HACKER!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

Copyrigth Todos los derechos reservados http://hackglobal.es.tl Hackers en accion. TE LLEVARAS UNA GRAN SORPRESA SI TOCAS MIS COSAS!!!!!!
 

        - Para restaurar las conexiones actuales cada vez que se      net use /persistent:yes
  inicie una sesión, independientemente de cambios
  futuros
 

---

'Net User'
 
Agrega o modifica cuentas de usuario o muestra información acerca de ellas.
 
net user [nombre_usuario [contraseña | *] [opciones]] [/domain]
         
net user nombre_usuario {contraseña | *} /add [opciones] [/domain]

net user nombre_usuario [/delete] [/domain]
 
     
Parámetro                                   Significado
===============================================================================

ninguno             Escriba net user sin parámetros para ver una lista de las
                    cuentas de usuario del equipo.

Nombre_usuario      Es el nombre de la cuenta de usuario que se desea agregar,
                    eliminar, modificar o ver. El nombre de la cuenta de usuario
                    puede tener hasta 20 caracteres.

contraseña          Asigna o cambia una contraseña para la cuenta de usuario.
                    Una contraseña debe tener la longitud mínima establecida
                    con la opción /minpwlen del comando net accounts y puede tener
                    un máximo de 14 caracteres.

*                   Pide la contraseña. Los caracteres no se muestran en pantalla
                    a medida que los escribe.

/domain             Realiza la operación en el controlador principal del dominio
                    principal del equipo.
                    Este parámetro se aplica únicamente a equipos con WinNT
                    Workstation que son miembros de un dominio de Windows NT Server.
                    De forma predeterminada, los equipos con Windows NT Server
                    realizan las operaciones en el controlador principal de dominio.

/add                Agrega una cuenta de usuario a la base de datos de cuentas de
                    usuario.

/delete             Quita una cuenta de usuario de la base de datos de cuentas de
                    usuario.
 
Opciones:
---------
 
Opción                                        Significado
===================================================================================

/active:{no | yes}        Desactiva o activa la cuenta de usuario. Si no está activa,
                          el usuario no puede tener acceso a los recursos del equipo.
                          El valor predeterminado es 'yes' (activa).

/comment:"texto"          Proporciona un comentario descriptivo acerca de la cuenta
                          de usuario.
                          Puede tener hasta 48 caracteres. Escriba el texto entre
                          comillas.

/countrycode:nnn          Usa los códigos de país del sistema operativo para instalar
                          los archivos de ayuda y mensajes de error en el idioma
                          especificado. Un valor 0 significa el código de país
                          predeterminado.

/expires:{fecha | never}  El parámetro fecha establece una fecha de caducidad de la
                          cuenta de usuario, mientras que never determina una duración
                          ilimitada de dicha cuenta. Las fechas de caducidad pueden darse
                          en el formato mm/dd/aa, dd/mm/aa o mm,dd,aa, dependiendo de
                          /countrycode. Observe que la cuenta caduca al comienzo de la
                          fecha especificada. Los meses pueden indicarse con un número,
                          con todas sus letras o abreviados con tres letras.
                          Los años pueden constar de dos o cuatro dígitos. Utilice comas
                          o barras diagonales para separar las partes de la fecha
                          (no espacios en blanco). Si se omite aa, se asume el año de la
                          siguiente fecha (de acuerdo con la fecha y hora de su equipo).

/fullname:"nombre"        Agrega un determinado nombre al usuario en lugar de su nombre
                          de usuario normal. Escriba dicho nombre entre comillas.
 
/homedir:ruta_acceso      Establece la ruta de acceso del directorio particular del
                          usuario. Dicha ruta debe ser una ya existente.

/homedirreq:{yes | no}    Establece si es necesario un directorio particular.

/passwordchg:{yes | no}   Especifica si los usuarios pueden cambiar su contraseña.
                          El valor predeterminado es 'yes'.

/passwordreq:{yes | no}   Especifica si una cuenta de usuario debe tener una contraseña.
                          El valor predeterminado es 'yes'.

/profilepath[:ruta_acceso] Establece una ruta de acceso para el perfil de inicio de sesión
                           del usuario. Dicha ruta lleva a un perfil de registro.

/scriptpath:ruta_acceso    Establece una ruta de acceso al archivo de comandos de inicio
                           de sesión del usuario. Ruta_acceso no puede ser una ruta
                           absoluta; es relativa a %raíz_sistema%SYSTEM32REPLIMPORTSCRIPTS.
 
/times:{horas | all}       Especifica las horas en las que se permite al usuario el uso
                           del equipo. El valor horas se expresa como día[-día][,día[-día]],
                           hora[-hora][,hora[-hora]], limitado a incrementos de una hora.
                           Los días se pueden deletrear o abreviar (L,M,Mi,J,V,S,D). Las
                           horas se pueden escribir en formato de 12 ó 24 horas.
                           Para el formato de 12 horas, use AM, PM, o A.M., P.M.
                           El valor 'all' significa que un usuario puede iniciar una sesión
                           en cualquier momento.
                           Un valor nulo (en blanco)significa que un usuario nunca puede iniciar
                           la sesión. Separe el día y la hora mediante comas, y las unidades de
                           día y hora con punto y coma (por ejemplo, L,4AM-5PM;M,1AM-3PM).
                           No use espacios en la especificación de /times.

/usercomment:"texto"       Permite que un administrador agregue o cambie el "Comentario de usuario"
                           de la cuenta. Escriba el texto entre comillas.


Ejemplos:
---------

- Para mostrar una lista de todas las cuentas de              net user
  usuario del equipo local, escriba:
     
- Para ver información acerca de la cuenta                 net user juanh
  juanh, escriba:

- Para agregar una cuenta de usuario para         net user enriquep enriquep /add
  Enrique Pérez, con derechos de inicio de          /passwordreq:yes /times:lunes-
  sesión desde las 8 A.M. a 5 P.M. de lunes a     viernes,8am-5pm/fullname:"Enrique Pérez"
  viernes (sin espacios en las especificaciones
  de las horas), una contraseña obligatoria y el                              
  nombre completo del usuario, escriba:
   

---

'Net View'
 
Muestra una lista de dominios, una lista de equipos o los recursos compartidos
en el equipo especificado.
 
net view [nombre_equipo | /domain[:nombre_dominio]]
         
net view /network:nw [nombre_equipo]

 
Parámetro                                       Significado
============================================================================

ninguno                  Escriba net view sin parámetros para mostrar la
                         lista de los equipos del dominio actual.

nombre_equipo            Especifica el equipo cuyos recursos compartidos
                         desea ver.

/domain[:nombre_dominio] Especifica el dominio del que se desean ver los
                         equipos disponibles.
                         Si se omite nombre_dominio, se mostrarán todos los
                         dominios de la red.

/network:nw              Muestra todos los servidores disponibles de una
                         red NetWare. Si se especifica un nombre de equipo,
                         se mostrarán los recursos disponibles en dicho equipo
                         de la red NetWare. Mediante esta opción también
                         pueden especificarse otras redes que se hayan
                         agregado al sistema.

Ejemplos:
---------

- Para ver una lista de los recursos compartidos por el     net view productos
  equipo PRODUCTOS, escriba:

- Para ver los recursos disponibles en el servidor   net view /network:nw marketing
  NetWare MARKETING, escriba
 
- Para ver una lista de los equipos del dominio o     net view /domain:ventas
  grupo de trabajo Ventas, escriba:
 

Use el comando net view para mostrar una lista de equipos similar a
la siguiente:
 
Nombre de servidor         Comentario
======================================================
PRODUCCIÓN       Servidor de archivos de Producción
PRINT1           Sala de impresoras, primer piso
PRINT2           Sala de impresoras, segundo piso



                   ==============================



                      Parte II: 'Complementos'  
                      ------------------------

2- [ Programas complementarios ]
     
     Bueno, aquí me dedicaré a explicar detalladamente todos los programas que,
según mi criterio son los mejores a utilizar cuando realizamos intrusiones a
sistemas vía NetBIOS.



2.1- [ LANguard Network Scanner ]

       Muchos deben haber leído este nombre en algún foro o chat, y deben
preguntarse; ¿de que trata esa herramienta?

Esta herramienta busca agujeros de seguridad en una red determinada por el usuario;
utilizando varios métodos de ataque a redes.
Lo puedes descargar aquí:
ftp://ftp.gfi.com/lannetscan.exe



2.1.1 [ Explicación detallada ]

Proporciona información como:
- Puertos abiertos
- Recursos compartidos
- Servicios activos
- Entradas de registro
- Contraseñas débiles
- Usuarios y grupos
- SNMP bugs
- Detecta troyanos instalados
- Detecta cuentas no utilizadas
- Etc..

El método que utiliza para conseguir esta información es simple:
1- Identifica el sistema
2- Hace peticiones para información
3- Busca las vulnerabilidades correspondientes al OS
4- Busca entradas de registro

Otras características muy buenas:
- Explota vulnerabilidades de NetBIOS en Win
- Trace route
- Apagado remoto del sistema
- DNS lookup

Cabe destacar su crackeador de password es excelente; y su velocidad para
scanear la red es muy buena.



2.1.2- [ Uso de sus funciones ]
 
         Para realizar un escaneo a un rango de IPs; debemos hacer es lo
siguiente:

1- Vamos al botón 'Archivo' y luego a 'Nuevo'
2- Una ventana se abrirá; y en ella podrás especificar el rango de IPs a
   examinar.
3- Luego selecciona 'Scan range of computers' para scanear un rango de IPs  
4- Coloca un rango en cada casilla
5- Después clickea el botón 'Finalizar'
6- Selecciona el botón de 'Play'[Empezar a scanear] de la ventana principal
   del LANguard.  
7- Empezará el escaneo en el rango de IPs seleccionadas, buscando posibles
   máquinas.
8- Después del escaneo, se verán todos los nodos hallados. En la parte
   izquierda de la pantalla de listarán todos los equipos. Extendiendo cada
   uno de los equipos se podrá observar la información encontrada.
 
---

Ahora analizaré los  posibles resultados que nos puede dar el programa:

- Nombres NetBios:
                  Aquí se mostrarán los servicios que se encuentran
                  habilitados.

- Recursos Compartidos:
                       Aquí se mostrarán todas las unidades compartidas
                       y sus propiedades.

- Usuarios y grupos:
                    Aquí se mostrarán todos los usuarios y grupos habilitados
                    en el equipo. Si se expande esta opción, se podrá ver la
                    actividad de la cuenta.

- Servicios:
            Muestra los servicios que puede tener el equipo; FTP, POP3, etc..

- Información general:
                      Muestra los dispositivos de la red, tiempo y fecha del
                      equipo remoto e información general del equipo.

- Registro:
           Aquí se puede ver información importante del registro; por ejemplo,
           podríamos ver que programas se ejecutan al inicio del equipo.

- Parches:
          Muestra cuales fueron los últimos parches instalados.

- Puertos abiertos:
                   Como su nombre indica; muestra los puertos abiertos del
                   equipo.

- Alertas:
          Aquí se muestran los problemas de configuración, etc..

- Información de NetBios:
  - Nombre de usuario: Muestra el nombre de usuario logeado en el equipo.

  - Dominio: Si el equipo es parte de una red; te mostrará la red.

  - Uso de la máquina: Avisará si el equipo es un servidor o una estación.

  - Dispositivos: Mostrará una lista de los dispositivos disponibles.
           
  - Remote TOD: 'Remote Time of the Day'(Día y hora remota) muestra el día y
                la hora en el equipo remoto.



2.1.3- [ Requerimientos ]

         Para instalar esta herramienta debes tener un equipo con las
siguientes características:

- Windows 95/98

* Rojodos o Windows NT/2000/XP

- NETBIOS debe estar habilitado
- No debe estar funcionando ningún tipo de firewall, o la herramienta se
bloqueará.                  




2.2- [ Cerberus Internet Scanner ] (CIS)

       El Cerberus Internet Scanner; desde ahora 'CIS'; se dedica a buscar
algunos bugs en el equipo remoto.
Lo puedes descargar aquí:
http://www.cerberus-infosec.co.uk/CIS-5.0.02.zip



2.2.1- [ Explicación detallada ]
   
- Puede hacer escaneos en background
- Busca alrededor de 300 bugs
- Es; según sus creadores; "uno de los mejores scanner de servidores web"
- Examina módulos como:
  - WWW
  - SQL
  - FTP
  - SMTP
  - POP3
  - DNS
  - Etc..
- Realiza informes en HTML; con links para más información
- Fácil de usar
- Interfase Gráfica [Algo que en sus versiones anteriores no tenía]
- Al scanear, el programa se minimiza
- Prácticamente no utiliza recursos

A continuación una lista con las vulnerabilidades que busca:

              Vulnerabilidades Web: 126
---------------------------------------------------
Prueba si el servidor está activo
Determina el Soft del servidor
Servidor MS Proxy
Administración remota de IIS
Utilidades Oracle
Ejecución de comandos msadc
Ejecución de comandos campas
Ejecución de comandos jj
Ejecución de comandos formmail
Ejecución de comandos formmail.pl

Ejecución de comandos faxsurvey
Ejecución de comandos get32.exe
Ejecución de comandos alibaba.pl
Ejecución de comandos tst.bat
Ejecución de comandos phf
Ejecución de comandos webdist.cgi
Ejecución de comandos aglimpse.cgi
Ejecución de comandos echo.bat
Ejecución de comandos hello.bat
Ejecución de comandosloadpage.cgi

Ejecución de comandos de Oracle archivos Bat
Ver archivos iissamples/issamples/query.idq
Ver archivos iissamples/issamples/fastq.idq
Ver archivos iissamples/exair/search/search.idq
Ver archivos iissamples/exair/search/query.idq
Ver archivos prxdocs/misc/prxrch.idq
Ver archivos iissamples/issamples/oop/qfullhit.htw
Ver archivos iissamples/issamples/oop/qsumrhit.htw
Ver archivos scripts/samples/search/qfullhit.htw
Ver archivos scripts/samples/search/qsumrhit.htw

Ver archivos Webhits
Ver archivos scripts/samples/search/author.idq
Ver archivos scripts/samples/search/filesize.idq
Ver archivos scripts/samples/search/filetime.idq
Ver archivos scripts/samples/search/query.idq
Ver archivos scripts/samples/search/queryhit.idq
Ver archivos scripts/samples/search/simple.idq
Ver archivos scripts/samples/search/filesize.idq
Ver archivos scripts/samples/search/filetime.idq
Ver archivos scripts/samples/search/query.idq

Ver archivos scripts/samples/search/queryhit.idq
Ver archivos scripts/samples/search/simple.idq
Ver archivos scripts/samples/search/qfullhit.htw
Ver archivos scripts/samples/search/qsumrhit.htw
Ver archivos scripts/samples/search/webhits.exe
Ver archivos iissamples/exair/howitworks/codebrws.asp
Ver archivos msadc/samples/selector/showcode.asp
Ver archivos scripts/rguest.exe
Ver archivos cgi-bin/rguest.exe
Ver archivos scripts/wguest.exe

Ver archivos cgi-bin/wguest.exe
Ver archivos Search admin webhits.exe
Ver archivos view-source
Ver archivos ~root
Ver archivos ~ftp
Ver archivos FormHandler.cgi
Ver archivos AltaVista query
Ver archivos search.cgi (EZSHOPPER)
Ver archivos htsearch
Ver archivos sojourn.cgi

Ver archivos windmail
Información cfcache.map
Información idc reveals physical paths
Información bdir.htr
Información server-info
Información server-status
Información robots.txt
Información cgi-bin/enivron.pl
Información scripts/environ.pl
Información testcgi

Información test-cgi
Información test.cgi
Información cgitest.exe
Información nph-test-cgi
Información mkilog.exe
Información mkplog.exe
Información cgi-bin/htimage.exe
Información scripts/htimage.exe
Información names.nsf
Información catalog.nsf

Información log.nsf
Información domlog.nsf
Información domcfg.nsf
Información  doctodep.btr
FrontPage administrators.pwd
FrontPage authors.pwd
FrontPage users.pwd
FrontPage service.pwd
FrontPage IIS Account shtml.dll
Listado de directorios cgi-bin

Listado de directorios scripts
Listado de directorios Netscape PageService
Shell check cgi-bin/sh
Shell check cgi-bin/csh
Shell check cgi-bin/ksh
Shell check cgi-bin/tcsh
Shell check cgi-bin/cmd.exe
Shell check scripts/cmd.exe
Perl cgi-bin/cmd32.exe
Perl scripts/cmd32.exe

Perl cgi-bin/perl.exe
Perl scripts/perl.exe
Perl Errors reveal info
Cración de archivo newdsn.exe
Buffer overrun fpcount.exe
Buffer Overrun count.cgi
Predictable SessionID rightfax
Búsqueda iissamples/issamples/query.asp
Búsqueda iissamples/exair/search/advsearch.asp
Búsqueda samples/search/queryhit.htm

Búsqueda Netscape
Ataques de passwords iisadmpwd/aexp3.htr
Métodos HTTP permitidos en el directorio root
Métodos HTTP permitidos en /users
Métodos HTTP permitidos en /cgi-bin
Métodos HTTP permitidos en /scripts
Creación de archivo en el directorio /users
Creación de archivo en el directorio /cgi-bin
Creación de archivo en el directorio /
Creación de archivo en el directorio /scripts

Subida de archivos repost.asp
Subida de archivos cgi-win/uploader.exe
Ver código fuente Netscape append space
Ver código fuente shtml.dll
Ver código fuente ::$DATA
Configuración .htaccess


                  Servicio SMTP:  21
---------------------------------------------------
Prueba si el servicio SMTP está activo
Servicio de configuración
EXPN comando permitido
VRFY comando permitido
VERB comando permitido
Win2k SMTP IIS Service Buffer Overrun
SLMail Buffer Overrun
Exchange Service Packs
Sendmail Wizard
Sendmail debug
Sendmail piped aliases
Mail to programs
Mail from bounce check
Sendmail 8.6.9 IDENT vulnerabilidad
Sendmail 8.6.11 DoS vulnerabilidad
Sendmail 8.7.5 GECOS buffer overrun vulnerabilidad
Sendmail 8.8.0 MIME buffer overrun vulnerabilidad
Sendmail 8.8.3 MIME buffer overrun vulnerabilidad
Prueba de Decode alias
Mail forgery

               Vulnerabilidades FTP: 7
---------------------------------------------------
Prueba si el FTP está activo
Servicio de configuración
IIS 4 DoS
Logeo anónimo permitido
Directorio escondido /c
Subida de archivos permitida en /c
Subida de archivos permitida en root

               Scanner de puertos: 2
---------------------------------------------------
Scanner de puertos
Servicios Dump RPC activos

             Vulnerabilidades POP3: 3
---------------------------------------------------
Prueba si el servicio POP3 está activo
Servicio de configuración
QPOP buffer overrun

         Vulnerabilidades MS SQL Server: 19
---------------------------------------------------
Prueba si el servicio MS SQL Server está activo
Logeo 'sa' sin password
Logeos determinados en la base de datos
Logeo con password blanco (sin password)
Logeo con el password igual al usuario
Base de datos inservibles
Cuenta 'guest' activa
Users viejos con acceso a la base de datos
Audit database roles in database
Audit members of server-wide sysadmin role
Audit members of server-wide securityadmin role
Audit members of server-wide setupadmin role
Audit members of server-wide serveradmin role
Audit members of server-wide diskadmin role
Audit members of server-wide processadmin role
Audit members of server-wide dbcreator role
SQL Authentication permitida
Mixed Mode Authentication permitida
NT Authentication permitida

                   Cuentas NT: 8
---------------------------------------------------
Enumera las cuentas de NT
Usuario nombre completo
Usuario Comentario
Usuario igual al último logeado
Password antiguo del usuario
Cuenta con password blanco(sin password)
Password de la cuenta igual al Usuario

          Recursos compartidos en NT: 3
---------------------------------------------------
Nombre de recurso
Tipo de recurso
Sesión nula

                 Grupos de NT: 2
---------------------------------------------------
Enumera los nombres de los grupos
Enumera y lista los miembros

             Modo de usuario NT: 12
---------------------------------------------------
Enumera los servicios de usuario activos
Prueba  el binary path
Permisos en SCM
Security context
Servicio Messenger Activo
Servicio Browser Activo
Servicio Index Activo
Servicio SQL Activo
Servicio Telnet Activo
Servicio RASMAN Activo
Servicio IP RIP Activo
Servicio SNMP Agent Activo

                  Unidades NT: 3
---------------------------------------------------
Enumera las unidades
Prueba el binary path
Busca permisos en SCM

                 Registro NT: 40
---------------------------------------------------
Busca permisos en varias llaves
Prueba valores en todas las llaves



2.2.2- [ Uso de sus funciones ]
         
         Para realizar un escaneo, se hace lo siguiente:

1- Abrimos una ventana del DOS
2- Nos dirigimos al directorio en donde se encuentra el CIS:

   C:WINDOWS> cd..

   C:> cd CIS

   C:CIS>

3- Una vez en el directorio; escribimos:

   C:CIS>cis 200.XX.XX.XXX

4- Luego el programa empezará a trabajar
5- Por último, cerramos el DOS escribiendo 'exit'

   C:CIS>exit

6- Nos dirigimos a la carpeta del CIS y buscamos un archivo .HTML,
   en donde encontraremos toda la información que el CIS consiguió.



2.2.3- [ Requerimientos ]

         Para poder utilizar el CIS lo único que necesitas es tener
Windows NT (cualquier versión) o Windows 2000.




2.3- [ NSLookup ]

       Nslookup es una herramienta para preguntar los nombres de dominios.  
Nslookup tiene dos modos:  interactivo y no-interactivo. El modo
interactivo le permite al usuario preguntar los nombres para la
información sobre los organizadores y dominios. El modo No-interactivo se
usa para conseguir el nombre y la información de un dominio.
En simples palabras; lo que hace es convertir un dominio en dirección ip y
viceversa.

Para utilizar esta herramienta, no es necesario ningún OS en particular,
solo cabe aclarar que en sistemas Windows debemos conseguir la herramienta
o utilizar las que se encuentran en webs, ya que este sistema no lo trae
adjunto como en el caso de los *nix.
Lo puedes usar aquí:
http://www.jeffenstein.org/nslookup.html




2.4- [ IP Network Browser ]

       Es el scanner más rápido de descubrimiento de redes.  
Permite buscar un dispositivo o un rango entero de IPs relacionadas con una
determinada por el usuario.
Lo puedes descargar aquí:
http://netizen.tucows.com/files4/ipnetbrow.exe



2.4.1- [ Explicación detallada ]

         Con esta herramienta podes descubrir:
- Direcciones Ip
- Servidores
- Direcciones ocultas
- Máscaras
- Rangos de direcciones IP

La información descubierta incluye:
- El sistema de Información de MIB
- Niveles de IOS e información
- Interfase y memoria
- Estado operacional
- Rutas y Tablas de ARP
- Direcciones de MAC
- Información TCP/IP y IPX
- Servicios UDP
- Conexiones TCP
- Etc..

Por último, cabe destacar que esta herramienta luego de examinar la red; hace
un reporte en HTML; el cual hace más fácil la lectura de los resultados.

   

2.4.2- [ Uso de sus funciones ]

         Al iniciar el programa; se nos abrirá una ventana con las siguientes
opciones:

- 'Scan a single device': Examina una sola IP.

- 'Scan a Subnet': Busca una red que contenga esa IP. No es necesario colocar
                   la dirección exacta ya que el IP Network Browser se encargará
                   de calcular la dirección basada en la máscara de Subnet.

- 'Scan a ip address range': Se encargará de scanear un rango determinado de IPs.

Una vez que ha terminado de scanear; debemos ir al menú 'Archivo' y luego a
'Publish to web' para exportar los resultados a un documento .HTML.



2.4.3- [ Requerimientos ]
 
         Para poder utilizar esta herramienta necesitarás tener algunos de estos
sistemas:

- Windows 98/95
- Windows Me
- Windows 2000
- Windows NT



2.5- [ PortScanner ]

       Esta herramienta se utiliza para scanear una IP o un rango de IPs; en busca
de puertos abiertos.
Lo puedes descargar aquí:
http://www.webroot.com/pfinstall.exe



2.5.1- [ Explicación detallada ]

         Esta herramienta presenta las siguientes características:

- IP scanner: Scanea una IP o un rango
- Scanner de puertos: Busca puertos abiertos con servicios no autorizados
- Etc..



2.5.2- [ Requerimientos ]

         Para utilizar esta herramienta debes tener alguno de los siguientes OS:

- Windows 98/95
- Windows Me
- Windows 2000
- Windows NT



                   ==============================



                 Parte III: 'Intrusión al sistema'  
                 ---------------------------------

3- [ Escogiendo un blanco ]

     Bien, si todavía te encuentras despierto; empezaremos con la parte más
interesante del manual. wink

Cuando hablamos de escoger un sistema objetivo, lo primero que pensamos es en
entrar en la máquina de un amigo; 'Equipos personales' o entrar a los servidores
web de empresas, etc.. 'Equipos comerciales'.

Si bien, la dificultad varía en cada elección; no es imposible entrar en el sistema;
ya que 'Ningún sistema es 100% seguro'.

Ahora bien; ¿Qué 'blanco' elijo?
Conviene elegir el servidor web de alguna empresa, ya que una vez dentro del servidor,
podrías entrar a los equipos que se encuentren en su red.
Pero no necesariamente debe ser una empresa; puede ser el servidor de alguna página
ilegal; por ejemplo: Pedofilia, venta de drogas, etc..
Otra opción sería utilizar Google y elegir un servidor al azar.

Como ejemplo en este manual yo elegiré el servidor de la página
www.empresa.com.



3.1- [ Encontrando el server ]

       Ya tenemos un sistema objetivo; pero..¿como podríamos saber el IP del
servidor para empezar a trabajar?

En el 90% de los casos el servidor de la página se encuentra a simple vista; pero
en otros casos el servidor es escondido para que se dificulte la entrada a él.
Veremos como identificar a cada uno, y como encontrarlo.



3.1.1- [ Identificación del servidor ]

         Una vez que tenemos la URL; nos dirigimos a nuestro NSLookup y colocamos
la dirección en la casilla correspondiente. Por ejemplo:

> NSLookUp
www.empresa.com
> Domain: www.empresa.com
> IP: 2xx.xx.xx.xxx

Una vez que tenemos la IP, utilizaremos el PortScanner para ver que puertos tiene
abiertos.
Abrimos el programa en cuestión; y colocamos la IP en la casilla. Luego click en
'Scan'.
 
Ahora pueden suceder dos cosas:
- Una es que nos muestre toda la lista de puertos encontrados en la IP; eso
significaría que el servidor NO esta oculto.

- La otra sería que la herramienta no haya podido encontrar puertos abiertos; en ese
caso el servidor se encuentra oculto.

Como mencioné anteriormente; en muy pocos casos nos encontramos con un servidor
oculto; pero en caso de hacerlo, no desesperarse.

Supongamos que el servidor de la página
www.empresa.com esta oculto..¿Cómo lo
encontraré?

Es simple; lo que debemos hacer es abrir nuestro IP Network Browser y colocar la
IP de la página en la opción 'Scan a single device'. Luego dejar el programa
trabajando hasta que termine.

Una vez terminado el proceso, veremos que en la pantalla hay toda una lista de
IPs. Esta lista nos muestra todos los equipos relacionados con la IP que obtuvimos
junto con sus características. Esto nos servirá para identificar al servidor de
la red, y una vez en nuestra mira, podrás dedicarte a trabajar en él.

Para identificar los servidores, la herramienta colocará al lado de la IP un
identificador como 'NT Server', 'Web server' o 'Server'.

Una vez que encontramos identificado al servidor; anotamos su IP.



3.2- [ Consiguiendo datos ]

       Ya tenemos la IP correcta y estamos listos para empezar. Lo que necesitamos
ahora es un poco de información del sistema; como los puertos que tiene abiertos,
que servicios utiliza, que OS utiliza; y lo más importante de todo, saber si tiene
NetBIOS habilitado.

Primero utilizaremos el PortScanner para buscar los puertos abiertos en el servidor.
- Abrimos el PortScanner
- Luego en la casilla 'Chacking IP' escribimos la IP del servidor.
- Luego click en el botón 'Scan'
- Una vez terminado el proceso, veremos una lista de puertos encontrados.
- En esa lista tenemos que encontrar los siguientes puertos abiertos:
  - 137
  - 138
  - 139

Si encontramos esos puertos significa que el servidor utiliza NetBIOS y que tendremos
que empezar a trabajar para lograr acceso.



3.2.1- [ Buscando fallas ]

         Ahora empezaremos a buscar las fallas y la información que necesitamos
mediante algunas utilidades.

Utilizaremos el CIS para encontrar algunas fallas como; passwords débiles,
etc..
Te recordaré como utilizar este programa:
1- Abrimos una ventana del DOS
2- Nos dirigimos al directorio en donde se encuentra el CIS:

   C:WINDOWS> cd..

   C:> cd CIS

   C:CIS>

3- Una vez en el directorio; escribimos:

   C:CIS>cis 2XX.XX.XX.XXX <--------- Dirección IP del servidor

4- Luego el programa empezará a trabajar
5- Una vez finalizado el proceso, cerramos el DOS escribiendo 'exit'

   C:CIS>exit

6- Nos dirigimos a la carpeta del CIS y buscamos el archivo .HTML,
   en donde encontraremos toda la información que el CIS consiguió.

Cuando abrimos el .HTML encontraremos en detalle todas las fallas que tiene
el sistema objetivo.
En muchos casos, nos podríamos encontrar con el siguiente mensaje:

WARNING!! Password of user Manuel is blank.
o
WARNING!! Password of user Manuel is Manuel.

En el primer mensaje nos dice que el usuario; en este caso 'Manuel' tiene el password
vacío.(Ojo! el password no es la palabra 'vacío'; sino que no hay password para
ese usuario)
En el segundo mensaje nos dice que el password del usuario 'Manuel' es 'Manuel'.

Aunque parezca mentira; he encontrado sistemas con esta debilidad, la cual como
puedes ver es muy simple de averiguar.

Pero en este caso haremos de cuenta que ese mensaje no apareció y que el CIS no
ha podido encontrar ninguna falla.
Así que necesitaremos utilizar otro programa para seguir buscando..  

Probaremos suerte con el LANguard Network Scanner:

1- Vamos al botón 'Archivo' y luego a 'Nuevo'
2- Selecciona 'Scan one computer' para scanear la IP del servidor  
3- Coloca la IP en la casilla
4- Después clickea el botón 'Finalizar'
5- Selecciona el botón de 'Play'[Empezar a scanear] de la ventana principal
   del LANguard.  
6- Empezará a scanear la IP, buscando fallas, servicios y puertos.
7- Después del escaneo, en la parte izquierda de la pantalla de listarán
   todos los servicios.

En esa lista de servicios podremos observar que el programa ha encontrado el
servicio de NetBIOS habilitado; tal como lo detecto el PortScanner.
Luego hacemos click derecho sobre la IP y en el menú contextual elegiremos
'Gathering information'. Esta opción nos dará más información sobre el sistema;
como las unidades compartidas, el usuario, etc..



3.3- [ Crackeando el password de red ]

       Ya tenemos toda la información necesaria; estamos listos para entrar, pero nos
surge un problema; el 'Password de red'.

Sin este password no podremos entrar al sistema objetivo; pero no es un problema
conseguirlo:

- Sin haber cerrado el LANguard Network Scanner; hacemos click con el botón derecho
  sobre la IP.
- Elegimos 'Crack Password' del menú contextual
- Dejamos que el crackeador haga su trabajo
- Cuando este termina se abrirá una ventana de alerta con el password

Fácil, ¿no?

Pero..¿cómo consigue el password esta herramienta?
El método es sencillo; el programa aprovecha una vulnerabilidad que tiene NetBIOS:

- Para que Windows pueda verificar un password; el tamaño del mismo depende
  del tamaño de los datos enviados desde el cliente al servidor. Si el cliente
  cambia el tamaño del password a 1 byte y envía el paquete al servidor, éste
  solamente comparará el primer byte de la contraseña de dicho recurso, y si hay
  coincidencia; la autentificación será completada.

Es por eso; que el LANguard Network Scanner prueba todo tipo de caracteres para
cada caracter de la contraseña hasta acertar todos los dígitos.



3.4- [ Intrusión al sistema ]

       Ahora si!!
Hemos llegado a la parte más interesante del manual. Aquí te explicaré como entrar
al sistema desde la consola o con dos simples click's.



3.4.1- [ Intrusión desde consola ]

         Ahora que tenemos el password; entraremos al sistema desde la consola.  
Abrimos una ventana del DOS y escribimos:

1-
   C:WINDOWS> cd..

   C:>net use k:2xx.xx.xx.xxxc$ /user:Manuel


Explicación de la línea de comando:
-----------------------------------
- Net Use: Conecta o desconecta un equipo de un recurso compartido o muestra
           información acerca de las conexiones del equipo.

- K:: Es el nombre que le asignamos a la unidad dentro de nuestro equipo.

- 2xx.xx.xx.xxx: Es la IP del servidor

- c$: Es la unidad C: del servidor objetivo

- /user:Manuel: Es el usuario con el que logearemos en el sistema


2- Luego nos pedirá el password para el usuario; en este caso utilizaremos el
password 'blancanieves123'

3- Nos dirigimos a 'Mi PC' y podrás ver que una nueva unidad llamada 'K' se
encuentra junto a tus unidades.

Esta unidad la podrás ver como si fuera parte de tu equipo; podrás modificar,
ver, copiar, borrar, etc..



3.4.2- [ Intrusión rápida ]

         Ahora te explicaré una forma más rápida para entrar al sistema; sin
necesidad de abrir una ventana del DOS.

Cuando tenemos el LANguard Network Scanner abierto y con toda la información
scaneada y el password crackeado; lo que tenemos que hacer es doble click sobre
la IP y automáticamente se abrirá una ventana con la unidad del sistema objetivo
a nuestra disposición.



