|
| |
1 ......................... Que Es Esta Guia
Exactamente ?
2 ......................... Descripcion General
De Windows.
2a ....................... Seguridad En Windows.
3 ......................... Protocolo TCP/IP y Demas Historias.
3a ....................... Puertos.
3b ....................... Ftp.
3c ....................... Telnet.
4 ......................... Hacking Basico En Windows.
4a ....................... Phf.
4b ....................... Ftp.
4c ....................... Ping De La Muerte.
4d ....................... Recursos Compartidos.
4e ....................... Fake Mail Con El Telnet.
4f ....................... Cambiando El Entorno.
4g ....................... Finger.
4h ....................... Whois.
4i ....................... Tracert.
5 ......................... Utilizacion De Tools.
5a ....................... SkamWerks Lab version 1.1b.
5b ....................... WaReZ! Version 95.12.31.
5c ....................... John the Ripper v1.4.
5d ....................... Gobbler v 2.1.
5e ....................... Modificando el WS_FTP.
5f ....................... Sharepasswd.
5g ....................... Snadboy's Revelation v1.1.
5h ....................... Keylog95.
5i ....................... Glide.
5j ....................... Win95 AnonyMail v 1.0.
5k ....................... Hacker's Utility, V 1.02.
5l ....................... Haktek v1.1.
5m ....................... Claymore Brute Force.
6 ......................... Medidas De Seguridad.
6a ....................... Protegiendo Nuestro Ordenador.
6a1 ..................... Ataques Tipicos a Nuestro Windows.
6a2 ..................... Encriptacion De Nuestra Informacion.
6a3 ..................... Eliminar Informacion De Forma Segura.
6a4 ..................... Eliminacion De Virus.
6b ....................... Protegiendo Nuestras Acciones.
6b1 ..................... Borrando Nuestras Huellas.
6b2 ..................... Encriptando Nuestro Correo.
7 ......................... Sugerencias Para Un Mejor Hacking.
8 ......................... Obtener Informacion.
9 ......................... Despedida.
9a ....................... Agradecimientos.
4i. Tracert.
Esta utilidad que si esta implementada en Win95, nos sirve para calcular
el tiempo que tarda un paquete de un servidor hasta otro y ademas podemos
saber por cuantos servidores pasa. Muy util para sacar posibles servidores
victimas si nos llaman la atencion.
Para usar esta utilidad, abrimos una ventana MS-DOS y escribimos Tracert,
a secas y nos sacara el menu de opciones disponible.
c:\>tracert
Usage:tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name
Options:
-d Do not resolve addresses to hostnames.
-h maximum_hops Maximum number of hops to search for target.
-j host-list Loose source route along host-list.
-w timeout Wait timeout milliseconds for each reply.
Pues como veis, no tiene ningun misterio las opciones del Tracert, por
lo que ya aprendereis su uso con la experiencia. Ahora escribimos una
direccion IP cuando invocamos al Tracert, de la siguente forma:
c:\>tracert 198.83.210.28
Tracing route to dns-aol.ans.net [198.83.210.28]
over a maximum of 30 hops:
1 * * * Request timed out.
2 138 ms 145 ms 135 ms 204.134.78.201
3 212 ms 191 ms 181 ms glory-cyberport.nm.westnet.net [204.134.78.33]
4 166 ms 228 ms 189 ms enss365.nm.org [129.121.1.3]
5 148 ms 138 ms 177 ms h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74.45]
6 284 ms 296 ms 178 ms f2.t112-0.Albuquerque.t3.ans.net [140.222.112.221]
7 298 ms 279 ms 277 ms h14.t64-0.Houston.t3.ans.net [140.223.65.9]
8 238 ms 234 ms 263 ms h14.t104-0.Atlanta.t3.ans.net [140.223.65.18]
9 301 ms 257 ms 250 ms dns-aol.ans.net [198.83.210.28]
Trace complete.
Aqui podeis por todos lo sitios que ha pasado el paquete que hemos enviado
al IP 198.83.210.28. Y asi podemos con todos los servidores de Internet.
5. Utilizacion De Tools.
En esta seccion os explicare diferentes tools que podeis usar para hacking,
por supuesto hay que buscarlas por Internet, no pondre el url para
encontrarlas, ya que a lo mejor cuando estas leyendo esta guia ya no existe,
pero os dire como se llama el programa asi lo podras buscar ademas esto
tambien te servira para que te espabiles y sepas buscar cosas por Internet.
Logicamente esta guia es para win95 y los programas que explicare seran
para win95 pero tambien me veo obligado a explicar varias tools que no
son de win95 propiamente sino de MS-DOS pero que son necesarias y ademas
corren en modo MS-DOS de win95.
5a. Skamwerks lab version 1.1b
Este programa es un util herramienta que nos ayuda a crear de forma rapida
virus macro, o sea para el Word. Tiene que estar instalado el Word para
que este programa nos funcione.
Al ejecutar el programa nos aparecera una ventana con 2 botones los caules
son las 2 opciones que podemos escoger "Virii Wizard" o "Advanced
Users".
El "virii Wizard" es la opcion, si no sabemos muy bien como crear un
virus
de macro ya que nos moveremos por varios menus y crearemos un virus de
forma rapida y facilmente. La otra opcion, "Advanced Users" es para
aquellos que sepan de Word Basic, el lenguaje de programacion del Word, ya
que podemos meter codigo Word basic directamente y asi crear un virus a
nuestro gusto.
Como este no es un curso sobre virus, no me voy a enrollar sobre la
utilizacion exacta del programa. En mi opinion es un buen programa,
en ingles :) programado en C++.
5b. WaReZ! Version 95.12.31
Este programa es un cliente FTP que muestra los directorios ocultos en un
servidor, util si nos metemos en algun sitio sospechoso. Como ya es
costumbre para que nos funcione tenemos que tener instalado el WINSOCK.DLL
correctamente.
Al igual que antes tampoco hay que explicar mucho sobre este programa ya
que su Interface es igual que el cliente WS_FTP que suele ser muy familiar
para todos, por lo que no encontraremos mucha dificultad en su manejo.
5c. John the ripper v1.4.
Esta magnifica tool no es propiamente de win95 pero seria un pecado no
hablar de ella, cuando corre sobre win95 de maravilla (bueno, dentro de lo
que cabe :). John, como se le conoce, sirve para crackear un fichero unix
de password (el conocido etc/passwd, como ya digo aprended algo de unix).
Cuando robemos un fichero passwd de un servidor, lo que tenemos que hacer
es usar el John para sacar cuentas, pero no solo basta esto sino tambien
necesitamos un buen diccionario y una combinacion de suerte y paciencia.
Supongamos que ya tenemos todo (fichero passwd, John y un diccionario),
entonces tenemos que abrir una ventana MS-DOS y llamar al John, si lo
llamamos sin nigun parametro nos saldran un listado de opciones, esto seria
asi:
c:\>john
Usage: john [flags] [passwd files]
Flags:-pwfile:<file>[,..] specify passwd file(s)
-wordfile:<file> -stdin wordlist mode, read words from <file> or
stdin
-rules enable rules for wordlist mode
-incremental[:<mode>] incremental mode [using john.ini entry <mode>]
-single single crack mode
-external:<mode> external mode, using john.ini entry <mode>
-restore[:<file>] restore session [from <file>]
-makechars:<file> make a charset, <file> will be overwritten
-show show cracked passwords
-test perform a benchmark
-users:<login|uid>[,..] crack this (these) user(s) only
-shells:[!]<shell>[,..] crack users with this (these) shell(s) only
-salts:[!]<count> crack salts with at least <count> accounts only
-lamesalts assume plaintext passwords were used as salts
-timeout:<time> abort session after a period of <time> minutes
-list list each word
-beep -quiet beep or don't beep when a password is found
-noname -nohash don't use memory for login names or hash tables
-des -md5 force DES or MD5 mode
Veis? :), y como siempre no explicare que es cada opcion os lo dejo para
que jugueis vosotros solitos!. Ahora, ya podemos crackear el fichero,
para ello escogermos la opcion "single", ya que el john no nos pedira
un fichero de diccionario, si fuese el caso que no tenemos, ponemos:
c:\>john -single passwd
Y el John se pondra a trabajar, cuando halla acabo creara un fichero
llamado "John.pot" donde se almacenaran los passwords encriptados con
su correspodiente passwords desencriptado (esta definicion no es del
todo correcta pero es para que lo entendais) y ya tenemos unas cuentas
de acceso al servidor.
Este metodo va bien para la primera pasado con el John pero luego conviene
usar un diccionario y con el diccionario seria de la siguiente manera:
c:\>john -wordfile:spain.txt passwd
El John seguiria el mismo proceso antes descrito, por supuesto si el
fichero "John.pot" esta creado ya, les a¤adira los resultados
obtenidos
a este fichero, por cierto este fichero tiene atributo de solo lectura.
Pues aqui se acaba la explicacion del John, que seguro que ya aprendereis
a manejar correctamente. Referente a los diccionarios hay varias
herramientas que corren bajo MS-DOS que crean diccionarios o tambien
podeis buscar por Internet ya que hay varios web's llenos de diccionarios.
5d. Gobbler v 2.1.
Volvemos a la carga con otro programa que no es del win95 propiamente, pero
es un sniffer que podemos usar bajo win95 en una red Ethernet. Un Sniffer
para aquellos que no sepan, es un programa que captura los paquetes que
pasan por una red y asi se pueden conseguir logins, passowrds u otro tipo
de informacion que querramos, logicamente si los paquetes estan encriptados,
esto dificultara el proceso, ya que habra que desencriptarlos si se puede.
Como siempre abrimos una ventana y ejecutamos el programa de la siguiente
manera:
c:\>gobbler
Y se activara el programa y veremos una serie de ventanas, en este punto,
pulsamos el <ESC> y saldra una ventana con un menu. Ahora tenemos que
configurar el programa para nuestra red, la verdad es que es muy sencillo
de utilizar, con un poco de practica dominaremos este sniffer facilmente.
Como sugerencia conviene leer el fichero de documentacion que trae, ya
que explica como configurar el programa.
5e. Modificando el WS_FTP.
El famoso cliente ftp WS_FTP, se le puede a¤adir un host remoto el cual
esconde mucho software interesante. Esta opcion no esta por defecto,
simplemente hay que a¤adir una lineas en el fichero "WS_FTP.ini".
Tenemos que a¤adir, al principio del fichero:
[208.128.143.19]
HOST=24.48.3.45
UID=cmw
PWD=636E79
LMASK=
RMASK=
RETRIES=20
PASVMODE=0
COMMENT=
Simple, verdad? Pues ahora cuando le digamos al cliente que se diriga al
host 208.128.143.19 (que no es la dirrecion real, pero da igual). Pues
que os divertais con esta cuenta :) y coged todo lo que podais, porque
a saber cuanto tiempo estara vigente.
Quiero leer mas
|