Netbios + cain (newbie)

Iniciado por darkbouser, Julio 29, 2010, 09:10:12 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Julio 29, 2010, 09:10:12 PM Ultima modificación: Agosto 08, 2014, 08:31:54 PM por Expermicid
NetBIOS Hacking
-Qué es? --
Hacking NetBIOS es el arte de la piratería informática en la computadora de alguien más a través de su ordenador. NetBIOS significa "Red del Sistema Básico de Entrada Salida." Es una forma de que una red LAN o WAN para compartir carpetas, archivos, unidades e impresoras.

-Cómo puede ser esto de utilidad para mí? --
La mayoría de las personas ni siquiera saben, pero cuando están en una LAN o WAN que podría tener la totalidad de su disco duro compartido y ni siquiera saberlo. Así que si podemos encontrar una manera en la red, su equipo está a nuestra disposición.

-¿Qué necesito? --
SO Windows
Caín y Abel (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++
- [Paso 1, encontrar el objetivo.] --
++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++
Así que primero fuera tenemos que encontrar un ordenador o el ordenador para entrar en. Así que si tu conectado a la LAN, o conectado a la WAN, puede empezar. Abrir Caín y Abel. Este programa tiene un sniffer en función. Un sniffer busca todas las direcciones IP en la subred local. Una vez que haya abierto el programa, haga clic en la pestaña sniffer, haga clic en el Start / Stop Sniffer y, a continuación, haga clic en el cruz azul



Otra ventana, asegúrese de que "todos los host en mi subred" está seleccionado y, a continuación, haga clic en Aceptar.



Debería comenzar a escanear.



Luego de la propiedad intelectual, los nombres, direcciones MAC y se mostrarán.
Ahora recuerdo la dirección IP del ordenador que se va a romper en.
Si usted no puede decir si la dirección IP es un ordenador, router, módem, etc, eso es correcto.
Durante el siguiente paso se inicia la prueba y error.



++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++
- [Parte 2, de prueba y error] --
++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++

Ahora, no sabemos si tenemos nuestro objetivo designado, o si tenemos un ordenador o impresora, o cualquier otra cosa está en la LAN o WAN.
Si lo hizo llegar el período de investigación de la meta, sin embargo, todavía recomendamos leer a través de esta sección, ya que podría ser útil más adelante.
Haga clic en el menú de inicio y vaya a ejecutar, escriba cmd y haga clic en Aceptar.
Esto debería abrir el símbolo del sistema.
A partir de aquí haremos la mayor parte de la piratería informática.
Ahora me voy a referir a ciertos comandos que se deben introducir en la línea de comandos.
Voy a poner estos comandos en la cita, pero no poner las comillas en el código cuando escriba en el símbolo del sistema.
Sólo estoy haciendo esto para evitar confusiones.
Volvamos a la piratería informática.
Escriba "ping (dirección IP de la meta)." Por ejemplo en este tutorial, "ping 192.168.1.103".
Esto nos permitirá saber si el destino está en línea.
Si funcionó, que se verá algo como esto (la nota, me han privado de información de color):



Si no funciona, lo que significa que la meta no está en línea, que se verá algo como esto:



Si el objetivo no está en línea, ya sea para cambiar un objetivo diferente, o intente otra vez. Si el objetivo está en línea, entonces podemos continuar.

++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++
- [Parte 3, Recolección de la Información.] --
++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++

Ahora, la entrada a este comando "nbtstat-a (dirección IP de destino)." Un ejemplo sería "nbtstat-a 192.168.1.103."
Esto nos mostrará si se permitió el uso compartido de archivos, y si hay, que nos dará el: actualmente conectado usuario, grupo de trabajo, y el nombre del equipo.



Bueno, probablemente usted está preguntando, "¿Qué significa todo esto para mí?" Bueno, esto es realmente muy importante, sin que ello, el truco no funcionaría. Así que, permítanme romper hacia abajo desde la parte superior hacia abajo. Me limitaré a dar la primera línea de la información y, a continuación, explicar el párrafo que sigue.

La información debajo de la original de mando dice: "Conexión de área local", esta información nos habla de nuestra conexión a través de la LAN, y en mi caso, no estoy conectado a través de LAN, por lo que el anfitrión no se encuentra, y no hay propiedad intelectual .

La información debajo de la "Conexión de área local", es "Conexión de red inalámbrica 2:" Nos da información sobre la conexión a la meta a través de la WAN. En mi caso estoy conectado a través de la WAN, por lo que fue capaz de encontrar el nodo ipAddress. El Nodo ipAddress es la de área local IP del ordenador que se va a romper en.

La máquina remota de NetBIOS Nombre de la tabla, nos da el grupo de trabajo de nuestro equipo, nos dice si se comparte, y nos da el nombre del equipo. A veces incluso nos da la actualidad, al usuario con sesión iniciada, pero en mi caso, no lo hizo. Batgirl es el nombre del equipo que estoy tratando de conectar. Si observamos a la derecha debería ver un <20>. Esto significa que el uso compartido de archivos está habilitada en Batgirl. Si no hay un <20> a la derecha del nombre, entonces usted ha llegado a un callejón sin salida y necesidad de ir a buscar otro IP, o para dejar de fumar ahora. Batgirl está por debajo de las computadoras para grupos de trabajo, SUPERHEROES. Si usted está confundido acerca de cual es el grupo de trabajo, y la computadora, busque en el tipo de categoría a la derecha de la <> para cada nombre. Si dice ÚNICO, es un sistema, como una impresora o computadora. Si es grupo, entonces es el grupo de trabajo

++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++
- [Paso 4, Rompiendo En] --
++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++

Finalmente ha llegado el momento.
Por ahora sabemos: que nuestro objetivo está en línea, nuestro objetivo ha de compartir archivos, y nuestra meta del nombre del equipo.
Así que es hora de romper pulg
Ahora busque el compartidos, carpetas, archivos o impresoras. Escriba "net view \ \ (Dirección IP de destino)"
Un ejemplo de este tutorial sería: "net view \ \ 192.168.1.103"



Hemos encontrado nuestra justa cuota de nuestro nombre. En este caso, bajo el nombre del recurso compartido es "C", lo que significa que la única cosa compartida en el equipo es C. Luego a la derecha, en Tipo, que dice "disco". Esto significa que es el disco de la C ordenador. C El disco puede ser a veces una persona todo el disco duro.

Todos los que se deja de hacer es un "mapa" de la unidad compartida en nuestro ordenador. Esto significa que vamos a hacer una unidad en nuestro ordenador, y todo el contenido de los objetivos de ordenador se puede acceder a través de nuestra unidad de red creada. Escriba "net use K: \ \ (Dirección IP de destino) \ (unidad compartida). Para mi ejemplo, en este tutorial, "net use K: \ \ 192.168.1.103 \ C." Bueno, digamos que usted planea hacer esto de nuevo a otra persona, u hacer ver la "K después de" net use? "Este es la letra de la unidad en la que usted está haciendo en su computadora. Puede ser cualquier carta que desee, siempre que la misma carta, no está en uso por el equipo. Por lo tanto, podría ser "net use G. ..", para un objetivo diferente.



Como puede ver, para mi truco ya he usado "K", por lo que utiliza "G" en su lugar.
Usted también puede hacer lo mismo para múltiples gacetilleros.
Si funcionó, es decir "El comando se ha completado correctamente."
Si no, tendrá que volver a ir pasos.
Ahora la apertura de "Mi PC" en el menú de inicio, y su recién creada unidad de red debe estar allí



Ahora, si se desconecta de la red WAN o LAN, usted no será capaz de acceder a esta unidad, de ahí el nombre de unidad de red.
La unidad no se borrará después de desconectar, aunque, pero no será capaz de acceder a ella hasta que vuelva a la red.
Así que si estás haciendo esto por el contenido de la unidad, recomiendo arrastrar los archivos y carpetas dentro de la unidad en el equipo,
porque nunca se sabe si el objetivo de compartir los cambios de la configuración.
Si usted está haciendo esto para piratear algo, luego explorar y algunos han merecido la diversión!

Felicidades! Ya está!

-Los comandos utilizados en este tutorial:
PING
Nbtstat-a (dirección IP de destino)
NET VIEW \ \ (Dirección IP de destino)
NET USE K: \ \ (Dirección IP de destino) \ (sharename)

Salu2

diosdelared

Muy buen aporte, se agradese que lo allas traido, es muy util y esencial.

Saludos,, Cronos !

Muy bueno el aporte, muy util, sobre todo en la escuela X]

Gracias por el aporte.