                   ==============================



              Parte IV: 'Consejos y borrado de huellas'  
              -----------------------------------------

4- [ Una vez dentro ]

     Si señor; estamos dentro del sistema. Hemos conseguido la entrada al sistema
luego de mucho trabajar.



4.1- [ Qué buscar? ]

       Generalmente se buscan archivos relacionados con la empresa o el equipo:
- Bases de datos
- Planillas
- Documentos
- Datos
- Passwords de otros servicios
- Base de datos de E-Mails
- Información de la máquina

Estas son algunas ideas para buscar en el sistema remoto; libera tu curiosidad.



4.2- [ La web ]

       Ya que hemos entrado a un servidor web, podríamos dejar un firma en el
sistema...

Para encontrar el directorio en donde se encuentra la página; debes ir a la
carpeta 'Inetpub' en el directorio C:.

Luego nos dirigimos al directorio 'wwwroot' en donde encontraremos todos los
archivos de la web.

Sería una buena idea buscar bases de datos con passwords para una futura entrada.



5- [ Borrado de huellas ]

     Hemos llegado a una parte muy importante en este manual, la cual debe
ser leída atentamente.



5.1- [ Para qué? ]

       Cuando borramos nuestras huellas, eliminamos toda la evidencia que nos
vincule con nuestra entrada.

En caso de que no borremos nuestro rastro; puede existir la posibilidad de que el
administrador del sistema busque en los Log's información del atacante; en este
caso, nosotros. Eso sería todo un problema; ya que en los Log's del sistema
se guarda la IP del equipo que entró al sistema, junto con todas las actividades
que realizó dentro.

Si en nuestro país o en el país del equipo al cual entraste; existe una ley que
prohíba los delitos informáticos, y el administrador del sistema posee esa
información, corres el peligro de ser encontrado, juzgado y penado.

Mi recomendación: 'Borra tus huellas'



5.2- [ Borrando huellas ]
 
       No es una actividad difícil, pero debe hacerse con tranquilidad.

- Vamos a: %systemroot%system32LogFiles

- Una vez dentro de la carpeta nos encontraremos con algunos directorios

- Debes entrar al último de ellos

- Dentro de la carpeta encontrarás varios archivos '.log'; de los cuales deberás
abrir los creados recientemente. Cuando abras el archivo Log; verás todas las
direcciones IP que han entrado al sistema y las acciones realizadas.
Busca tu IP y bórrala junto con toda la actividad; luego guarda el archivo.

También sería conveniente que revisaras los '.evt' (Archivos de registro de
sucesos).



6- [ Desconectando ]

     Ya hemos mirado todo lo que nos interesaba; ahora debemos irnos de la siguiente
manera:

- Te diriges a 'Mi PC'
- Luego haces click derecho sobre la unidad 'K' (La unidad del sistema remoto)
- En al menú contextual elige 'Desconectar'

Listo! ya hemos entrado al servidor, hemos mirado lo que quisimos, borramos
nuestras huellas y nos hemos retirado sin problema alguno.



                   ==============================



                       Parte V: 'Reflexión'
                       --------------------
 
7- [ Reflexión ]

     Bueno, llegamos al final del manual; solo quiero hacer una última reflexión..
He explicado detalladamente el protocolo NetBIOS y como utilizarlo para lograr la
entrada a un sistema ajeno; pero así como mi intención fue compartir mis conocimientos
y ayudar a los que menos saben, espero que la intención con la que se use este manual
sea correcta y ética.

Cuando logramos entrada a un sistema, dejamos volar nuestra curiosidad e ingenio por
satisfacción intelectual y sin otros fines.
Trata de hacer lo mismo y evita lo siguiente:
- No dañes un sistema por placer; no eres más inteligente por eso
- No robes información, no te corrompas
- No borres nada que no te pertenece
- No modifiques nada; solo lo estrictamente necesario (Borrado de huellas)
- Avisa al administrador sobre la falla que tiene su sistema
- Recuerda que el uso que le des a esta información queda bajo tu responsabilidad,
así que trata de evitar los problemas.

Creo que ahora si es el final, espero que este manual haya sido de tu agrado.

Éxitos!

| K`defacer || hack || ICQ# 98177781 |

                                 

HACK UNIVERSE
EL SISTEMA ESTA FALLANDO!!! MALDITOS HACKERS DE NUEVO ESTAN ENTRANDO EN MI TERRITORIO!!!!!!
HACK TEAM TLAXCALA

kdefacer
E.C.C.H TE AMO CON TODA MI ALMA.

ATTE. kdefacer
ESTA PAGINA ESTA DEDICADA A LA MUJER DE MI VIDA
E.C.C.H ESPERO QUE TE GUSTE LO QUE YO MEJOR SE HACER TE AMO FLAKITA HERMOSA.
TU ERES MI VISITANTE NUMERO 2531 visitantes (3495 clics a subpáginas) GRACIAS POR TU VISITA VUELVE PRONTO!!!!
E.C.C.H Y kdefacer E.C.C.H TE AMO Y TU LO SABES PRINCESA TE ADORO CHAPARRITA HERMOSA TE AMO TE AMO TE AMO TE AMO. Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis