, hay alguna forma de tener acceso al disco duro al completo(sin tener que ejecutar ningun tipo de troyano etc).
    Quiza soy mu burro pero en el dir ipc$ que es lo que nos podria proporcionar, supongo que estan las claves al host y demas pero como no consigo ver lo que tiene me da un error.
    Lo que si he notado es que si la victima tiene compartida una carpeta de solo lectura con comandos net eres capaz de entrar y escribir en la carpeta.
    Citar  
     

Temas similares

  1. usuarios que iniciaron sesión en un w2000 server
    Por droktar en el foro WINDOWS
    Respuestas: 3
    Último mensaje: 15-05-2007, 18:28
  2. Problemas al arrancar W2000
    Por Run en el foro WINDOWS
    Respuestas: 2
    Último mensaje: 20-01-2006, 13:58
  3. Descifrar contraseña W2000
    Por daminma en el foro INGENIERIA INVERSA
    Respuestas: 12
    Último mensaje: 31-08-2004, 23:21
  4. Permisos de usuarios en W2000
    Por gondar_f en el foro GENERAL
    Respuestas: 4
    Último mensaje: 08-07-2003, 21:26
  5. Parches para W2000, ayuda... gracias.
    Por errenet en el foro APLICACIONES
    Respuestas: 3
    Último mensaje: 19-11-2001, 00:47

Marcadores

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •