Mendoza Underground1:(1x16.txt):30/12/2001 << Back To Mendoza Underground1


<-[ 1x03 ]------------------------------------------------------------------> <-[ Gⁿindogus hacking ]-----------------------------------------------------> <-[ by ZherKoV]--------------------------------------Mendoza Underground-01-> <--------------------------=[mzaunder@yahoo.com]=---------------------------> */ Para que este texto se vea bien, ajusten el ancho hasta que el siguiente mensaje se vea bien. (deben desactivar el ajuste de linea, en el menu edicion para notepad), si no usen el edit del DOS o bien algun editor de Linux, Pico, vi, MC, etc. ############################################################################# # # # ATEMCION: No me hago responsable de las acciones llevadas a cabo por # # todo aquel que lea esto. Esta Guia esta SOLAMENTE para fines # # EDUCATIVOS, y para mostrar lo que es un hacker y sus metodos mas famosos.# # Ademas para saber sobre seguridad. # # # ############################################################################# Vuelvo con cosas simples, esta realmente es estupida. Y que su puede esperar de Gⁿindogus? Es como que alguien te deje abierta la puerta de su casa y te diga: "Pasa, mira lo que tengo en la pc, haz lo que quieras, usa mi impresora y vuelve cuando quieras" Suena estupido como lo dije antes, pero es asi. Bien, primero voy a explicar que es el SMB. Las computadoras usan diferentes leguajes para comunicarse en red, eso lo debes saber. Esos lenguajes son llamados protocolos, y puede ser el TCP/IP, IPX, Appletalk, NETBEUI, SNA. No importa que los conoscas a todos, porque muchas no son nada comunes. El SMB standard(Server Message Block) es un protocolo que permite compartir archivos discos, impresoras, hasta puertos COM en una red. Y cualquier PC que lo tenga puede comunicarse con cualquier otro server o client que tenga un software que este adherido a ese SMB standard. Este software puede ser Gⁿindogus (cualquiera), Samba (en linux) y muchos mas que no vale la pena hablar. Si usaste lo que tenes arriba del cuello y leiste antes, te habras dado cuenta de que se trata todo esto. Si, Gⁿindogus lo soporta, y se llama "Compartir archivos e impresoras". Si realmente quieres ser un buen hacker habras visto la configuracion de red en Gⁿindogus. Si no fijate que ahi mismo hay un boton enorme que dice "Compartir archivos e impresoras". Y bueno no creo que necesites mas explicaciones, a menos que hayas usado mucho tiempo Gⁿindogus y tu mente este arruinada. Y como es muy comun, te explico, habres el panel de control (Inicio-->Configuracion-->Panel de control) y haces dobles click en el icono que dice red. O si tienes en el escritorio un icono que dice "entorno de red" has un click derecho y luego en propiedades. Espero no ir muy rapido para tu capacidad. Bueno, avancemos un poco. El problema es que nos siempre esto esta habilitado. Si esa pc esta en una ethernet o tiene una placa de red y esa pc es de una persona que tiene tantos conocimientos de Gⁿindogus como un platelminto (te preguntaras que es eso?) probablemente puedas hackearla de este modo. Y te preguntaras ademas como se si esta habilitado?? Supongo que habras usado alguna vez el DOS, el unico sistema operativo de Microsoj que funciona. Los comandos que vas a usar hay que usarlos en dos o de lo contrario te va a ser dificil ver lo que te digan los programas. Puedes entrar a DOS en Inicio-->Ejecutar, escribes command y le das aceptar. Bien suponiendo que tienes ya una IP de una maquina que quieres destruir, estando en DOS escribes nbtstat -A ipdelamaquina. Esto te puede decir lo siguiente: "Host not found." o algo parecido, lo que indicaria que no tiene habilitado el NETBIOS, que no hay nada en esa IP (se ha desconectado) o que la escribiste mal. O bien puede decir algo como: NetBIOS Remote Machine Name Table Name Type Status --------------------------------- PEPE <00> UNIQUE Registered PEPEHACK <00> GROUP Registered PEPE <03> UNIQUE Registered MAC Address = 45-43-63-54-00-00 Hey esta ip si existe. Lo primera entrada <00> indica el nombre de la maquina (PEPE), la segunda entrada <00> indica del grupo de trabajo (PEPEHACK). Es facil de reconocer eso, el nombre siempre es el primer "UNIQUE" de la tabla y el grupo el primer "GROUP". Que emocion tendras si lo vas haciendo mientras lees. Vas a entrar a la maquina. No!, no es tan facil. Esta no sirve, tiene que tener por lo menos una entrada <20>. Este seria un ejemplo valido: Name Type Status --------------------------------- SILVI <00> UNIQUE Registered WARPC <00> GROUP Registered SILVI <03> UNIQUE Registered SILVI <20> UNIQUE Registered WARPC <1E> GROUP Registered MAC Address = 43-44-63-74-00-00 Este si tiene una entrada <20>. Y tenes su nombre, que es SILVI. Bien, ahora recordamos el ip y el nombre, y vamos al archivo lmhost en el directorio de windows (generalmente c:/windows). Si no existe, crealo. Y no te confundas con lmhost.sam, este es un ejemplo (sample), si quieres dale una mirada para ver de que se trata. Ahora lo que debes hacer es agregar la ip de la victima seguido de su nombre de pc en la ultima linea del archivo. Si lo creaste seria la primera. Ej: '111.111.111.111 SILVI' Este podria ser un lmhost existente: 200.23.145.45 SLACK 154.56.78.158 BLINK 137.45.134.12 WHITE 182.246.99.23 JOSHY 142.53.34.167 BUGGY Bueno ya esta casi listo, ahora vamos de nuevo a DOS y ejecutamos el comando "nbtstat -R" y si todo va bien deberia responder algo como: Successful purge and preload of the NBT Remote Cache Name Table. Y eso es todo, ya estas conectado. Pero un momento, me olvide que tenes menos conocimientos de windows que una babosa. Entonces diras "como carajo hago para ver la maquina". Hay varias formas, una seria en Inicio-->Ejecutar y escribes //NOMBREPC, en nuestro caso seria SILVI. O quiza en entorno de red en el escritorio, en Buscar PC, o con el comando NET en DOS. Sobre eso podes averiguar, porque ya es demasiado lo que he dicho. Bien yo se que vives porque el aire es gratis. Te voy a explicar que podes hacer cuando entres a la maquina: -Sacar lo que quieras, info confidencial, porno, MP3. Empese por los malos usos. Si eres buena persona destruiras el porno. Y si sos muy buena persona no verias el info, pero si fueras asi no hubieras leido esto. -Destruir. Virus, borrar, modificar. -Asegurar tu futuro ingreso. Puedes usar un troyano, recomiendo en NetHack. -Si no hiciste nada destructivo puedes dejar una firma, y si tienes fe de que esa persona no va a llamar al FBI. -Dejar un archivo explicando como arreglar el problema. No lo haria, pero cada uno sabe. -Si te asustas, mandanos la IP, nosotros sabremos que hacer ;) Esto es todo. Si lo entendiste te habras dado cuenta de que es estupido y de que la persona que lo tenga habilitado pide ser hackeada. Si tu lo tienes habilitado y no sabes que hacer, mandanos tu IP, nosotros somos responsables y te lo arreglaremos. Un ultimo consejo por si todavia no te havivas. Si tienes acceso a alguna pc que tenga internet, por ej en tu colegio, habilita compartir archivos e impresoras y anota su ip. Bueno esto es todo happy hacking, y que la fuerza los acompa~e. _-_-_-_-_-_-_-_-_-_-_-_-_-_-_) ZherKoV (_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_