Scransh Lo mejor en la web

Sistemas Operativos

Posteado Por Administrador 30 De Agosto, De 2012

Hey scransher's aqui tenemos los mejores Sistemas Operativos, Cheka nuestra pagina descargalos y ... pues alfin, Windows 7 y Windows 8

Leer Mas

18+

Posteado Por Administrador 10 De Septiembre, De 2012

Cuidado! Solo mayores, seccion para mayores de 18+ pilas broer, cuidado con la cuca Jaja, Pasala bien

Leer Mas

Diversion

Ut sagittis ultrices urna eget erat non purus

Posteado Por Administrador 30 De Julio, De 2011

Hey hey hey ! Broer que paso ? Aburrido, AQUI NO! Pasate por nuestra seccion de entretenimiento chistes diarios bromas, de todo aqui DE TODO

Leer Mas

Antivirus

Posteado Por Administrador 30 De Julio, De 2011

No broer, no mas preocupacion por virus, insectos y esos malditos troyanos, aqui no! Tenemos Varios antivirus piloso pana descargalos, o un virus te atacara

Leer Mas

!Bienvenido¡

Nuevos Juegos

Visita nuestra seccion TOP JUEGOS y enterate de los nuevos juegos lo bueno y lo malo, contamos con entretenimiento chistes diarios, actualizados 100% scransh es tuya disfrutala, Tutoriales pues aqui es todo actualizamos la pagina todos los dias este es un equipo nuestro equipo y TU ya estas dentro, Gracias por tu visita anda sigue adentrandote en esta fabulosa web, recuerda ayudanos a crecer, Scransh^^

Scransh Web

CMD

Este hack no se basa en un fallo del windows ni nada parecido. Algunos usuarios tienes redes de trabajo
, se reunen para a quake,
cambiar porno... ese de cosas, y comparten recursos y no ponen passwords.
Si encontramos a uno de estos individuos...
le podemos joder lo que queramos o la mayoría de las veces, sacar passwords y archivos
importantes (o juegos o fotos porno o...).
En esta mini-guía se explican los pasos a seguir para hackear una máquina con recursos compartidos en windows.

1. Fijar blanco
Necesitamos una IP, si no tenemos un objetivo pensado
(como podría ser: el hijoputa de la clase, el profe de mates, el ordenata del director...)
puedes entrar en el irc y buscar gente por ahí. Una buena sugerencia es la de elegir a
alguien de un canal en el que te gustaría tener op, alguien
que te ha jodido y le quieres quitar el nick si lo ha registrado, o simplemente necesitas a
alguien para probar  (y eliges uno cualquiera en el
canal o si usas mIRC puedes poner:
Para saber la gente que hay en un canal sin entrar en el:
/names #canal
Para pillar una IP aleatoria del canal en el que estamos:
//dns $nick(#,$rand(1,$nick(#,0)))
Si quieres pillar la IP de un nick que ya sabes pones:
/dns nick (nick es el nick del que quieres averiguar la IP)
Entonces ocurrirá algo como esto en el status:
*** Looking up ctv21225141110.ctv.es
*** Resolved ctv21225141110.ctv.es to 212.25.141.110
Tenemos la IP, que en este caso es 212.25.141.110, podemos pasar al siguiente paso.

2. Averiguar el nombre de la máquina objetivo
Para poder entrar primero necesitamos saber cuál es el nombre de la máquina, para ello usaremos el programa
nbtstat con el parámetro –A, que sirve para pillar la tabla de nombres de la máquina objetivo a partir de la IP.
Este comando se usa así: ‘nbtstat –A 123.123.123.123’. Podemos ejecutarlo desde un prompt del DOS,
desde Inicio-Ejecutar o desde mIRC con el comando: /run nbtstat –A DirecciónIP
Una sugerencia para mIRC es escribir éstas líneas en los remotes:
On 1:dns: {
echo $iaddress
clipboard $iaddress
run nbtstat –A $iaddress
}
Y cuando hagas un dns te hará el nbtstat automaticamente.
(se nota que soy scripter)
He ejecutado el nbtstat con fliper (víctima):
nbtstat –A 212.25.141.110
y me ha respondido algo así:
Host not found.
Lo que quiere decir que o no tiene el netbios activo, o no usa windows o no se encuentra nada en esa IP
(puede que se haya desconectado, que la hayas escrito mal...), o sea, Paso1 y a buscarse otra víctima.
Repetimos, ya tengo otra víctima y ejecuto el comando ‘nbtstat –A IPdelavíctima’
Esta vez ha contestado algo como:
NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
SUSO <00> UNIQUE Registered
SUSOHACKER <00> GROUP Registered
SUSO <03> UNIQUE Registered

MAC Address = 44-45-53-54-00-00
Ahora sabemos que el nombre de la máquina es SUSO (primera entrada <00> ),
que el nombre del grupo es SUSOHACKER.
El nombre de la máquina es el primer UNIQUE de la tabla,
y los grupos que hay son reconocidos fácilmente por GROUP.
Pero antes de qué empieces a dar saltos de alegría por haber encontrado un objetivo válido,
he de decirte que este no nos vale
Para que el objetivo valga (o sea que haya posibilidades de entrar en él)
tiene que haber por al menos una entrada <20>, y en este caso no la hay.
Repetimos Paso1, hacemos el ‘nbtstat –A Ipvíctima’ y encontramos un individuo con una entrada <20>:
NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
SANTI <00> UNIQUE Registered
CORBA <00> GROUP Registered
SANTI <03> UNIQUE Registered
SANTI <20> UNIQUE Registered
CORBA <1E> GROUP Registered

MAC Address = 44-45-53-54-00-00
Este individuo tiene una entrada <20> y es la que nos vale, tenemos el nombre de su máquina qué es SANTI, recuerda que es
el primer UNIQUE. Podemos pasar al Paso3.
El que os haya puesto víctimas que no valían era para que vierais los resultados más cómunes antes de pasar a la acción,
y si no te sale a la primera, saldrá a la segunda. También decirte que tienes que tener en la conexión que estés usando en
propiedades la casilla de NetBEUI y Conectarse a la red activadas, luego ve al Panel de Control y en Red, comprueba que tienes
Compartir impresoras y archivos activados.

3. Añadiendole a nuestra lista de hosts
Abrimos el archivo C:WINDOWSlmhosts (no confundir con lmhosts.sam, que es un ejemplo (sam de sample)) y
escribimos (con el bloc de notas, no me seas burro) en la ultima línea (qué puede ser la primera si acabamos de crear el archivo ,
quiero decir que podemos tener varios ordenatas metidos en la lista):
‘123.123.123.123 NOMBRE’
Ésta es una parte de mi lmhosts para que os hagais una idea:
212.25.137.75 LINUX
152.71.32.128 BLEIS239
147.156.122.7 BLANC
194.224.88.221 JOSU
147.83.4.168 ANT
Y lo guardais. Ahora lo más importante, que en todos los textos que había leído sobre ésto antes de conseguir hacerlo
no lo nombraban
(lo que me hace suponer que se habrían limitado a copiárselo de otro y no lo habían hecho nunca)
Decirle al NetBIOS que actualice la lista, que añada el nuevo host. Esto es así:
‘nbtstat –R’
y responderá:
Successful purge and preload of the NBT Remote Cache Name Table.
Lo ejecutais donde querais. En Inicio, mIRC, DOS...
Añadido a la lista y pasamos al Paso4.

4. Qué comparte y como entrar
Usamos el comando net view para ver lo que comparte:
‘net view ANT’
Saldrá algo así:

Recursos compartidos ZEUS

Compartido Tipo Comentario
---------------------------------------
CDROM Disco
C Disco
PRINTER1 Impresora
El comando ha sido ejecutado con éxito.
También podemos hacer Inicio-Buscar-PC... ZEUS
Luego desde DOS podemos hacer DIR ZEUS para ver los archivos, o en ejecutar ZEUS y
se abrirá una ventana con lo que tiene compartido.
Ahora le podemos copiar archivos, leer archivos y tal como si estuvieran en nuestro ordenata (irá muuuy lento, no os desespereis).

5. Estamos dentro, qué hacer?
Archivos para pillar:
- System.ini: no es otra cosa sino que el archivo de configuración de Windows.
No ocupa demasiado así que es de lo primero que debemos coger.
Si lo abrimos con el bloc de notas y vamos a la sección [Password Lists] nos dirá los logins
y las listas de passwords para los usuarios del ordenata.
Nos aportará mucha información importante.
- *.PWL: son los archivos de PassWord List, arriba se indica como cogerlos
nos darán algunos password de los usuarios.
- Otros ficheros de passwd: Si vemos algún programa como el cuteFTP podemos cogerle los archivos
de passwords que se guardan en el disco duro.
Ej: users.dat
- Logs: si algún usuario conecta al irc, que si hemos pillado su IP en el IRC será porque conecta,
puede que esté guardando logs. Busca logs
con el nombre de bots como: NiCK.log, CHaN.log, etc. Si es admin de un canal o está registrado,
o queremos pillarle el nick estos son los archivos
que nos ayudarán.
- Malos usos: También podemos robar fotos porno, leer ficheros confidenciales, pringar mp3...
Pero seguro que todo lo anterior
tampoco era bueno XDD
Si por suerte tenemos acceso total:
Si por alguna casualidad de la vida tenemos acceso total:
- Troyanos: le podemos meter troyanos, simplemente lo subimos y se lo añadimos al autoexec.bat
por ejemplo, la próxima vez que
reinicié se le instalará. Tiene el inconveniente de que si le queremos meter el NetBUS o el BO
o lo que sea no se le instalará en el momento.
AH!!!! Ni se os ocurra intentar instalarselo desde vuestro ordenador, a lo mejor os pensais
que haciendo 2click en el icono se le instalará,
y lo que estarás haciendo es traerlo a vuestro ordenador y ejecutandolos en el vuestro.
- Viruses: como antes los troyanos le puedes meter cualquier virus que se te ocurra,
también puedes reemplazarle algún fichero
que vaya a usar por el virus para joder más, como renombrarlo a command.com.
Si entiendes un poquito más le puedes coger
algún programa y en ensamblador meterle algunas instrucciones más.
O con el resource workshop cambiarle el icono,
las propiedades del fichero... y hacerle creer que se trata de otro programa! XD
- Todos contra la pornografía infantil: si te encuentras con un directorio
lleno de fotos chungas desas, puedes bajartelas
(si eres un pederasta, pedófilo, infanticida...) o puedes borrarlas todas...
- Ser cabrón: borra todo lo que se te ocurra o te de tiempo, modifica los
programas con un HexEditor y con cortar
un cachito ya quedará inservible el fichero. Este uso es un pelín...
cracker-lamer y siempre que hagas cosas de estas
procura no dejarte nada dentro.
- Firmar: si no has hecho nada malo puedes dejarle un txt en el escritorio con tu nick,
fecha, hora y si eres bueno
y honrado “hasta” puedes decirle que ponga passwords o no comparta nada.
- Deja volar la imaginación: todo tipo de programas y acciones dependiendo de cuál sea tu objetivo.


Fuente: http://foro.latinohack.com/showthread.php?t=17064




Aclaraciones:

Comando "nbtstat":

Muestra las estadísticas del protocolo y las conexiones actuales de TCP/IP usando NBT (NetBIOS sobre TCP/IP).

NBTSTAT [ [-a Nombreremoto] [-A dirección IP] [-c] [-n] [-r] [-R] [-RR]
[-s] [-S] ]

-a: (estado del adaptador) Hace una lista de la tabla de nombres de
los equipos remotos según su nombre

-A: (estado del adaptador) hace una lista de la tabla de nombres de
los equipos remotos según sus direcciones de IP.

-c: (caché) Hace una lista de los nombres remotos de la caché
NBT y sus direcciones de IP

-n: (nombres) Hace una lista de los nombres NetBIOS locales.

-r: (resueltos) Lista de nombres resueltos por difusión y vía WINS

-R: (Volver a cargar) Purga y vuelve a cargar la tabla de nombres de
la caché remota

-S: (Sesiones) Hace una lista de la tabla de sesiones con las
direcciones de destino de IP

-s: (sesiones) Hace una lista de la tabla de sesiones convirtiendo
las direcciones de destino de IP en nombres de equipo NETBIOS.

-RR: (LiberarActualizar) Envía paquetes de Liberación de nombres a WINS
y después, inicia Actualizar

NombreRemoto: Nombre del equipo de host remoto.
Dirección IP: Representación del Punto decimal de la dirección de IP.
intervalo: Vuelve a mostrar estadísticas seleccionadas, pausando
segundos de intervalo entre cada muestra. Presionar Ctrl+C
para parar volver a mostrar las estadísticas.


- Archivo lmhosts.txt
Si el archivo lmhosts.txt no esta en C:WINDOWS tienen que crearlo ustedes (con el bloc de notas)

Comando net view:
net view ANT (en donde ANT es el nombre del equipo que agregaron junto con su respectiva ip en el archivo lmhosts.txt en el paso Nº3)



Asi como yo puedo entrar tan facil a su PC, ellos pueden entrar en la mia?
Eso depende de si estas o no "Compartiendo recursos"

Como evito que esto pase?
Si tu PC no pertenece a ninguna red, tranquilamente puedes deshabilitar las opciones de compartir recursos,
y asi evitar que algún extraño husmee en tu PC.

Ah claro!, y eso se hace... como?
Bueno, para esto, vas a Inicio > Panel de control > Conexiones de Red
Click derecho sobre "Conexion de area Local" y destildas la casilla "Permitir a usuarios de otras redes conectarse a través
de la conexion a internet a este equipo"



Luego vas a Inicio > Panel de Control > "Inutil Firewall" o "Firewall de Windows"
Y en la pestaña de Excepciones destildamos la casilla "Compartir archivos e impresoras"



Y con esto creo que ya puedes estar un poco mas tranquilo


Eso es todo?
Pues no!
Tambien deberias quitar esto, segun tu sistema operativo:

Windows 9X - Me-> · Inicio - Configuración - panel de control - Red - Compartir impresoras y archivos.

Quitaremos los elementos "Cliente para redes de Microsoft" y "Compartir impresoras y archivos"

Windows XP -> · Inicio - Panel de control - Conexiones de red - Conexión de área local - Menú archivo - Propiedades.

Desinstalar "Compartir impresoras y archivos para redes Microsoft" y "Cliente para redes Microsoft." o mejor,

· HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetBTParameters
y renombrar la clave TransportBindName a TransportBindNameX (Desactiva interfaz SMB puerto 445)

Windows 2000 -> · Inicio - Configuración - Conexiones de red y acceso telefónico - Conexión de área local - Menú archivo - Propiedades

Desinstalar "Compartir impresoras y archivos para redes Microsoft" y "Cliente para redes Microsoft." o mejor,

· HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetBTParameters
y renombrar la clave TransportBindName a TransportBindNameX (Desactiva interfaz SMB puerto 445)

Windows NT -> · Inicio - Configuración - Panel de Control - Red - Servicios.

Quitar los servicios "Servidor" "Interfaz" "Netbios" y "Estación de trabajo"


Como veo los recursos que estoy compartiendo?

Windows 9X - Me-> · Inicio - Programas - Accesorios - Herramientas del sistema - Monitor de red - Carpetas compartidas.

Son visibles las que carecen del símbolo $ al final

Windows 2000/XP -> · Inicio - Configuración - Panel de control - Herramientas administrativas - Administración de equipos -
Árbol - Administración del equipo (local) - Herramientas del sistema - Carpetas compartidas - Recursos compartidos.

Son visibles las que carecen del símbolo $ al final.

Windows NT -> · Inicio - Configuración - Panel de control - Servidor - Recursos compartidos.

Son visibles las que carecen del símbolo $ al final.

Fuente: http://www.uned.es/csi/sistemas/secure/virus/netbios.htm



Espero que les sirva, un saludo y portense bien eh! nada de andar causando destrozos

Hoy habia 1 visitantes (2 clics a subpáginas) ¡Aqui en esta página!
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis