NETBIOS

Una de las formas más rápidas y fáciles de 'intrusear' equipos es a través del protocolo NetBIOS, parte del protocolo TCP/IP (gracias al cual estamos conectados a Internet).

El NetBIOS es el protocolo o servicio que permite compartir archivos, carpetas, unidades e impresoras en una red (ya sea local (LAN) o amplia (WAN)). Utiliza el puerto 139.

¿Por qué es tan fácil intrusear usándolo, es una vulnerabilidad de Windows?

La respuesta es NO. No es una vulnerabilidad más, es simplemente un servicio propio del sistema que, mal instalado o mal configurado puede dar dolor de cabeza o diversión a más de uno.

Suele ocurrir en este escenario: oficinas pequeñas con mal asesoramiento técnico en seguridad y en hogares que poseen una red local.

Cuando se habilita el servicio para compartir y se comparten recursos (unidades, impresoras, etc) en una red local, por defecto, tambien esos recursos se estan compartiendo en Internet; al menos en el caso de la PC que tiene conexión directa con el exterior (Internet).

Esto permite que computadoras de la red local puedan acceder a archivos compartidos, pero también se estan compartiendo esos recursos con computadoras ajenas. A menos que sepamos exactamente lo que estamos haciendo. Otro punto flojo de Windows, ya que no avisa al usuario que ésto sucede...

¿Puedo hackear a alguien en particular?

Depende, primero hay que saber cómo averiguar la dirección IP de ese alguien y segundo, para poder ingresar, debe tener este servicio habilitado. Repito: muy comun en empresas pequeñas y hogares con red interna.
Si ya tenemos la dirección IP de la victima y encontramos su NetBIOS activado, es muy probable que podamos interactuar con sus archivos.

¿Por donde empiezo?

Lo más fácil y recomendado para empezar es rastrear equipos 'al azar' como para practicar un poco.
Primero necesitamos un soft escaneador de IPs (IP Scanner) para ahorrarnos horas de busqueda! Les recomiendo el SuperScan3, es muy buen soft.

Una vez instalado, debemos rellenar los campos "IP Start" e "IP Stop". Es aquí donde ingresamos la dirección de inicio y fin de la busqueda. Por ejemplo:  154.32.68.1 hasta la 154.32.68.254
Consejo: siempre usen IPs de redes rápidas (banda ancha) como son FiberTel (24.232.x.x), Speedy (168.226.x.x), Ciudad Flash (200.42.x.x), etc. Si ya poseen banda ancha lo recomendado es que escaneen IPs del rango de su propio ISP, por ejemplo, si usan Arnet Highway rastreen los rangos de IP que Arnet asigna a sus clientes (200.45.x.x) ya que estaran trabajando casi dentro de SU misma red, lo que facilita las operaciones remotas, copia de archivos, etc.

También debemos especificar qué puerto o puertos queremos detectar abiertos en las PCs remotas. En este caso rellenamos el campo "All list ports from: 139 to 139"

Esta última función también nos permite escanear IPs con determinados puertos activos, por ejemplo podemos encontrar páginas web 'al boleo' buscando por puerto 80. Podremos hallar servidores FTP rastreando por el puerto 21, etc


Una vez completados esos datos, hacemos clic en Start y el escaneador empieza a trabajar, mostrando en la parte inferior las posibles víctimas halladas.
El indicador "Active Hosts" muestra la cantidad de equipos que están conectados a Internet en ese momento dentro del rango de IPs especificado.
El indicador "Open Ports" nos informa la cantidad de equipos con el puerto especificado abierto. Luego de unos segundos de busqueda, podemos clickear el botón "Expand All" y encontraremos algunas direcciones IP con el puerto 139 activo (como se muestra arriba).

Tenemos que tomar nota de esa dirección IP (o hacer clic derecho, Copy to Clipboard)

Ya tenemos la dirección de una posible víctima, lo que ahora hay que hacer es conectarnos
a esa PC. Abrimos una ventana de DOS (Símbolo de sistema) o bien Inicio, ejecutar... y tipeamos COMMAND.

Una ventana de MS-DOS aparece, debemos saber si hay algo compartido y con qué nombre.
Para ésto tipeamos:

NET  VIEW  IP_de_la_víctima       (regla general)

En este caso sería:

NET  VIEW  168.226.156.16
         (ejemplo)

Si la supuesta víctima no comparte nada, aparece un mensaje de error.
Si está compartiendo recursos aparece algo como esto:

En la lista, aparecen las carpetas, unidades o impresoras que el usuario comparte.
Ahora debemos conectarnos a esas unidades o carpetas, creando una unidad virtual local que apunte a esos recursos, de esta forma:

NET  USE  X:  IP_de_la_victimaRecurso_compartido        (regla general)

NET  USE  J:  168.226.156.16misdocs                              (ejemplo)

Ahora se creó la unidad "J:" en nuestra PC, al ingresar a ella por Mi PC, por la consola DOS o
por el explorador de Windows, ingresamos al otro equipo y a sus archivos.
De igual manera que con nuestros archivos, podremos ver, copiar, borrar, modificar los archivos remotos. En algunos casos tenemos acceso pero es de 'sólo-lectura' con lo cual
sólo podremos ver y copiarnos archivos, pero es imposible modificar, renombrar o borrar.

A veces al conectar se nos solicita una contraseña, les aconsejo no pierdan el tiempo adivinándola y busquen a otra víctima, sin duda van a encontrar otros sin contraseña.

Para ver esos archivos, tendremos que ingresar a esa unidad que mapeamos, escribiendola en la consola, por ejemplo J: , X:  o   Z:

Al hacer DIR veremos todo lo que hay ahí dentro...      tengan piedad...

Si aun no están muy prácticos con los comandos de DOS, pueden en este punto ir a Mi PC, al explorador de Windows o al Total Commander y controlar todo desde ahí.
Veremos que una nueva unidad "J:" apareció, al clickear ingresamos en la unidad remota...  tengan piedad... sobre todo con la tecla Delete...

En este momento pueden aprovechar las funciones del Total Commander: ver, editar, copiar, mover, crear carpeta, borrar, etc.

Haganlo con responsabilidad, aunque es dificil que sean descubiertos... La unica forma en la que pueden ser rastreados es por un Firewall instalado en la PC víctima, que almacena las IPs de los atacantes, pero un Firewall haría imposible nuestra intrusión...
Por lo tanto es muy poco probable que esto ocurra.

Si al visualizar los recursos compartidos (NET VIEW) vemos nombres con espacios, como
por ejemplo:

Disco C
Mis Documentos
Archivos de Fulano


Tendremos que usar una variante al ejemplo anterior al conectarnos, de esta forma:

NET  USE  X:  168.226.156.16"Disco C"         (usando comillas)

Si no les resulta cómodo conectarse así puede hacerlo desde Windows:

Clic derecho en Entorno de Red, Conectar a unidad remota



Allí elegimos la unidad que se creará en nuestra PC (J: por ejemplo) y tipeamos lo siguiente:

168.226.156.16Disco C

Listo!

En muchos casos al intentar el primer paso les dará un error, pero sigan intentándolo en menos de 10 intentos seguro lo consiguen.




¿Cómo me puedo proteger yo de estos ataques?

Instalando un firewall o anulando el acceso al servicio "Comapartir archivos e impresoras" para nuestro adaptador de conexión a Internet.

Para hacer esto último, seguir estos pasos:

Panel de control, Red, TCP/IP -> Adaptador de acceso telefonico a redes ó
TCP/IP -> Placa de red para banda ancha
, Propiedades, Enlaces, destildar todas las casillas tildadas si existen.

Espero lo disfruten!




 

                                  © Sergio Informatica™





Añadir comentario acerca de esta página:
Su nombre:
Su dirección de correo electrónico:
Su página web:
Su mensaje:

La nueva familia de procesadores Intel Core i5 e Intel Core i7, basada en la arquitectura Intel Nehalem, es capaz de alcanzar cotas de rendimiento sin precedentes. La integración de la controladora de memoria en el propio procesador en lugar de en el North-Bridge del chipset, eliminando así un intermediario para tener un canal de comunicación directo entre el procesador y la memoria (DDR3 a 1066 MHz), la mejora de la tecnología HyperThreading con 8 hilos de proceso y una cache inteligente de 8 Mb, resultan en una mejora espectacular del procesado de audio a bajas latencias y beneficia muy positivamente a los músicos y productores, que ahora podrán beneficiarse de latencias más bajas al tocar, de hasta 1 ms en determinadas configuraciones con cargas medias de procesador. Algo que ni siquiera los propietarios de sistemas de más alta gama podrían haber soñado jamás.
Procesadores X2 tienen un tamaño mucho más grande morir - 218 mm2 para procesadores de 0,09 micras con 1 MB de caché L2. En comparación, Athlon 64 con 1 MB de caché L2 tiene casi dos veces más pequeño tamaño de morir (112,9 mm2).
Consumo de energía de dos núcleos de CPU es superior. Por ejemplo, socket AM2 Athlon 64 X2 3800 + tiene potencia de diseño térmico 89 vatios, que es de más de 27 vatios TDP de Athlon 64 3800 +.
64 microprocesadores Athlon X2 tienen números de modelo que muestran el rendimiento relativo de la CPU. Debido a que los números de modelo son calculados basados en el promedio de la amplia gama de puntos de referencia, el rendimiento del procesador real puede variar para los Athlon 64 y Athlon 64 X2 que tienen el mismo número de modelo:

Microprocesadores X2 será más rápido que un solo núcleo Athlon 64 al ejecutar múltiples aplicaciones.
Single-core puede ser más rápido cuando se ejecutan los programas de un solo subproceso. Esto sucede porque los procesadores dual-core tienen menor frecuencia de cada núcleo, y, si la aplicación no utiliza segundo núcleo en todas, la CPU X2 funciona como un solo núcleo Athlon 64 funciona a frecuencias más bajas.
La CPU (Central Procesing Unit) está constituida por los siguientes elementos:

* Procesador (el micro)
* Memoria del sistema
* Circuitos auxiliares (la mother)

ESTO ES LO PRINCIPAL
---
Los demas te dieron las partes de una computadora y no es lo mismo (el CPU es el "cerebro" de la maquina)


Las otras cosas son::: PERO ESOS SON OTROS COMPONENTES

TARGETA DE VIDEO
TARGETA DE SONIDO
TARGETA DE RED
CD ROM
FLOPPY
DISCO DURO
FUENTE DE PODER

Hoy habia 5 visitantes (15 clics a subpáginas) ¡Aqui en esta página!
=> ¿Desea una página web gratis? Pues, haz clic aquí! <=