Acceso remoto por Ms-Dos


Entrar en la computadora de una persona puede ser algo sencillo o algo un poco mas dificultoso, depende del caso.





Para nosotros poder meternos en un sistema tenemos que tener en cuenta varias cosas, primero tenemos que saber si la máquina en cuestión es servidor o es una máquina utilizada sólo por un usuario común, generalmente la gente que chatea utiliza este último caso, luego necesitamos saber cuál es el sistema operativo que esta manejando la persona a la cuál queremos meternos en la máquina.
Teniendo en cuenta estos puntos pasados vamos a explicar el caso de una máquina utilizada por un usuario común con un sistema tipo como windows 9x, el caso del servidor no será explicado en este texto.

Como entrar en un sistema windows 9x:

Para poder meterse en un sistema de este tipo no es tarea fácil, ya que este sistema operativo en particular fue creado con el fin de ser usado en casas de familia, con acceso a internet de un forma normal, o sea no fue echo con el propósito de windows nt o unix que fueron creados para manejar cuentas usuario, puertos 23 (Telnet), 21 (Ttp), etc, con el fin de permitir a los usuarios el acceso remoto a los recursos de la máquina servidor, por esta razón a la hora de pensar meterse en una máquina con windows 9x como sistema operativo tenemos que pensar dos cosas:

1) Podemos meternos a la máquina por medio de un bug en el sistema operativo y que de este modo nos de acceso a los archivos.

2) Podemos meternos a la máquina por medio de un descuido provocado por el usuario de la maquina. (Es el caso más común).

Meternos a la máquina por medio de un descuido provocado por el usuario de la máquina.

A la hora de entrar en un sistema windows este caso es el mas común de todo ya que internet se ha hecho muy popular y uno se puede encontrar con gente de todo tipo, y de cualquier edad, y por lo cuál mucha de la gente no tiene idea sobre que alguien puede metérsele en la máquina por falta de información.

La forma mas común de ingresar a una máquina es por medio de la utilización de un troyano o backdoor, estos programas que se hacen llamar de administración remota y para eso también se utilizan, también son usados para meterse en la máquina de otras personas.

El funcionamiento de estos programas es el siguiente; Constan de 2 partes: una parte cliente y otra parte servidor, la parte servidor es la que tiene instalada la víctima o sea la parte que escucha o espera por conexiones y la parte cliente es la que se conecta a la parte servidor para intercambiar datos.

Estos programas funcionan de igual forma por ejemplo cuando nos conectamos a un servidor Ftp o cuando bajamos los e-mails, ya que el servidor tiene el demonio o programa que escucha en el puerto 21 (ftp) o 110 (pop3) e-mail, y los programas clientes de Ftp o por ejemplo el Outlook para bajar los e-mails que se conectan a dicho servidor.

En conclusión podemos meternos en cualquier máquina que este infectada por medio de un troyano poniendo en el programa cliente la dirección Ip de la máquina infectada.

Otra de las formas más comunes de intrusión en un sistema Windows 9x es por medio de lo que se llama recursos compartidos.

Mucha de las personas que uno puede encontrar en el chat disponen de una pequeña red local en sus casas, para poder asi compartir información entre las 2 computadoras, pero para poder realizar eso deben compartir recursos, o sea me refiero como recursos a unidades de discos e impresoras, o sea la compartimos con un nombre y estas pueden tener contraseña o no.

Un error muy común es conectarse a internet disponiendo de un red local y teniendo los recursos compartidos sin contraseña.

Para saber si una persona dispone de recursos compartidos sin contraseña podemos hacer lo siguiente, abrir una ventana de msdos y escribir.

nbtstat -A dirección_ip_de_la_pc

El resultado de este comando tendría que ser algo parecido a esto.

NetBIOS Remote Machine Name Table
Name Type Status
--------------------------------------------------------------------------------------------------------------------
VICTIMA <00> UNIQUE Registered
GRUPO <00> GROUP Registered
VICTIMA <03> UNIQUE Registered
VICTIMA <20> UNIQUE Registered
GRUPO <1E> GROUP Registered
USUARIO <03> UNIQUE Registered

MAC Address = 00-41-34-3D-15-1F

Los más importante en esto es que salga <20>, eso significa que hay recursos compartidos, o sea que tenemos posibilidades de entrar.

Una vez visto que tiene recursos compartidos podemos ver cuales son escribiendo el siguiente comando.

net view direccion_ip_de_la_pc

y la salida tendría que ser algo parecido a esto.

Recursos compartidos en dirección_ip_de_la_pc

Recurso Tipo Uso Compartido
C Disco Disco rigido 20Gb
CD Disco Lectora de cd
D Disco Disco rigido 15Gb SCSI

Se ha completado el comando con éxito

Bueno, hasta aca llegamos muy lejos y no piensen que ya estamos dentro por ver lo recursos compartidos que tiene porque si estan con contraseña no vamos a poder entrar, para ver eso hacemos lo siguiente.

net use x: direccion_ip_de_la_pcrecurso_elejido

por ejemplo

net use x: 255.255.255.255c

Y se nos agregará una unidad en a nuestra maquina X: por medio de ella podemos acceder al disco de la víctima, esto es si todo sale bien, pero puede ser el caso de que después de poner net use..... nos salga lo siguiente

Ingrese contraseña de red Microsoft:

Y si no sabemos la contraseña del recurso no vamos a poder entrar. Una vez que terminamos de usar el disco de la víctima lo podemos desconectar poniendo lo siguiente.

net use f: /delete

Meternos a la máquina por medio de un bug en el sistema operativo y que de este modo nos de acceso a los archivos.

Windows es un sistema operativo que esta lleno, plagado de errores, mas que nada son para bloquear la máquina y esas cosas que no vamos a tratar aquí, pero también tiene algunos bug (Errores) para permitir acceso a usuarios no permitidos, y como dije antes ya que este no fue un sistema preparado para ser servidor no tiene muchos errores de esta naturaleza como Windows nt.

En este capítulo no hay mucho que decir solo voy a hablar de un error que tiene windows que es para entrar a los recursos compartidos con contraseña sin conocer la misma.

Todavía no han publicado sobre como explotar dicho bug ya que si lo hicieran, nadie con un red local en windows 9x podría estar conectado a internet con seguridad, aunque pongan contraseña podrían entrar de todas formas.

Error en la verificación de passwords de Netbios en Windows9x

Ahora voy a explicar cual es el concepto teórico de dicho bug, y el que quiera hacer un programa que lo explote, vale aclarar que hay que saber mucho sobre tcp/ip, protocolos, netbios, etc.

Existe un error en el esquema de verificación de contraseña de Netbios en Windows 9x. Todos para proteger los recursos compartidos como dije antes le ponemos contraseña a dichos recursos, pero un bug en Windows 9x nos permite saltarnos esto.

Para windows verificar la contraseña, el tamaño de la contraseña depende del tamaño de los datos mandados desde el cliente al servidor, esto es, si el cliente cambia el tamaño de la contraseña a 1 byte y manda el paquete al servidor, el servidor solamente va a comparar el primer byte de la contraseña de dicho recurso, y si hay coincidencia la autentificación será completada. Entonces todo lo que un atacante tiene que hacer es adivinar el primer carácter de la contraseña para poder tener dicho acceso.

Bueno... todo eso es el concepto teórico, ahora lo único que falta es que alguien se ponga a hacer el programa que haga eso y como lo que se programar son puros errores para bios no se como hacer ese program tendria ke preguntarle a algun mamaweb ke sea programador.



zerocool webmaster@laraconferias.cjb.net

Otras noticias de interés:

Firefox 3.0.6, nueva actualización
Luego de poco más de un mes desde el lanzamiento de Mozilla Firefox 3.0.5, nuestro navegador favorito finalmente ha recibido la primera actualización de este año: Ya se encuentra disponible para descargar la nueva versión 3.0.6....
Controversia con el potencial fallo de seguridad en SSL y TLS
Marsh Ray y Steve Dispensa dicen haber descubierto una vulnerabilidad en el protocolo SSL y TLS que podría permitir inyectar texto en una conversación cifrada si el atacante tiene acceso al tráfico. El fallo se encontraría en el protocolo en sí,...
Introducción a la seguridad Wireless
Las conexiones entre ordenadores se han hecho hasta ahora a través de molestos cables que limitan la movilidad y las distancias entre los interlocutores. Al igual que ocurriera con el salto de la telefonía fija a la móvil, desde hace un par de añ...
Rusos logran violar el cifrado de BlackBerry
Una compañía rusa especializada en herramientas de cracking asegura haber conseguido romper la protección basada en contraseña utilizada para securizar los backups de datos desde smartphones BlackBerry....
Televisión digital con acceso a internet basada en Linux
Cinco compañias japonesas productoras de equipos de televisión, formarán un grupo para definir las especificaciones para las televisiones digitales con acceso a internet....
Peligro de Retuitear publicación de contenidos en redes sociales
Las Redes Sociales se han convertido en un fenómeno social que está revolucionando el modo en que los usuarios de Internet se comunican y comparten información, intereses y afinidades....
Las empresas adoptan cloud sin medir sus consecuencias a largo plazo
Según Sogeti, en su última publicación sobre temas de actualidad TI: Aprovecha la nube, las compañías están adoptando el cloud computing sin una estrategia clara. Las empresas se han lanzado a adoptar el entorno cloud sin tener definida una est...
La distribución Linux Fedora tiene problemas
El día 14 próximo pasado el Equipo de Infraestructura del proyecto Fedora envió un mensaje a su lista de correo de anuncios diciendo que estaban investigando un asunto misterioso en sus sitemas y que ese proceso podía resultar en una disrupció...
Hackeando a Mr Robot
Una serie que esta dando mucho que hablar es Mr Robot, serie tipo thriller psicológico. Mr. Robot es una serie de televisión estadounidense creada por Sam Esmail que se estrenó el 24 de junio de 2015 en la cadena USA Network....
Actualización de seguridad para Adobe Flash Player
Adobe ha publicado una actualización de seguridad destinada a corregir una vulnerabilidad importante en Adobe Flash Player versión 10.3.181.16 y anteriores para Windows, Macintosh, Linux y Solaris, y Adobe Flash Player 10.3.185.22 y versiones anter...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • acceso
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dos
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • remoto
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra