Banda Ancha EU

Comunidad de usuarios
de fibra, móvil y ADSL

hosting en interdominios
349 lecturas y 35 respuestas
  • Cerrado

    [Editado]

    6

    netbios puerto 139

    hace algun tiempo en el antiguo foro alguien posteo un documento en el que explicaba como poder entrar a un ordeandor q tenia abierto el puerto 139.
    consistia en hacer un nbtstat -a ipdelavictima y si tenia la entrada ese nos servia luego habia q hacer un nbstat -R ponia Successful purge and preload of the NBT Remote Cache Name Table, ya ahora mi problema luego hago net view \ANT y me pone Error 3787: Debe conectarse antes de efectuar esta operación.
    q es lo q hago mal????? o q alguien me explike como se hace

    Este tema es antiguo y puede contener información obsoleta. Abre un nuevo tema para publicar tu mensaje.
    • Cerrado

      Has editado LMHOSTS? Dios mio... ke alguien recupere los…

      Has editado LMHOSTS?
      Dios mio... ke alguien recupere los posts anteriores... please! :-(
      Esto es como comenzar de cero. :-?

    • Cerrado

      6

      En la conexión que estés usando tienes que tener en…

      En la conexión que estés usando tienes que tener en propiedades, la casilla de NetBEUI y Conectarse a la red activadas, luego ve al Panel de Control y en Red, comprueba que tengas Compartir impresoras y archivos activados.

      Con esto te valdrá, supongo. :-P

      • Cerrado

        [Editado]

        Ese protocolo no es necesario para establecer una conexión…

        Ese protocolo no es necesario para establecer una conexión Netbios, con el protocolo tcp/ip es suficiente.

        Debes editar un archivo en c:\windows llamado LMHOSTS a secas sin extensión ke contenga la IP y el nombre del HOST separados por una tabulación, o sea...

        62.84.156.35 KAPULLIN

        guardas el archivo y luego haces el nbtstat -R

        Has hecho eso dede?

        Se me olvidaba!
        Muy importante lo q dice unix(bonito nombre) XD sobre activar "compartir archivos e imporesoras".

          • Cerrado

            6
            yo hago todo pero esto no va. pongo nbtstat -a ipdelavictima…

            yo hago todo pero esto no va. pongo nbtstat -a ipdelavictima tiene la entrada edito el fichero LMHOSTS (como no lo tenia lo he creado), pongo nbtstat -R me pone Successful purge and preload of the NBT Remote Cache Name Table. luego voy a inicio - buscar - pc (aki pongo \elnombre) y aki me pone el nombre ubicacion desconocida. vuelvo a la ventana de dos y pongo net view \elnombre y me pone Error 3787: Debe conectarse antes de efectuar esta operación. Algo tengo q estar haciendo mal y no se ke es.
            Os voy a poner lo q tengo en la Red en el panel de control
            1.Clientes para redes microsoft
            2.Inicio de Sesion Microsoft Family
            3.Adaptador de Acceso Telefonico a Redes
            4.NetBEUI
            5.TCP/IP
            6.Compartir impresora y archivos para redes Microsoft
            Tengo puesto lo de compartir archivos e impresora y tb he ido a mi conexion en propiedades y he puesto NetBEUI y Conectarse a la Red.
            no se q coño hago mal. a ver si alguien me puede ayudar

    • Cerrado

      [Editado]

      6

      Después de editar el archivo lmhosts, ves a "Buscar PC" y…

      Después de editar el archivo lmhosts, ves a "Buscar PC" y escribe \\nombre_equipo. Quizá ahora tengas más suerte.

      • Cerrado

        Boca de Pez Boca de Pez
        6

        Este debe ser el texto que hablaban, esta muy interesante…

        Este debe ser el texto que hablaban, esta muy interesante aunque en lo personal les recomendaria que utilicen algun soft que explote mejor ese puerto como puede ser el LANGuard Network Security Scanner, esta mucho mas completo y es mas facil.
        Este hack no se basa en un fallo del windows ni nada parecido. Algunos usuarios tienes redes de trabajo, se reúnen para jugar a quake, cambiar fotos porno... ese tipo de cosas, y comparten recursos y no ponen passwords. Si encontramos a uno de estos individuos... le podemos joder lo que queramos o la mayoría de las veces, sacar passwords y archivos importantes (o juegos o fotos porno o...). En esta mini-guía se explican los pasos a seguir para hackear una máquina con recursos compartidos en windows.
        1. Fijar blanco
        Necesitamos una IP, si no tenemos un objetivo pensado puedes entrar en el irc y buscar gente por ahí. Una buena sugerencia es la de elegir a alguien de un canal en el que te gustaría tener op, alguien que te ha jodido y le quieres quitar el nick si lo ha registrado, o simplemente necesitas a alguien para probar y... lo siento chico, te ha tocado a ti (y eliges uno cualquiera en el canal o si usas mIRC puedes poner:
        Para saber la gente que hay en un canal sin entrar en el:
        /names #canal
        Para pillar una IP aleatoria del canal en el que estamos:
        //dns $nick(#,$rand(1,$nick(#,0)))
        Si quieres pillar la IP de un nick que ya sabes pones:
        /dns nick
        (nick es el nick del que quieres averiguar la IP)
        Entonces ocurrirá algo como esto en el status:
        *** Looking up ctv21225141110.ctv.es
        *** Resolved ctv21225141110.ctv.es to 212.25.141.110
        Tenemos la IP, que en este caso es 212.25.141.110, podemos pasar al siguiente paso.
        2. Averiguar el nombre de la máquina objetivo
        Para poder entrar primero necesitamos saber cuál es el nombre de la máquina, para ello usaremos el programa nbtstat con el parámetro -A, que sirve para pillar la tabla de nombres de la máquina objetivo a partir de la IP. Este comando se usa así:
        nbtstat -A 123.123.123.123
        Podemos ejecutarlo desde un prompt del DOS, desde Inicio-Ejecutar o desde mIRC con el comando:
        /run nbtstat -A DirecciónIP
        Una sugerencia para mIRC es escribir éstas líneas en los remotes:
        On 1:Dns: {
        echo $iaddress
        clipboard $iaddress
        run nbtstat -A $iaddress
        }
        Y cuando hagas un dns te hará el nbtstat automaticamente. (se nota que soy scripter)
        He ejecutado el nbtstat con fliper (víctima):
        nbtstat -A 212.25.141.110
        y me ha respondido algo así:
        Host not found.
        Lo que quiere decir que o no tiene el netbios activo, o no usa windows o no se encuentra nada en esa IP (puede que se haya desconectado, que la hayas escrito mal...), o sea, Paso 1 y a buscarse otra víctima.
        Repetimos, ya tengo otra víctima y ejecuto el comando
        nbtstat -A IPdelavíctima'
        Esta vez ha contestado algo como:
        NetBIOS Remote Machine Name Table
        Name Type Status
        ---------------------------------
        SUSO UNIQUE Registered
        SUSOHACKER GROUP Registered
        SUSO UNIQUE Registered
        MAC Address = 44-45-53-54-00-00
        Ahora sabemos que el nombre de la máquina es SUSO (primera entrada ), que el nombre del grupo es SUSOHACKER.
        El nombre de la máquina es el primer UNIQUE de la tabla, y los grupos que hay son reconocidos fácilmente por GROUP.
        Pero antes de qué empieces a dar saltos de alegría por haber encontrado un objetivo válido, he de decirte que este no nos vale. Para que el objetivo valga (o sea que haya posibilidades de entrar en él) tiene que haber por al menos una entrada , y en este caso no la hay.
        Repetimos Paso 1, hacemos el 'nbtstat -A Ipvíctima' y encontramos un individuo con una entrada :
        NetBIOS Remote Machine Name Table
        Name Type Status
        ---------------------------------
        SANTI UNIQUE Registered
        CORBA GROUP Registered
        SANTI UNIQUE Registered
        SANTI UNIQUE Registered
        CORBA GROUP Registered
        MAC Address = 44-45-53-54-00-00
        Este individuo tiene una entrada y es la que nos vale, tenemos el nombre de su máquina qué es SANTI, recuerda que es el primer UNIQUE. Podemos pasar al Paso3.
        El que os haya puesto víctimas que no valían era para que vierais los resultados más comunes antes de pasar a la acción, y si no te sale a la primera, saldrá a la segunda. También decirte que tienes que tener en la conexión que estés usando en propiedades la casilla de NetBEUI y Conectarse a la red activadas, luego ve al Panel de Control y en Red, comprueba que tienes Compartir impresoras y archivos activados.
        3. Añadiendole a nuestra lista de hosts
        Abrimos el archivo C:\WINDOWS\lmhosts (no confundir con lmhosts.sam, que es un ejemplo (sam de sample)) y escribimos (con el bloc de notas, no me seas burro) en la última línea (que puede ser la primera si acabamos de crear el archivo, quiero decir que podemos tener varios ordenatas metidos en la lista):
        '123.123.123.123 NOMBRE'
        Ésta es una parte de mi lmhosts para que os hagáis una idea:
        212.25.137.75 LINUX
        152.71.32.128 BLEIS239
        147.156.122.7 BLANC
        194.224.88.221 JOSU
        147.83.4.168 ANT
        Y lo guardáis. Ahora lo más importante, que en todos los textos que había leído sobre esto antes de conseguir hacerlo no lo nombraban (lo que me hace suponer que se habrían limitado a copiárselo de otro y no lo habían hecho nunca)
        Decirle al NetBIOS que actualice la lista, que añada el nuevo host. Esto es así:
        'nbtstat -R'
        y responderá:
        Successful purge and preload of the NBT Remote Cache Name Table.
        Lo ejecutáis donde queráis. En Inicio, mIRC, DOS...
        Añadido a la lista y pasamos al Paso 4.
        4. Qué comparte y como entrar
        Usamos el comando net view para ver lo que comparte:
        'net view \\ANT'
        Saldrá algo así:
        Recursos compartidos \\ZEUS
        Compartido Tipo Comentario
        ---------------------------------------
        CDROM Disco
        C Disco
        PRINTER1 Impresora
        El comando ha sido ejecutado con éxito.
        También podemos hacer Inicio-Buscar-PC... \\ZEUS
        Luego desde DOS podemos hacer DIR \\ZEUS para ver los archivos, o en ejecutar \\ZEUS y se abrirá una ventana con lo que tiene compartido. Ahora le podemos copiar archivos, leer archivos y tal como si estuvieran en nuestro ordenata (irá muuuy lento, no os desespereis).
        5. Estamos dentro, qué hacer?
        Archivos para pillar:
        - System.ini: no es otra cosa sino que el archivo de configuración de Windows. No ocupa demasiado así que es de lo primero que debemos coger. Si lo abrimos con el bloc de notas y vamos a la sección [Password Lists] nos dirá los logins y las listas de passwords para los usuarios del ordenata. Nos aportará mucha información importante
        - *.PWL: son los archivos de PassWord List, arriba se indica como cogerlos nos darán algunos password de los usuarios.
        - Otros ficheros de passwd: Si vemos algún programa como el cuteFTP podemos cogerle los archivos de passwords que se guardan en el disco duro. Ej: users.dat
        - Logs: si algún usuario conecta al irc, que si hemos pillado su IP en el IRC será porque conecta, puede que esté guardando logs. Busca logs con el nombre de bots como: NiCK.log, CHaN.log, etc. Si es admin de un canal o está registrado, o queremos pillarle el nick estos son los archivos que nos ayudarán.
        - Malos usos: También podemos robar fotos porno, leer ficheros confidenciales, pringar mp3... Pero seguro que todo lo anterior tampoco era bueno.
        Si por suerte tenemos acceso total:
        Si por alguna casualidad de la vida tenemos acceso total:
        - Troyanos: le podemos meter troyanos, simplemente lo subimos y se lo añadimos al autoexec.bat por ejemplo, la próxima vez que reinicié se le instalará. Tiene el inconveniente de que si le queremos meter el NetBUS o el BO o lo que sea no se le instalará en el momento. AH!!!! Ni se os ocurra intentar instalarselo desde vuestro ordenador, a lo mejor os pensais que haciendo 2click en el icono se le instalará, y lo que estarás haciendo es traerlo a vuestro ordenador y ejecutandolos en el vuestro.
        - Viruses: como antes los troyanos le puedes meter cualquier virus que se te ocurra, también puedes reemplazarle algún fichero que vaya a usar por el virus para joder más, como renombrarlo a command.com. Si entiendes un poquito más le puedes coger algún programa y en ensamblador meterle algunas instrucciones más. O con el resource workshop cambiarle el icono, las propiedades del fichero... y hacerle creer que se trata de otro programa!
        - Todos contra la pornografía infantil: si te encuentras con un directorio lleno de fotos chungas, puedes bajártelas (si eres un pederasta, pedófilo, infanticida...) o puedes borrarlas todas...
        - Ser cabrón: borra todo lo que se te ocurra o te de tiempo, modifica los programas con un HexEditor y con cortar un cachito ya quedará inservible el fichero. Este uso es un pelín... cracker-lamer y siempre que hagas cosas de estas procura no dejarte nada dentro.
        - Firmar: si no has hecho nada malo puedes dejarle un txt en el escritorio con tu nick, fecha, hora y si eres bueno y honrado "hasta" puedes decirle que ponga passwords o no comparta nada.
        - Deja volar la imaginación: todo tipo de programas y acciones dependiendo de cuál sea tu objetivo.
        Diviertancen Wolf

            • Cerrado

              Lo ke me molaba de este site eran sus foros llenitos de…

              Lo ke me molaba de este site eran sus foros llenitos de contenido, foros ke ahora están vacios como este... por favor :-( recuperad algún post anterior.... buaaaaaah! :'-(
              weno, ke le vamos a hacer?
              Dede, en la red hay multitud de documentos ke explican todo eso, eso del netbios es un clásico y estoy seguro q encontraras montañas de docs.
              Una pregunta, te pasa eso con todos los hosts o sólo con uno en concreto?
              un saludete

        • Cerrado

          Boca de Pez Boca de Pez
          6

          peaso de post, poniendo todo esto ya casi q no hace falta q…

          peaso de post, poniendo todo esto ya casi q no hace falta q nadie pregunte nada... aki se contesta todo jajajaja no veas con la parrafada ;-)

        • Cerrado

          Ke manía con el NetBeui de los cojones... ke no hace falta!…

          Ke manía con el NetBeui de los cojones... ke no hace falta! ke lo tengo más ke comprobaaaaooooo! ;-) pos no debe ser viejo el doc ese...
          Otra cosa, si usas win 2k/XP no hace falta el LMHOSTS... comprobado!!!
          taluego

        • Cerrado

          Boca de Pez Boca de Pez
          6

          bueno estoy q voy a decir no se si tendrá algo q ver pero…

          bueno estoy q voy a decir no se si tendrá algo q ver pero bueno...Sería entonces fácil entrar en redes de ordenadores q compartan sus recursos entre sí y no pongan contraseñas?

          • Cerrado

            Si señor !!! Y si en la red usan win9x (no 2k/xp) y si le han…

            Si señor !!! Y si en la red usan win9x (no 2k/xp) y si le han puesto contraseñas a los recursos compartidos, éstas se pueden crackear, siempre ke no hayan actualizado con el parche correspondiente claro. :-P

      • Cerrado

        Boca de Pez Boca de Pez
        6

        perdon, pero no sera necesario iniciar sesion con el nombr de…

        perdon, pero no sera necesario iniciar sesion con el nombr de host? :-?

        • Cerrado

          Bueno, la verdad que despúes de la información que había…

          Bueno, la verdad que despúes de la información que había arriba no estaba haciendo apología del delito informático, sólo ahorrando tiempo a quien ya está decidido a cometerlo; aunque tampoco tengo mucha idea de esto. Soy novatillo por aquí, así que aprovecho pa saludar a tol mundo

          • Cerrado

            Hombre io m referia a q es mas sutil decir q existe ese tipo…

            Hombre io m referia a q es mas sutil decir q existe ese tipo d programas y q el q quiera se ponga buscarlos, mas q na porq si dices nombres d programas poco despues preguntan como se usan y cuando t quieres dar cuenta es el desmadre, pero salvo eso la idea era buena y el programilla (un viejo conocido por cierto) muy practico y util pa portarse mal :D

            • Cerrado

              Boca de Pez Boca de Pez
              6
              ...asi que vosotros sois lamers de esos que se pasan el dia…

              ...asi que vosotros sois lamers de esos que se pasan el dia con escaneadores. No me extraña que el cortafuegos salte cada dos por tres, con tantos capullos que se ponen a buscar recursos compartidos, subseven y demas...

              • Cerrado

                Siempre tiene q aparecer algun iluminao entiendiendo las…

                Siempre tiene q aparecer algun iluminao entiendiendo las cosas con el culo... a ver si lo dejamos claro...

                Q existe ese tipo d programas... todo el mundo lo sabe, q n algun momento TODOS hemos enredado con ellos para saber como funcionan... el q sea tan cinico como para decir q nunca ha usado un escaneador masivo q lo diga, a ver si hay huevos, ahora resulta q somos todos santos...

                Ahora bien, una cosa es saber q existe ese tipo d herramientas, usarlas para ver como van y entender como funciona el protocolo q las soporta y otra muy distinta es tenerlas y usarlas para incordiar, n ningun momento se ha hecho lo 2º, acaso se han dado nombres d programas y direcciones desde los q bajarlos? se intenta esquivar siempre las preguntas "como se hace?" para explicar n q se basan pero sin hacer el canelo y decirle a los lamers como se hace con pelos y señales porq antes o despues lo averiguan y hacen el capullo, empiezo a pensar q lo d los lamers es genetico.

                Lo q m jode, y no sabes cuanto, es cuando aparece algun santo como tu llamando lamer al personal sin venir a cuento, quieres q postee todas las alertas d netbios desde direcciones ip similares a la tuya? algo m dice q si pudiera ver tu ip aparecerias n la lista d graciosos, pero claro, mola mas ir d santo por la vida, al menos yo tengo cosas mejores q hacer con el ordenador q pasarme los ratos muertos escaneando puertos (eso no quita q tenga un script n vb q lee el log del zone y contraataca cepillandose el sistema del escaneador siempre q sea posible, casualmente la mayoria d las veces los escaneadores tienen el disco compartido y van por ahi d guays, el q quiera algo q asuma las consecuencias)

      • Cerrado

        [Editado]

        Bajete el r3x y te ahorras toda la paja. chabela. y el pqwak…

        Bajete el r3x y te ahorras toda la paja.

        chabela. y el pqwak pa crackear.. chau

      • Cerrado

        [Editado]

        Yo en xp pro he podido. Vas a conexiones de red, a…

        Yo en xp pro he podido.
        Vas a conexiones de red, a propiedades de la conexión en cuestión en la ke deseas deshabilitar netbios, propiedades de TCP/IP, luego al botón de "opciones avanzadas", seleccionas la ficha "wins" y marcas la opción "deshabilitar netbios sobre TCP/IP"

        Fácil eh? pero ojo, sólo deshabilitarás netbios de la conexión en cuestión, si kieres estar más seguro repítelo en todas las conexiones ke tengas y ke te interese deshabilitarlo, lo desinstalas de propiedades de red y listo!

        Por cierto, con este método he comprobado ke el puerto 139 desaparece del mapa!!! si es ke al final algunos me darán la razón de ke xp es de lo mejorcito de m$ de su línea profesional de productos. :-D

        • Cerrado

          Pues gracias xq si t digo q ya habia pasado x ahi y no habia…

          Pues gracias xq si t digo q ya habia pasado x ahi y no habia visto esa opcion me tomaras x tonto, pero es asi. Acabo de hacerlo y revisar el puerto 139 y ya no aparece como abierto.

            • Cerrado

              Boca de Pez Boca de Pez
              6
              no estoy 100% seguro si te refieres a cerrar el 139 con el…

              no estoy 100% seguro si te refieres a cerrar el 139 con el Win2000 pro, pero si te refieres a eso te lo confirmo, tengo el Win2000 pro y activando 'Deshabilitar NetBios sobre TCP/IP' el ordenata deja de escuchar en el 139.

              soy luke, pero sin cookie

    • Cerrado

      Boca de Pez Boca de Pez
      6

      ok te lo digo yo. En vez de poner --- net view\\ant Pon esto:…

      ok te lo digo yo.
      En vez de poner --- net view\\ant
      Pon esto:
      net view \\ip done pone ip debes poner la ip de la victima.
      Y ya está.

    Hay 1 páginas posteriores con más temas