Netbus

Embed Size (px)

DESCRIPTION

Netbus

Citation preview

#HACKING DEI COMPUTER NETBIOSSATI# (Per gentile concessione di Kalidor e dei Newbies) Autore: Kalidor ([email protected]) * Introduzione: Il Netbios?? Che ?. Il Netbios una cosina fatta da Microsfott che serve a sfrutt are le reti locali LAN IPX. Dato che il nostro caro amico Bill fissato con integ rare tutto con internet ha integrato pure questo Netbios, rendendolo facilmente accessibile da chiunque via rete. Ma che simpatico questo nostro caro amico Bill . * Configurazione del pc: Per sfruttare le risorse di questa miniera d'oro chiamata netbios bisogna config urare il proprio pc con su montato winzozz . Eh si mi dispiace ma il caro sistema disoperativo del vecchio Bill necessario. Ora andate nelle propriet della vostra connessione di accesso remoto, in tipi di server, e mettete accedi alla rete. F atto ci andate in avvio\impostazioni\pannello di controllo\rete e aggiungete i se guenti client: Client per reti microsoft Client per reti netware (che automaticamente aggiunger il protocollo compatibile IPX/SPX, se non lo fa fatelo voi) E il protocollo Netbios. Fatto ci andate nelle propriet del client per reti microsoft e selezionate conness ione rapida, dopodich nelle propriet del protocollo compatibile IPX/SPX mettete at tiva Netbios. Fate OK e dopo aver installato i driver (per i piratoni ci vuole i l cd di windows) riavviate il pc. Ora siete pronti per fare kasino!!! * Hacking dei computer Netbiossati: Volendo fare un po' di teoria vi dir che il Netbios lavora sulla porta 139 TCP/UD P (si proprio quella del winnuke). Prima di tutto beccate un computer col sysadmin scemo e il Netbios attivo (come farlo ve lo spiego dopo). Vi faccio un esempio pratico cos anche i pi grulli capis cono come funziona la cosa (senza offesa per i pi grulli hihi =)). Allora io becco l'ip della macchina (212.216.34.144) poi vado nel prompt di msdo s (evvivaa niente winzozz per ora) e scrivo: cd x:\windows nbtstat -A 212.216.34.144 Vi risponder: NetBIOS Remote Machine Name Table Name Type Status ---------------------------------------------------------------------------HALL9000 UNIQUE Registered WORKGROUP UNIQUE Registered HALL9000 UNIQUE Registered HALL9000 UNIQUE Registered WORKGROUP UNIQUE Registered A questo punto ci segniamo il primo nome della lista, HALL9000 (notate che nel N etbios tutto scritto maiuscolo), e facciamo: edit x:\windows\lmhosts Nell'editor del dos scriviamo:

212.216.34.144 HALL9000

#PRE

Il tag #PRE fisso e va sempre messo, gli spazi sono fatti col TAB (non usate alt ro). Salvate e uscite. Ora per caricare questo file scrivete: nbtstat -R Vi dovrebbe rispondere (se vi risponde altro o avete sbagliato a editare il file oppure avete configurato male il pc): Successful purge and preload of the NBT Remote Cache Name Table. Ora vediamo se ci sono risorse condivise nel pc. Fate: net view \\HALL9000 Se non ci sono risorse condivise o non si ha il permesso di accedervi vi rispond er con un errore, altrimenti vi dir: Risorse condivise su \\HALL9000 Condivisione Tipo Commento ________________________________________________ C Disco D Disco E Disco F Disco G Disco HP Stampa Esecuzione comando riuscita. Tombola!! Ci siamo abbiamo i nomi delle sue risorse condivise. Ora basta uscire dal dos e andare in gestione risorse (si avete letto bene). Nel menu in alto and ate in Strumenti\Connetti unit di rete. Ora come avrete gi capito si assegna una l ettera al vostro "nuovo hd" che avrete (cio l'hd dell'altro) e scrivete \\HALL900 0\C per esplorare la condivisione C (che probabilmente sar il C: del tipo), \\HAL L9000\D per la condivisione D e cos via. Avrete notato sicuramente che oltre ai v ari dischi li c' anche la condivisione HP di tipo "Stampa". Vuol dire semplicemen te che quella condivisione connessa alla stampante del tipo e potete stampare i vostri file con la sua stampante.. divertente no? =). Naturalmente sar tutto abba stanza lento perch avverr via internet, non sar come esplorare i vostri hd di certo . Bene ora che sapete come accedere agli hd passiamo a cose pi importanti. Prima di tutto vi chiederete come fare a prendere e a mettere file. E' semplice, dato che l'hd in remoto come se fosse il vostro, quindi basta fare copia e incolla. C ome fare invece per eseguire i file? Non cos semplice come pensiate, cliccando su l file .exe in remoto si eseguir sul VOSTRO pc (ovviamente) quindi dovete giocare d'astuzia. Se volete mettere un trojan settatelo in modo da mandarvi una email con l'ip ogni volta che il pc va online, dopodich mettete questo trojan in c:\win dows\menu avvio\programmi\esecuzione automatica\ oppure in c:\windows\start menu \program files\startup (non ne sono sicuro per, non ho la versione inglese di win dows). Poi fate in modo di riavviare il pc se un server fisso, altrimenti aspett ate il giorno dopo (per vedere se un server guardate la lista di ID dell'nbtstat -A, se ce ne sono pi di 4-5 allora probabilmente server). Smurfatelo, nukkatelo, provate tutto. Consiglio di usare il BO dato che all'avvio si cancella da esecu zione automatica. Inoltre quando entrate con gestione risorse se il sysadmin un po' furbo vi verr chiesta una password (non preoccupatevi, ci molto raro). Exploit s o un brute force per queste password purtroppo non ne conosco, se voi si allor a mandatemi informazioni. Ultima cosa, quando i nomi degli ID o delle condivisio

ni contengono spazi dovete usare gli "". Ad esempio se con nbtstat -A troviamo i l nome TRA LLA allora nel lmhosts dovremo scrivere: numero_ip E poi net view "\\TRA LLA" E se vediamo che ha una condivisione chiamata BLA BLA allora faremo in gestione risorse: "\\TRA LLA\BLA BLA". * Trovare i computer Netbiossati: Questo molto semplice, basta un programma chiamato Legion (lo trovate su http:// rhino9.ml.org o al mio sito http://kalidor.tsx.org) che scanna dei range di ip. Io consiglio di provare sempre il dominio 212.216.* dato che ho scoperto che que lla zona strapiena di ip Netbiossati (infatti la zona principale della TIN;-)). * Ultima parola: L'articolo finito, spero sia stato esauriente, cmq se avete domande scrivetemi m ailto:[email protected]. ---Kalidor--"TRA LLA" #PRE