elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18 19 20 21 22 23
141  Seguridad Informática / Hacking / Re: hola me pueden ayudar? con esto en: 17 Mayo 2018, 14:06 pm
entiendo muchisimas gracias vale esta comunidad es la mejor me ah ayudado en muchas cosas gracias  ;-)
142  Seguridad Informática / Wireless en Windows / Re: ataque DDos a red wifi? es posible? en: 16 Mayo 2018, 22:51 pm
entiendo muchisimas gracias =)
143  Seguridad Informática / Hacking / hola me pueden ayudar? con esto en: 16 Mayo 2018, 22:43 pm
hola mil disculp no se si esto va aqui pero quisiera saber si es posible instalar la version de backtrack 5 en una usb y botearla en win7? como si fuera un disco de arranque de windows? o obligatoriamente hay que instalarlo en maquina virtual?
144  Seguridad Informática / Wireless en Windows / ataque DDos a red wifi? es posible? en: 16 Mayo 2018, 22:26 pm
hola a todos amigos mi pregunta es es posible realizar un ataque de Ddos a una red wifi? o por lo menos un ataque de flujo masivo que inhabilite al router y no le permita acceso a Internet al usuario? si es asi que programa sirve para lograrlo? o como se puede hacer?
145  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Re: Saber si mi movil android esta infectado en: 31 Agosto 2017, 03:01 am
cuando paso eso tenias conexiones a internet encendidas?
146  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Re: Ayuda con mi movil, se reinicia constantemente en: 31 Agosto 2017, 02:58 am
mmm instala de nuevo el sistema operativo y listo con alguno programa de la google
147  Seguridad Informática / Hacking / Re: Podrían explicarme como agregar exploit a metasploit en: 31 Agosto 2017, 02:37 am
Antes que todo debes saber si el exploit es un módulo válido para metasploit, si es así debes ubicarte en la carpeta de instalación de metasploit, creo que es root/.msf4/
e introducirlo en su respectiva categoría EJ:

root/.msf4/exploit/windows/misexploit/elexploit.rb

miexploit es el nombre de una carpeta sugerida, pero puede ser cualquiera. y para llamarlo

use exploit/windows/miexploit/elexploit

show options para ver las opciones

set para establecerlas y exploit para lanzarlo
148  Seguridad Informática / Hacking / Re: Duda acceso a un servidor (ejercicio master) en: 31 Agosto 2017, 02:34 am
si supongo que lo de las personas para mi la mas vulnerable seria la persona del portatil y para obtenerlo se podria con una backdoor

o tambien

fijar blanco



 

2.       Averiguar el nombre de la máquina objetivo

Para poder entrar primero necesitamos saber cuál es el nombre de la máquina, para ello usaremos el programa nbtstat con el parámetro –A, que sirve para pillar la tabla de nombres de la máquina objetivo a partir de la IP. Este comando se usa así: ‘nbtstat –A 123.123.123.123’. Podemos ejecutarlo desde un prompt del DOS, desde Inicio-Ejecutar o desde mIRC con el comando: /run nbtstat –A DirecciónIP

Una sugerencia para mIRC es escribir éstas líneas en los remotes:

On 1:Dns: {

echo $iaddress

clipboard $iaddress

run nbtstat –A $iaddress

}

Y cuando hagas un dns te hará el nbtstat automaticamente.

(se nota que soy scripter)

He ejecutado el nbtstat con fliper (víctima):

nbtstat –A 212.25.141.110

y me ha respondido algo así:

Host not found.

Lo que quiere decir que o no tiene el netbios activo, o no usa windows o no se encuentra nada en esa IP (puede que se haya desconectado, que la hayas escrito mal...), o sea, Paso1 y a buscarse otra víctima.

Repetimos, ya tengo otra víctima y ejecuto el comando ‘nbtstat –A IPdelavíctima’

Esta vez ha contestado algo como:

NetBIOS Remote Machine Name Table
 

   Name               Type         Status

---------------------------------------------

SUSO           <00>  UNIQUE      Registered

SUSOHACKER     <00>  GROUP       Registered

SUSO           <03>  UNIQUE      Registered

 

MAC Address = 44-45-53-54-00-00

Ahora sabemos que el nombre de la máquina es SUSO (primera entrada <00>), que el nombre del grupo es SUSOHACKER.

El nombre de la máquina es el primer UNIQUE de la tabla, y los grupos que hay son reconocidos fácilmente por GROUP.

Pero antes de qué empieces a dar saltos de alegría por haber encontrado un objetivo válido, he de decirte que este no nos vale (que malo soy... xDDDDDD). Para que el objetivo valga (o sea que haya posibilidades de entrar en él) tiene que haber por al menos una entrada <20>, y en este caso no la hay.

Repetimos Paso1, hacemos el ‘nbtstat –A Ipvíctima’ y encontramos un individuo con una entrada <20>:

NetBIOS Remote Machine Name Table

 

   Name               Type         Status

---------------------------------------------

SANTI          <00>  UNIQUE      Registered

CORBA          <00>  GROUP       Registered

SANTI          <03>  UNIQUE      Registered

SANTI          <20>  UNIQUE      Registered

CORBA          <1E>  GROUP       Registered

 

MAC Address = 44-45-53-54-00-00

Este individuo tiene una entrada <20> y es la que nos vale, tenemos el nombre de su máquina qué es SANTI, recuerda que es el primer UNIQUE. Podemos pasar al Paso3.

El que os haya puesto víctimas que no valían era para que vierais los resultados más cómunes antes de pasar a la acción, y si no te sale a la primera, saldrá a la segunda. También decirte que tienes que tener en la conexión que estés usando en propiedades la casilla de NetBEUI y Conectarse a la red activadas, luego ve al Panel de Control y en Red, comprueba que tienes Compartir impresoras y archivos activados.

 

3.       Añadiendole a nuestra lista de hosts

Abrimos el archivo C:\WINDOWS\lmhosts (no confundir con lmhosts.sam, que es un ejemplo (sam de sample)) y escribimos (con el bloc de notas, no me seas burro) en la ultima línea (qué puede ser la primera si acabamos de crear el archivo xD, quiero decir que podemos tener varios ordenatas metidos en la lista):

‘123.123.123.123 NOMBRE’

Ésta es una parte de mi lmhosts para que os hagais una idea:

212.25.137.75 LINUX

152.71.32.128 BLEIS239

147.156.122.7 BLANC

194.224.88.221 JOSU

147.83.4.168 ANT

Y lo guardais. Ahora lo más importante, que en todos los textos que había leído sobre ésto antes de conseguir hacerlo no lo nombraban (lo que me hace suponer que se habrían limitado a copiárselo de otro y no lo habían hecho nunca)

Decirle al NetBIOS que actualice la lista, que añada el nuevo host. Esto es así:

‘nbtstat –R’

y responderá:

Successful purge and preload of the NBT Remote Cache Name Table.

Lo ejecutais donde querais. En Inicio, mIRC, DOS...

Añadido a la lista y pasamos al Paso4.

 

4.       Qué comparte y como entrar

Usamos el comando net view para ver lo que comparte:

‘net view file://ANT/’

Saldrá algo así:

 

Recursos compartidos \\ZEUS

 

Compartido   Tipo         Comentario

---------------------------------------

CDROM        Disco

C                    Disco

PRINTER1   Impresora

El comando ha sido ejecutado con éxito.

También podemos hacer Inicio-Buscar-PC... file://ZEUS/

Luego desde DOS podemos hacer DIR file://ZEUS/ para ver los archivos, o en ejecutar file://ZEUS/ y se abrirá una ventana con lo que tiene compartido. Ahora le podemos copiar archivos, leer archivos y tal como si estuvieran en nuestro ordenata (irá muuuy lento, no os desespereis).

 

5.       Estamos dentro, qué hacer?

Archivos para pillar:

-          System.ini: no es otra cosa sino que el archivo de configuración de Windows. No ocupa demasiado así que es de lo primero que debemos coger. Si lo abrimos con el bloc de notas y vamos a la sección [Password Lists] nos dirá los logins y las listas de  passwords para los usuarios del ordenata. Nos aportará mucha información importante.

-          *.PWL: son los archivos de PassWord List, arriba se indica como cogerlos nos darán algunos password de los usuarios.

-          Otros ficheros de passwd: Si vemos algún programa como el cuteFTP podemos cogerle los archivos de passwords que se guardan en el disco duro. Ej: users.dat

-          Logs: si algún usuario conecta al irc, que si hemos pillado su IP en el IRC será porque conecta, puede que esté guardando logs. Busca logs con el nombre de bots como: NiCK.log, CHaN.log, etc. Si es admin de un canal o está registrado, o queremos pillarle el nick estos son los archivos que nos ayudarán.

-          Malos usos: También podemos robar fotos porno, leer ficheros confidenciales, pringar mp3... Pero seguro que todo lo anterior tampoco era bueno XDD

Si por suerte tenemos acceso total:

Si por alguna casualidad de la vida tenemos acceso total:

-          Troyanos: le podemos meter troyanos, simplemente lo subimos y se lo añadimos al autoexec.bat por ejemplo, la próxima vez que reinicié se le instalará. Tiene el inconveniente de que si le queremos meter el NetBUS o el BO o lo que sea no se le instalará en el momento. AH!!!! Ni se os ocurra intentar instalarselo desde vuestro ordenador, a lo mejor os pensais que haciendo 2click en el icono se le instalará, y lo que estarás haciendo es traerlo a vuestro ordenador y ejecutandolos en el vuestro.

-          Viruses: como antes los troyanos le puedes meter cualquier virus que se te ocurra, también puedes reemplazarle algún fichero que vaya a usar por el virus para joder más, como renombrarlo a command.com. Si entiendes un poquito más le puedes coger algún programa y en ensamblador meterle algunas instrucciones más. O con el resource workshop cambiarle el icono, las propiedades del fichero... y hacerle creer que se trata de otro programa! XD

-          Todos contra la pornografía infantil: si te encuentras con un directorio lleno de fotos chungas desas, puedes bajartelas (si eres un pederasta, pedófilo, infanticida...) o puedes borrarlas todas...

-          Ser cabrón: borra todo lo que se te ocurra o te de tiempo, modifica los programas con un HexEditor y con cortar un cachito ya quedará inservible el fichero. Este uso es un pelín... cracker-lamer y siempre que hagas cosas de estas procura no dejarte nada dentro.

-          Firmar: si no has hecho nada malo puedes dejarle un txt en el escritorio con tu nick, fecha, hora y si eres bueno y honrado “hasta” puedes decirle que ponga passwords o no comparta nada.

-          Deja volar la imaginación: todo tipo de programas y acciones dependiendo de cuál sea tu objetivo.

 

149  Programación / Programación General / Re: Ayuda router y troyano. en: 31 Agosto 2017, 02:09 am
antes de ir con conceptos como "troyanos" es bueno estudiar todo lo relacionado a informática...

no, no se quedará fija la ip publica, esa fijara la ip local

entiendo gracias crack ya lo logre con un programita llamado simple static ip me da una ip fija de por vida y es mejor que la no ip que solo me da 30 dias
150  Seguridad Informática / Seguridad / Re: Ayudenme en: 29 Agosto 2017, 15:07 pm
hola puedes buscar en google guia basica de hacker
o el libro negro del hacker pdf
hay encontraras lo que requieres y de una formas mas explicita
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18 19 20 21 22 23
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines