Manual para Hackear Redes Windows 9x, NT, 2000, XP
Manual para Hackear Redes Windows 9x, NT, 2000, XP
Manual para Hackear Redes Windows 9x, NT, 2000, XP
xbitcool
Junior, recien llegado
Hola a todos
Lo prometido lo cumplido, he visto que han entrado a leer este articulo 43 veces y
yo solo pedi 20 asi que aqui lo tienen:
Lean Detenidamente:
Para comenzar dare las instrucciones para hacer una entrada limpia via IPC$, este
recurso nos dara dotacion para poder explorar en los discos duros y
configuraciones.
La Recurso de Admin$ que es el recurso final para poder tomar lo dare es un poco
mas trabajoso porque razon???. Porque el recurso de Admin$ por defecto esta
protegido con una contrase�a, solo hay 2 formas de eludir esa contrase�a:
1. Estamos en la misma RED usando un equipo que tiene la cuenta de usuario con
permiso de Administrador.
2. Usando un brutalizador que he terminado de programar para poder conocer la
contrase�a del Administrador general de la RED.
La primer forma de captar el password puede funcionar local como remotamente, asi
nos encontremos localmente en esa RED con una cuenta equivalente a Administrador o
remotamente de misma manera.
Pero ahora como podemos usar estos recursos desde nuestro equipo ubicado a millas
de distancias del que queremos usar????
Secillo!!!!!
Nos dirigimos a nuestra querida consola de MsDOS, (cmd) para NT, 2000, o XP.
Nos deberia dar una respuesta como "Comando ejecutado Satisfactoriamente", una ves
tenemos esa respuesta colocamos el siguiente comando:
nbtstat -R
Este comando nos carga en la tabla NETBIOS de nuestro ordenador el ordenador
remoto al que nos entramos.
Ahora si somos amantes del DOS, podemos ejecutar los comandos comunes de DIR, MD,
COPY, FORMAT , pero si no nos gusta mucho la interface DOS, al haver hecho el
comando nbtstat -R cerramos DOS, y en cualquier ventana de windows en la barra de
direcciones colocamos:
\\ipdelamaquinaremota
1. Solo podremos entrarnos a las maquinas que tengan por lo menos 1 recurso
compartido, y en caso de Windows NT no tenga el Service Pack 6 para Windows 2000
menor al service pack 2 y Windows XP que no tenga SERVICE PACK!!!!.
Con esto tambien pueden defenderse y ATAKAR en caso que se hayan metido a su
maquina de esta manera:
El IPC$ y ADMIN$ son recursos que bienen en el windows XP, NT y 2000 por defecto
el IPC$ es recurso que se habilita en el momento de tener algo compartido, los
recursos C$, D$..... son recursos inaccesibles (a nos ser que tengan acceso de
administrador).
Lo siento muchacho, ese equipo ya tiene un Service Pack metido que corrige ese
error. Estas OUT!!
OBSOLETOS
A no ser que bloqueen el puerto 129 que si estan en una red ya no se van a poder
conectar con una maquina remota y si estan usando internet de esa RED estan OUT!
*Resolved 166.114.156.26 in (Alverto) "Si nos sale algun nombre en especifico como
ese o tambien puede salir el nombre de la computadora estamos IN!!! "
xBitcoOL: Mucho mas adelante pondre en Aclantis "Fabulosa Pagina" jejejeje los
archivos para poder hacer el desencriptamiento del recurso compartido � Brutalizar
el password del Administrador.
Una cosa mas!!!! no se crean los SUPER HACKERS con esta informacion esto es lo mas
basico que deberian saber para iniciarse en este gran mundo.....
UN REPASO
* Solo podemos entrarnos al recurso llamado IPC$, Admin$ y Discos duros "C$, D$"
son raros de accesar.
* Esto no quiere decir que cuando entramos por IPC$ no tenemos acceso a nada,
Claro que lo tienen!! tienen acceso a todo recurso compartido que tenga el usuario
en su computador.
- net view \\ipremota: despues de haver hecho el comando net use este comando nos
muestra todos los recursos compartidos que tiene el usuario al que nos conectamos
a su computador "si somos amantes del DOS" pero si no nos dirigiemos directamente
a la barra de direcciones y colocamos "\\ipremoto" y listo.
- DIR, MD, COPY, XCOPY.... comandos basicois que podemos usar en la maquina remota
si somos amantes del DOS un ejemplo de usar dir seria: dir \\ipmaquinaremota.
Bueno me despido muy pronto pondre mi par de amores de programas creados por mi
propia autoria para poder sacar las contrase�as, hasta eso prueven entrando sin
claves hay una posivilidad del 68% de poder hacerlo.
xBitcoOL OUT!!
_________________
To the Xtreme.