Acceso remoto por Ms-Dos


Entrar en la computadora de una persona puede ser algo sencillo o algo un poco mas dificultoso, depende del caso.





Para nosotros poder meternos en un sistema tenemos que tener en cuenta varias cosas, primero tenemos que saber si la máquina en cuestión es servidor o es una máquina utilizada sólo por un usuario común, generalmente la gente que chatea utiliza este último caso, luego necesitamos saber cuál es el sistema operativo que esta manejando la persona a la cuál queremos meternos en la máquina.
Teniendo en cuenta estos puntos pasados vamos a explicar el caso de una máquina utilizada por un usuario común con un sistema tipo como windows 9x, el caso del servidor no será explicado en este texto.

Como entrar en un sistema windows 9x:

Para poder meterse en un sistema de este tipo no es tarea fácil, ya que este sistema operativo en particular fue creado con el fin de ser usado en casas de familia, con acceso a internet de un forma normal, o sea no fue echo con el propósito de windows nt o unix que fueron creados para manejar cuentas usuario, puertos 23 (Telnet), 21 (Ttp), etc, con el fin de permitir a los usuarios el acceso remoto a los recursos de la máquina servidor, por esta razón a la hora de pensar meterse en una máquina con windows 9x como sistema operativo tenemos que pensar dos cosas:

1) Podemos meternos a la máquina por medio de un bug en el sistema operativo y que de este modo nos de acceso a los archivos.

2) Podemos meternos a la máquina por medio de un descuido provocado por el usuario de la maquina. (Es el caso más común).

Meternos a la máquina por medio de un descuido provocado por el usuario de la máquina.

A la hora de entrar en un sistema windows este caso es el mas común de todo ya que internet se ha hecho muy popular y uno se puede encontrar con gente de todo tipo, y de cualquier edad, y por lo cuál mucha de la gente no tiene idea sobre que alguien puede metérsele en la máquina por falta de información.

La forma mas común de ingresar a una máquina es por medio de la utilización de un troyano o backdoor, estos programas que se hacen llamar de administración remota y para eso también se utilizan, también son usados para meterse en la máquina de otras personas.

El funcionamiento de estos programas es el siguiente; Constan de 2 partes: una parte cliente y otra parte servidor, la parte servidor es la que tiene instalada la víctima o sea la parte que escucha o espera por conexiones y la parte cliente es la que se conecta a la parte servidor para intercambiar datos.

Estos programas funcionan de igual forma por ejemplo cuando nos conectamos a un servidor Ftp o cuando bajamos los e-mails, ya que el servidor tiene el demonio o programa que escucha en el puerto 21 (ftp) o 110 (pop3) e-mail, y los programas clientes de Ftp o por ejemplo el Outlook para bajar los e-mails que se conectan a dicho servidor.

En conclusión podemos meternos en cualquier máquina que este infectada por medio de un troyano poniendo en el programa cliente la dirección Ip de la máquina infectada.

Otra de las formas más comunes de intrusión en un sistema Windows 9x es por medio de lo que se llama recursos compartidos.

Mucha de las personas que uno puede encontrar en el chat disponen de una pequeña red local en sus casas, para poder asi compartir información entre las 2 computadoras, pero para poder realizar eso deben compartir recursos, o sea me refiero como recursos a unidades de discos e impresoras, o sea la compartimos con un nombre y estas pueden tener contraseña o no.

Un error muy común es conectarse a internet disponiendo de un red local y teniendo los recursos compartidos sin contraseña.

Para saber si una persona dispone de recursos compartidos sin contraseña podemos hacer lo siguiente, abrir una ventana de msdos y escribir.

nbtstat -A dirección_ip_de_la_pc

El resultado de este comando tendría que ser algo parecido a esto.

NetBIOS Remote Machine Name Table
Name Type Status
--------------------------------------------------------------------------------------------------------------------
VICTIMA <00> UNIQUE Registered
GRUPO <00> GROUP Registered
VICTIMA <03> UNIQUE Registered
VICTIMA <20> UNIQUE Registered
GRUPO <1E> GROUP Registered
USUARIO <03> UNIQUE Registered

MAC Address = 00-41-34-3D-15-1F

Los más importante en esto es que salga <20>, eso significa que hay recursos compartidos, o sea que tenemos posibilidades de entrar.

Una vez visto que tiene recursos compartidos podemos ver cuales son escribiendo el siguiente comando.

net view direccion_ip_de_la_pc

y la salida tendría que ser algo parecido a esto.

Recursos compartidos en dirección_ip_de_la_pc

Recurso Tipo Uso Compartido
C Disco Disco rigido 20Gb
CD Disco Lectora de cd
D Disco Disco rigido 15Gb SCSI

Se ha completado el comando con éxito

Bueno, hasta aca llegamos muy lejos y no piensen que ya estamos dentro por ver lo recursos compartidos que tiene porque si estan con contraseña no vamos a poder entrar, para ver eso hacemos lo siguiente.

net use x: direccion_ip_de_la_pcrecurso_elejido

por ejemplo

net use x: 255.255.255.255c

Y se nos agregará una unidad en a nuestra maquina X: por medio de ella podemos acceder al disco de la víctima, esto es si todo sale bien, pero puede ser el caso de que después de poner net use..... nos salga lo siguiente

Ingrese contraseña de red Microsoft:

Y si no sabemos la contraseña del recurso no vamos a poder entrar. Una vez que terminamos de usar el disco de la víctima lo podemos desconectar poniendo lo siguiente.

net use f: /delete

Meternos a la máquina por medio de un bug en el sistema operativo y que de este modo nos de acceso a los archivos.

Windows es un sistema operativo que esta lleno, plagado de errores, mas que nada son para bloquear la máquina y esas cosas que no vamos a tratar aquí, pero también tiene algunos bug (Errores) para permitir acceso a usuarios no permitidos, y como dije antes ya que este no fue un sistema preparado para ser servidor no tiene muchos errores de esta naturaleza como Windows nt.

En este capítulo no hay mucho que decir solo voy a hablar de un error que tiene windows que es para entrar a los recursos compartidos con contraseña sin conocer la misma.

Todavía no han publicado sobre como explotar dicho bug ya que si lo hicieran, nadie con un red local en windows 9x podría estar conectado a internet con seguridad, aunque pongan contraseña podrían entrar de todas formas.

Error en la verificación de passwords de Netbios en Windows9x

Ahora voy a explicar cual es el concepto teórico de dicho bug, y el que quiera hacer un programa que lo explote, vale aclarar que hay que saber mucho sobre tcp/ip, protocolos, netbios, etc.

Existe un error en el esquema de verificación de contraseña de Netbios en Windows 9x. Todos para proteger los recursos compartidos como dije antes le ponemos contraseña a dichos recursos, pero un bug en Windows 9x nos permite saltarnos esto.

Para windows verificar la contraseña, el tamaño de la contraseña depende del tamaño de los datos mandados desde el cliente al servidor, esto es, si el cliente cambia el tamaño de la contraseña a 1 byte y manda el paquete al servidor, el servidor solamente va a comparar el primer byte de la contraseña de dicho recurso, y si hay coincidencia la autentificación será completada. Entonces todo lo que un atacante tiene que hacer es adivinar el primer carácter de la contraseña para poder tener dicho acceso.

Bueno... todo eso es el concepto teórico, ahora lo único que falta es que alguien se ponga a hacer el programa que haga eso y como lo que se programar son puros errores para bios no se como hacer ese program tendria ke preguntarle a algun mamaweb ke sea programador.



zerocool webmaster@laraconferias.cjb.net

Otras noticias de interés:

Nueva versión Puppy Linux 4.1.2
Nueva versión de esta pequeñísima distribución GNU/Linux. Funciona usando la memoria RAM del equipo, al contrario que otras distribuciones que usan los habituales livecd’s. También es posible instalarla tanto en discos duros como en memorias u...
1 de cada 3 usuarios almacena sus contraseñas en el móvil
Un reciente estudio llevado a cabo por Kaspersky Labs nos muestra que uno de cada tres usuarios almacena sus contraseñas en el móvil. En concreto se trata de alrededor del 30% de los encuestados. Además de tener otros datos sensibles como pueden s...
Actualización de Check Point para denegación de servicio Sockstress
Check Point ha publicado actualizaciones necesarias para diversos productos para corregir los ataques de denegación de servicio descubiertos por la compañía Outpost24 en octubre de 2008....
Lo que vale tu información privada en el mercado negro
Durante los años 90, los virus computacionales básicamente te borraban archivos o ejecutaban alguna travesura en tu computadora. Los que vivían en el submundo de las redes, éramos eran jóvenes que se dedicaban a escribir esos códigos, con el si...
IV Convención de Computación e Informática - Pucallpa
Todos son invitados cordialmente a participar de la IV Convención de Computación e Informática , la cuál se realizará del 18 al 23 de Junio del 2.007, en la ciudad de Pucallpa - Perú, en la semana previa a la fiesta patronal más grande de la A...
El peligro de los acortadores de enlaces
Vía genbeta.com, informan de los peligros asociados a los tan usados actualmente acortadores de enlaces. Estos son bastante útiles a la hora de compartir la dirección de alguna web que es demasiado larga. Gracias a los servicios de microblogging c...
Microsoft alerta: Nuevo gusano que roba contraseñas
Microsoft y varias compañías de seguridad han detectado un nuevo gusano diseñado para secuestrar servidores pobremente protegidos, utilizando para ello conexiones RDP desde PC ubicados en la misma red para conseguir credenciales de acceso. ...
Aprovechan a Widgets y Gadgets para penetrar en los sistemas
Hackers y Autores de Virus Informáticos Aprovechan a Widgets y Gadgets para Penetrar en los Sistemas. En Google y Facebook hay Miles Disponibles....
Hackeado sitio de la hojilladigital y aporrea (Venezuela) el 14-06-2007
Según indica DOWNFALLER-PLATEADO ambos sitios fueron [ derribados ] por su falta de democracia...
Actualización del Servidor XOMBRA.COM
Nuestro servidor en los últimos dias ha estado fuera de servicio, esto debido a una serie de actulizaciones que se estan haciendo con el fin de mejorar el rendimiento del Servidor, y por ende, nuestra calidad. Para poder cumplir con todos nuestros u...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • acceso
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dos
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • remoto
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra