Acid Klan nº3:(3.11):09/08/2001 << Back To Acid Klan nº 3
::: Como penetrar a un sistema (bßsico) ::: Este texto no esta escrito con malas intenciones la ·nica intenci≤n aquφ es aprender algo nuevo. Tampoco explico esto muy detalladamente ya que mi intenci≤n no es la de hacerlo sino de aprenderlo. Estos son los pasos para entrar a un sistema cualquiera. Hay varias formas de empezar primero ya que sacaste el ip del sistema al que quieras entrar (Por medio de un ping) y sacas el sistema operativo (por medio de telnet u otras s fuentes) luego le haces un scaneo de puertos con programas como 7thsphear (Windows) o nmap (linux) donde te van a salir varios puertos abiertos. DespuΘs cuando ya tengas los puertos debes intentar explotar uno por uno. Digamos que el servidor tenga el puerto 110 abierto. Eso es POP3 debes intentar conectarte por telnet a ese puerto para poder saber que versi≤n de POP3 esta corriendo. Ya que lo sepas intenta averiguar que hoyos existen para esa versi≤n de POP3 e intenta manualmente explotar cada uno. Checa en sitios de seguridad y vulnerabilidades. DespuΘs digamos que esta el puerto 80 abierto. Ahora esto es muy fßcil, hay dos maneras de hacer esto. La mßs sencilla es bajar un scanner de vulnerabilidades como retina (para NT) o nessus (para linux) ya que lo hagas le metes la direcci≤n ip y te hace un scaneo e intenta varias direcciones viendo si puede meterse. Esto es muy simple, lo que el scanner esta haciendo es intentar varias direcciones que hayan sido conocidas como "vulnerables". Si lo logra el scanner te avisa que hoyo tiene abierto y tu solo tienes que explotarlo averiguando que tipo de hoyo es o como se explota. Para averiguar esto simplemente intenta meterte a un sitio de seguridad y vulnerabilidades. La otra manera es manualmente intentar cada hoyo que encuentres de ese sistema operativo en la victima hasta que te salga uno. Ahora supongamos que tiene el puerto 139 abierto. Este puerto es de NetBIOS que funciona para poder compartir archivos de forma remota. Lo ·nico que debes hacer (en Windows) es meterte a MS-dos y escribir nbtstat -a <ip.de.la.victima> de esta forma te aparecen todos los recursos compartidos del sistema. Si en la tabla te aparece un <20> quiere decir que si puedes accessar. Asφ que escribes net view \\<ip.de.la.victima> y te aparece los drives que tiene compartidos como por ejemplo C:\ despuΘs de eso para poder compartir el drive en tu maquina solo escribes net use x: \\ip.de.la.victima\C de esta forma intentas accesar a su drive C y si no te pide password, entonces ya estas dentro y puedes encontrar su drive C en tu maquina. Si te pide password intenta poner enter y alo mejor no puso password y accessas sin problemas tambiΘn hay un programa que se llama NAT que te hace un brute force al sistema en puerto 139 y de esta manera intentar sacar el passsword. Ya que estas adentro simplemente puedes subir un troyano a su inicio y cuando vuelva a prender su maquina ya cargo el troyano y por lo tanto tienes control total sobre la maquina Este es un ejemplo de c≤mo se hace: C:\WINDOWS\Escritorio>nbtstat -a 200.56.76.54 C:\WINDOWS\Escritorio>nbtstat -a XXX.XXX.XXX.XXX NetBIOS Remote Machine Name Table Name Type Status --------------------------------------------- COMPA╤IA <00> UNIQUE Registered COMPA╤IA <00> GROUP Registered NOMBRE <03> UNIQUE Registered NOMBRE <20> UNIQUE Registered <-- aquφ puedes ver el <20> OEMWORKGROUP <1E> GROUP Registered MAC Address = 44-45-53-54-00-00 C:\WINDOWS\Escritorio>net view \\XXX.XXX.XXX.XXX Recursos compartidos en \\ XXX.XXX.XXX.XXX Nombre compartidoEscribir Comentario ----------------------------------------------- C Disco <- aquφ puedes ver el disco C:\ El comando se complet≤ correctamente. C:\WINDOWS\Escritorio>net use x: \\ XXX.XXX.XXX.XXX \C El comando se complet≤ correctamente. Y ahφ ya tienen accesso al disco C como si fuera tuyo. Ahora supongamos que tiene el puerto 21 abierto pues muy sencillo tΘ conectas con ftp al sistema e intentas ver que versi≤n de ftp tiene y despuΘs intentas Hoyos de esa versi≤n y tambiΘn intenta ver si tienes acceso an≤nimo al ftp. Si lo tienes entonces intenta meterte al directorio etc y bajar el archivo passwd y/o el archivo shadow (en linux) si lo logras entonces con un programa llamado john the ripper podrßs obtener los passwords. Si es un sistema NT entonces trata de obtener es SAM file de C:\winnt\repair\sam o de C:\winnt\system32\config\SAM y de igual manera con un programa llamado L0pht crack te harß un brute force al sam. Lo mismo se aplica con el puerto 23 que seria telnet. Hay muchas maneras de accessar un sistema y es importante que uses tu imaginaci≤n para poder entrar, a veces se requiere ingenierφa social como por ejemplo si tienes acceso a un shell que no es tuyo puedes hacer un programa que cuando se abra el login este idΘntico al del shell y lo llamas HACKING despuΘs lo metes al shell y el administrador va abrirlo para ver sφ es un programa malicioso y le saldrß la pantalla de login. El administrador pensara que fue sacado del sistema por ese programa y meterß su password y cuando se meta al sistema te manda el password por correo y ya tienes root. Hay muchas formas como esta para poder accessar a un sistema. Espero les haya sido ·til este texto. by rephlex rephlex@acidklan.org