Cosa fa Netbios?

* Introduzione: Il Netbios?? Che è?. Il Netbios è una cosina fatta da Microsfott ® che serve a sfruttare le reti locali LAN IPX. Dato che il nostro caro amico Bill è fissato con integrare tutto con internet ha integrato pure questo Netbios, rendendolo facilmente accessibile da chiunque via rete. Ma che simpatico questo nostro caro amico Bill. * Configurazione del pc: Per sfruttare le risorse di questa miniera d'oro chiamata netbios bisogna configurare il proprio pc con su montato winzozz. Eh si mi dispiace ma il caro sistema disoperativo del vecchio Bill è necessario. Ora andate nelle proprietà della vostra connessione di accesso remoto, in tipi di server, e mettete accedi alla rete. Fatto ciò andate in avvioimpostazionipannello di controllorete e aggiungete i seguenti client: Client per reti microsoft Client per reti netware (che automaticamente aggiungerà il protocollo compatibile IPX/SPX, se non lo fa fatelo voi) E il protocollo Netbios. Fatto ciò andate nelle proprietà del client per reti microsoft e selezionate connessione rapida, dopodiché nelle proprietà del protocollo compatibile IPX/SPX mettete attiva Netbios. Fate OK e dopo aver installato i driver (per i piratoni ci vuole il cd di windows) riavviate il pc. Ora siete pronti per fare kasino!!! * Hacking dei computer Netbiossati: Volendo fare un po' di teoria vi dirò che il Netbios lavora sulla porta 139 TCP/UDP (si proprio quella del winnuke). Prima di tutto beccate un computer col sysadmin scemo e il Netbios attivo (come farlo ve lo spiego dopo). Vi faccio un esempio pratico così anche i più grulli capiscono come funziona la cosa (senza offesa per i più grulli hihi =)). Allora io becco l'ip della macchina (212.216.34.144) poi vado nel prompt di msdos (evvivaa niente winzozz per ora) e scrivo: cd x:windows nbtstat -A 212.216.34.144 Vi risponderà: NetBIOS Remote Machine Name Table Name Type Status ---------------------------------------------------------------------------- HALL9000 <00> UNIQUE Registered WORKGROUP <00> UNIQUE Registered HALL9000 <03> UNIQUE Registered HALL9000 <20> UNIQUE Registered WORKGROUP <1E> UNIQUE Registered A questo punto ci segniamo il primo nome della lista, HALL9000 (notate che nel Netbios tutto è scritto maiuscolo), e facciamo: edit x:windowslmhosts Nell'editor del dos scriviamo: 212.216.34.144 HALL9000 #PRE Il tag #PRE è fisso e va sempre messo, gli spazi sono fatti col TAB (non usate altro). Salvate e uscite. Ora per caricare questo file scrivete: nbtstat -R Vi dovrebbe rispondere (se vi risponde altro o avete sbagliato a editare il file oppure avete configurato male il pc): Successful purge and preload of the NBT Remote Cache Name Table. Ora vediamo se ci sono risorse condivise nel pc. Fate: net view \HALL9000 Se non ci sono risorse condivise o non si ha il permesso di accedervi vi risponderà con un errore, altrimenti vi dirà: Risorse condivise su \HALL9000 Condivisione Tipo Commento ________________________________________________ C Disco D Disco E Disco F Disco G Disco HP Stampa Esecuzione comando riuscita. Tombola!! Ci siamo abbiamo i nomi delle sue risorse condivise. Ora basta uscire dal dos e andare in gestione risorse (si avete letto bene). Nel menu in alto andate in StrumentiConnetti unità di rete. Ora come avrete già capito si assegna una lettera al vostro "nuovo hd" che avrete (cioè l'hd dell'altro) e scrivete \HALL9000C per esplorare la condivisione C (che probabilmente sarà il C: del tipo), \HALL9000D per la condivisione D e così via. Avrete notato sicuramente che oltre ai vari dischi li c'è anche la condivisione HP di tipo "Stampa". Vuol dire semplicemente che quella condivisione è connessa alla stampante del tipo e potete stampare i vostri file con la sua stampante.. divertente no? =). Naturalmente sarà tutto abbastanza lento perché avverrà via internet, non sarà come esplorare i vostri hd di certo. Bene ora che sapete come accedere agli hd passiamo a cose più importanti. Prima di tutto vi chiederete come fare a prendere e a mettere file. E' semplice, dato che l'hd in remoto è come se fosse il vostro, quindi basta fare copia e incolla. Come fare invece per eseguire i file? Non è così semplice come pensiate, cliccando sul file .exe in remoto si eseguirà sul VOSTRO pc (ovviamente) quindi dovete giocare d'astuzia. Se volete mettere un trojan settatelo in modo da mandarvi una email con l'ip ogni volta che il pc va online, dopodiché mettete questo trojan in c:windowsmenu avvioprogrammiesecuzione automatica oppure in c:windowsstart menuprogram filesstartup (non ne sono sicuro però, non ho la versione inglese di windows). Poi fate in modo di riavviare il pc se è un server fisso, altrimenti aspettate il giorno dopo (per vedere se è un server guardate la lista di ID dell'nbtstat -A, se ce ne sono più di 4-5 allora probabilmente è server). Smurfatelo, nukkatelo, provate tutto. Consiglio di usare il BO dato che all'avvio si cancella da esecuzione automatica. Inoltre quando entrate con gestione risorse se il sysadmin è un po' furbo vi verrà chiesta una password (non preoccupatevi, ciò è molto raro). Exploits o un brute force per queste password purtroppo non ne conosco, se voi si allora mandatemi informazioni. Ultima cosa, quando i nomi degli ID o delle condivisioni contengono spazi dovete usare gli "". Ad esempio se con nbtstat -A troviamo il nome TRA LLA allora nel lmhosts dovremo scrivere: numero_ip "TRA LLA" #PRE E poi net view "\TRA LLA" E se vediamo che ha una condivisione chiamata BLA BLA allora faremo in gestione risorse: "\TRA LLABLA BLA".

il 26/09/2005 09:52:17 66 click



Sei il primo a lasciare un commento!

Nome: *

Email:  

URL:  

testo grassetto testo italico testo sottolineato div allinea a sinistra align center align right div inserisci il link inserisci indirizzo email inserisci immagine inserisci quota inserisci rule orizzontale div

Il tuo commento: *