Resultados 1 al 5 de 5

Tema: Intrusión mediante el protocolo NETBIOS con Windows XP

  1. #1 Intrusión mediante el protocolo NETBIOS con Windows XP 
    Medio
    Fecha de ingreso
    Oct 2010
    Mensajes
    104
    Descargas
    6
    Uploads
    0
    Herramientas requeridas
    IPScan


    Hola a todos, soy ranefi, heme aquí nuevamente publicando un poquisho de spam, jejejeje. Pues hoy vamos a aprender a acceder a una máquina mediante el protocolo NETBIOS, sí cochinotes, la ya muy mentada y para algunos, ya muerta técnica de intrusión mediante el protocolo NETBIOS. Pero antes, un poco de teoría.


    ¿Qué diablos es una IP?

    Quizá algunos de ustedes no conozcan qué es una IP, pues bueno mis sucios cochinones, una IP es una serie de números que identifica a nuestras computadoras al momento de conectarnos a Internet, un ejemplo es 129.39.59.69, de hecho, siempre utilizamos las IP, al momento de entrar a una página Web, al descargar un archivo, etc. Esa es una burda pero breve explicación de lo qué es una IP.


    Un sucio Rango de IP’s

    Ahora, ya saben qué fregados es una IP, con esto nos viene una pregunta, ¿qué por la mamá de Tarzán y la virgen María juntos es un Rango de IP’s? Un rango de IP’s mis enfermos amigos es todo lo que abarca un Comienzo de IP y un Fin de IP, ¿qué dijooooo? Se preguntarán, es fácil, les doy un ejemplo:


    Comienzo de IP
    129.39.59.0

    Fin de IP
    129.39.59.255


    ¿Todo claro peladetes? Espero que sí pues ya no voy a explicar más, MUAJAJAJAJAJA, jejeje, es broma pelaos, miren, el comienzo es 129.39.59.0, después de ésa IP sigue 129.39.59.1, después 129.39.59.2 y así sucesivamente hasta llegar a 129.39.59.255. Eso mis morbosos amigos, es un Rango de IP’s.


    Configurando cochinadas

    Ya dejémonos de la cochina teoría y comencemos a moverle a la computadora (cuidado que las PC son del diablo y nunca sabes cuando te va a aparecer un BSOD, jejejeje). Comencemos configurando nuestra PC para que tenga habilitado el protocolo NETBIOS, lleven a cabo lo siguiente:
    Clic en Inicio.
    Clic en Panel de control.
    Clic en Conexiones de red.
    Doble clic sobre el icono de conexión (puede que tengan varias conexiones, así que asegúrense de que sea la conexión que usan para acceder a Internet).
    Clic en Propiedades.
    En la ventana que apareció, den doble clic sobre Protocolo Internet (TCP/IP).
    Clic en Opciones avanzadas.
    Clic en la pestaña WINS.
    Clic sobre Habilitar NetBios sobre TCP/IP.
    Clic en Aceptar (lo mismo para las demás ventanas).

    Ya que tenemos habilitado el protocolo NETBIOS en nuestra PC, procedemos a abrir la aplicación llamada IPScan para configurar algunos parámetros. Abrimos las opciones (Options-->Options) y damos clic en Only alive y después clic en el botón OK & Save. Ahora introducimos nuestro Rango de IP’s, sí pelaos cochinos, lo que ya vimos anteriormente, recuerden Comienzo de IP y Fin de IP; el Comienzo de IP lo vamos a colocar en el primer cuadro donde dice IP range y el Fin de IP en el cuadro donde dice To. Noten que los cuadros están encerrados por un círculo en la siguiente figura (también se muestra la configuración de la aplicación):



    Haciendo cochinadas y un poco de spam

    Ahora, lo que falta por hacer es dar clic en el botón Start y esperar a que termine de buscar todas nuestras IP’s, cabe mencionar que si no existe ninguna IP “viva” o activa en el Rango de IP’s que dieron, no les va a aparecer ninguna máquina conectada, así que es probable que tengan que definir otro Rango de IP’s (ni modo cochinones). Pues bueno, suponiendo que ya tienen un Rango de IP’s con máquinas conectadas, les va a aparecer un mensaje indicando el Rango de IP’s, la cantidad de IP’s que se buscaron y las máquinas conectadas. Al lado derecho encontrarán todas las máquinas conectadas (las van a identificar inmediatamente pues tienen un círculo azul a su derecha). No está de más especificar que tapé con una asquerosa pero prudente raya negra todas las IP’s (por cuestiones de seguridad), así que no esperen ver esa misma raya negra en su máquina, jejejejeje. Ver siguiente figura:



    Al ataque marranotes

    Ahora viene lo bueno, Damos clic sobre la columna llamada IP (se encuentra encerrada por un círculo) y damos clic derecho sobre una IP (la que más mal les caiga) y elegimos Show-->Show NetBIOS info. Ver siguiente imagen:


    Clic derecho sobre columna IP y sobre una IP

    A partir de aquí les puede aparecer dos mensajes, uno es un cuadro mostrando información sobre la máquina. Ver siguiente imagen:


    Información sobre PC

    Y el otro mensaje es uno indicándonos que la maldita máquina jija de la tostada no tiene el protocolo NETBIOS habilitado. Ver siguiente imagen:

    Maldito error cochino. La mugrosa máquina no tiene el protocolo NETBIOS habilitado

    Suponiendo que tuvieron más suerte que yo y les apareció el mensaje indicando la información NETBIOS de la máquina, deberán abrir la consola de MS-DOS (se abre dando clic en Inicio-->Clic en Ejecutar-->Escriben CMD), estando ya en la consola de MS-DOS escriben lo siguiente: NBTSTAT –A IP_Maquina donde IP_Maquina es la IP de la máquina que les mostró la información. En la siguiente imagen se muestra una IP falsa, pero tomémosla como ejemplo: NBTSTAT –A 111.111.111.22. Les va a aparecer el nombre de la máquina con algunos números raros a la derecha (lo que se encuentra encerrado por un círculo). Ver imagen:


    Usar NBTSTAT –A y los cochinos números raros de la derecha

    Pues bueno mis mugrosines, permítanme tener el placer (como ya un pelao lo hizo al explicar la intrusión por NETBIOS hace ya unos años, mmmmm no recuerdo su pseudónimo [que por cierto, muchos se dieron el crédito de haber diseñado dicho manual]) de mofarme de sus vanos intentos, pues la máquina que les muestre la misma información que aparece en la imagen anterior no tiene ningún recurso compartido, MUJUJUJAJAAJAJAJAJA JAJA. Jejeje, miren, esto quiere decir que la máquina independientemente de que tenga el protocolo NETBIOS habilitado no comparte recursos y por ende, no podrán acceder a ningún recurso. Lástima Margarito, jejejeje.

    Bueno, ya dejémonos de cochinadas y enfoquémonos a una máquina que sí tenga recursos compartidos, repitan los pasos anteriores (sí cochinotes, otra vez a buscar una máquina) hasta que encuentren una máquina que les muestre lo que en la siguiente imagen se encierra (ejemplo con otra IP):


    Máquina con recursos compartidos

    Si notaron, la imagen anterior muestra el nombre de la máquina (lado izquierdo) y el número raro (lado derecho) el cual indica que sí comparte recursos (el número 20 indica eso). No es el objetivo de este cochino pseudo manual explicar qué diablos significan esos números, así que les recomiendo que vayan a Microsoft.com y le pregunten a Papá Gates qué significan esas cochinadas.

    Lo siguiente por hacer es ver qué recursos comparte nuestra víctima, ejem, quiero decir cliente. Deberemos escribir: NET VIEW IP_Maquina donde IP_Maquina es la IP de la máquina conectada, en este caso tomaremos el siguiente ejemplo (ya había explicado esto, no sé por qué diablos lo vuelvo hacer, creo que es por alguna obsesión compulsiva por explicar los detalles obvios, ¡ay de mí!): NET VIEW 222.222.222.222. Les acaba de mostrar los recursos que dicha máquina comparte (en este caso C, Documentos C, F y Mis documentos Audio [otra vez la obsesión, necesito ir al psiquiatra]). Ver siguiente imagen:


    Recursos que comparte la cochina máquina objetivo

    Ya viendo los recursos que comparte, procedemos a acceder a la máquina, ya saben, clic en Inicio-->Ejecutar-->Y escribimos \\IP_Maquina donde IP_Maquina es la IP de la máquina objetivo (otra vez, jejeje). Ejemplo: \\222.222.222.222 y presionamos Aceptar. Ver siguiente imagen:


    En el cuadro Ejecutar escribimos \\IP_Maquina


    Tardará un poco en aparecer una ventana con los recursos que comparte, pero aparecerá, eso se los aseguro (a menos que el bato loco cholo marihuano forever se haya desconectado de repente). A partir de aquí es cuestión de que den doble clic sobre uno de los recursos y comiencen a hacer travesurillas cochinas, jejejeje. Ver siguiente imagen:


    Máquina remota con recursos compartidos (sí es una máquina remota real, pero sepa la cochinada de quién diablos es, jejeje)


    ranefi, no seas cochino, algo no funcionó

    Pues bueno, si algo no llegó a funcionar y seguieron estos pasos al pie de la letra, quiere decir que Diosito no los quiere y tendrán que ponerse a estudiar cómo jaquiar jotmeil, jajajajajaja. No es cierto, jajajaja, es broma. Hay veces en las que la aplicación IPScan mostrará información de NETBIOS y hasta en la consola de MS-DOS les mostrará el tan buscado número 20 de los “números raros de la derecha”, pero que al momento de hacer NET VIEW IP_Maquina les muestra un cochino error que dice No se ha encontrado la ruta de acceso a la red. Bueno, esto se debe a que pudo ser que el cochino usuario se desconectó o que simplemente deberás escribir NET USE \\IP_Maquina o también NET VIEW \\IP_Maquina (noten las dos barras invertidas). En caso de que ninguna de estas opciones funcione, simplemente les recomiendo que cambien de máquina o busquen una mejor forma de acceder a ellas (Papá Gates les dice cómo en su página).


    Ya estamos dentro ranefi amo y señor del universo, ahora, ¿qué podemos hacer?

    Jajaja, bonito título, es sólo para alimentar mi autoestima, jarkjarkjarkjark (risa de nerd). Bueno, esta sección es sólo para especificar qué Sí se puede hacer y qué No se puede hacer. Las cosas que se podrán hacer dependerán de los recursos compartidos y de los permisos de lectura/escritura establecidos en dichos recursos, lo explico de otra forma, supongamos que encuentran una PC que comparte la carpeta de Mis documentos y que los permisos para la carpeta son de sólo lectura, pues mis sucios pelaos, con semejantes restricciones lo único que podremos hacer es pasearnos por las carpetas y ver y copiar archivos (existe una forma de ganar privilegios, pero no es el objetivo de este manual).

    Todo lo contrario a lo anterior si se accede a una máquina con recursos compartidos y con privilegios de escritura/lectura, pues podrán copiar, eliminar, modificar, renombrar o esconder archivos con toda la libertad del mundo. Cabe mencionar que cualquier proceso llevado a cabo en la máquina remota será exageradamente lento, así que llénense de paciencia y un champurrado con unas donas glaseadas con mermelada.

    Fuente: Foro.PortalHacker.Net - Por el Usuario ranefi


    Saludos & Suerte / NickBlack
    El ignorante afirma, el sabio duda y reflexiona!
    Citar  
     

  2. #2  
    Moderador Global Avatar de hystd
    Fecha de ingreso
    Jul 2005
    Ubicación
    1, 11, 21, 1211...
    Mensajes
    1.596
    Descargas
    58
    Uploads
    0
    Digo yo... y no sería más fácil darle al icono de entorno de red y que sea windows el que escanee los recursos disponibles? También puedes usar el famoso script en batch para hacer tu barrido:

    Código:
    for /L %i in (1,1,255) do @ping 192.168.0.%i -n 1 |@find “TTL” >>PING.LOG |echo %i
    Un saludo.
    El optimista tiene ideas, el pesimista... excusas

    Citar  
     

  3. #3  
    Medio
    Fecha de ingreso
    Oct 2010
    Mensajes
    104
    Descargas
    6
    Uploads
    0
    Cita Iniciado por hystd Ver mensaje
    Digo yo... y no sería más fácil darle al icono de entorno de red y que sea windows el que escanee los recursos disponibles? También puedes usar el famoso script en batch para hacer tu barrido:

    Código:
    for /L %i in (1,1,255) do @ping 192.168.0.%i -n 1 |@find “TTL” >>PING.LOG |echo %i
    Un saludo.
    Si man esa es una manera mas facil y tambien eficiente pero me parecio que publicar el post aria que los usuarios de hackhispano no pregunten como hacerlo ya que el tema esta....pero como siempre pasa el BUSCADOR lo usan muy pocos....jaja Gracias por el script jaja no me lo sabia d memoria...

    Saludos
    El ignorante afirma, el sabio duda y reflexiona!
    Citar  
     

  4. #4  
    Moderador Global Avatar de hystd
    Fecha de ingreso
    Jul 2005
    Ubicación
    1, 11, 21, 1211...
    Mensajes
    1.596
    Descargas
    58
    Uploads
    0
    De nada, pero es que ni siquiera hace falta el script para ver los recursos de red disponibles.
    Con hacer doble click en el iconito "Entorno de red" va listo.

    De todas formas, gracias por el aporte.

    Un saludo.
    El optimista tiene ideas, el pesimista... excusas

    Citar  
     

  5. #5  
    Medio
    Fecha de ingreso
    Oct 2010
    Mensajes
    104
    Descargas
    6
    Uploads
    0
    Cita Iniciado por hystd Ver mensaje
    De nada, pero es que ni siquiera hace falta el script para ver los recursos de red disponibles.
    Con hacer doble click en el iconito "Entorno de red" va listo.

    De todas formas, gracias por el aporte.

    Un saludo.
    Lo se man, pero el tutorial estaba asi y preferi dejarlo como el autor lo publico en portalhacker...Saludos
    El ignorante afirma, el sabio duda y reflexiona!
    Citar  
     

Temas similares

  1. Protocolo IPX en windows 7
    Por gunibaso en el foro WINDOWS
    Respuestas: 1
    Último mensaje: 26-04-2012, 03:15
  2. Intrusión en Windows
    Por Camarada en el foro INTRUSION
    Respuestas: 5
    Último mensaje: 01-02-2010, 14:38
  3. Intrusion NetBios
    Por Zelos en el foro INTRUSION
    Respuestas: 2
    Último mensaje: 18-05-2009, 00:28
  4. Intrusion mediante parametros "default" de un ftp
    Por Zelos en el foro INTRUSION
    Respuestas: 0
    Último mensaje: 01-05-2009, 20:52
  5. intrusion windows
    Por ponifero en el foro WINDOWS
    Respuestas: 1
    Último mensaje: 07-02-2008, 00:55

Marcadores

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •