Chestii-tari - tutoriale,trucuri si distractie doar aici

Va rugam sa va logati pentru a putea cedea link-urile din post-uri!

Multumim

Chestii-tari.hitforum.ro va indeamna sa gasiti ceea ce cautati!

Creeaza-ti propriul server de ikariam ,gladiatus ,triburile sau travian...mai multe informatii gasiti pe acest forum! Have a Smile) day!

    Exploatare port 139

    Distribuiţi
    avatar
    Admin
    Admin

    Mesaje : 215
    galbeni : 603
    Reputatie : 0
    Data de inscriere : 17/11/2011

    Exploatare port 139

    Mesaj  Admin la data de Joi Mar 07, 2013 1:39 am

    1. Ce este NetBIOS-ul.

    2. NetBIOS in Windows.

    3. Gasirea punctului slab.

    4. Exploatarea punctului slab.

    5. Cum treci de parola.

    6. Cum poti determina un sistem de operare sa activeze optiunea de share pe
    toate partitiile sale.

    ____________________________________________________________________________



    1. NetBIOS (Network Basic Input/Output System) este un concept operational
    realizat de IBM si Sytek realizat pentru a indeplini rolul de API (Application

    Programming Interface) pentru ca o aplicatie sa poata accesa resursele unei retele.
    Pe scurt NetBIOS permite aplicatiilor sa comunice cu o retea.

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    2. NetBIOS in Windows. Un computer poate fi accesat cu NetBIOS daca are deschis
    portul 139. Acest port (139) este cel mai periculos port de pe internet. Toate
    fisierele si imprimantele ce au pornita optiunea de share pe un sistem Windows
    ruleaza pe acest port. Aproximativ 10% din totalitatea utilizatorilor de Internet
    au hard disk-urile expuse prin intermediul acestui port. Portul acesta (139) este
    primul port la care vrea sa se conecteze un Hacker si tot acest port este cel
    blocat de un Firewall.

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    3. Gasirea punctului slab. Pentru a gasi un computer vulnerabil trebuie sa scanati
    o retea sau o arie de IP-uri pentru a vedea care are portul 139 deschis. Pentru
    acest lucru recomand folosirea programului Angry IP Scanner 2.21. Odata ce se termina scanarea si se gasesc IP-uri vulnerabile se
    trece la punctul 4.

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    4. Exploatarea punctului slab. Dupa alegerea IP-ului vulnerabil se trece la
    conectarea cu acesta astfel:

    START > RUN > In casuta de RUN se introduce comanda \xxx.xxx.xxx.xxx apoi se da
    clic pe OK.

    ATENTIE xxx.xxx.xxx.xxx este IP-ul gasit de voi asa ca inlocuiti x-urile cu IP-ul
    gasit

    Daca totul a mers bine ar trebui sa se deschida o fereastra cu continutul hard
    disk-ului victimei. Acum puteti vedea, realiza download sau uploade sau chiar
    sterge fisierele de pe computerul victimei.

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    5. Cum treci de parola. Se poate intampla uneori ca computerul la care incerci
    sa te conectezi sa fie protejat de o parola. In acest caz trebuie sa folosesti
    programul PQwak. In acest program
    nu trebuie decat sa introduci IP-ul si numele de share. Numele de share este
    numele folder-ului care este protejat de parola. Dupa ce ati introdus aceste
    lucruri trebuie doar sa urmariti cum lucreaza PQwak.

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    6. Cum poti determina un sistem de operare sa activeze optiunea de share pe toate
    partitiile sale. Daca partitia care are activata obtiunea de share este
    (C: D: etc.) atunci poti pune un troian care-ti poate oferi accesul la restul
    partitiilor si chiar la intregul computer. Pentru a realiza acest lucru trebuie
    creat un fisier ce va purta numele de autorun.inf Pentru a realiza acest fisier
    trebuie sa creati un fisier txt care sa contina urmatoarele:

    -----------------------------------------------------------------------------

    CELE SCRISE MAI JOS TREBUIESC COPIATE FARA MODIFICARI.

    -----------------------------------------------------------------------------

    [autorun]

    open=autoexec.bak.exe

    -----------------------------------------------------------------------------

    Dupa care se salveaza fisierul txt modificandu-se extensia din .txt in .inf

    Apoi cu ajutorul unui Troian
    se realizeaza un troian numit autoexec.bak.exe

    Acum cand cele doua fisiere sunt gata trebuie sa le copiem in directorul principal
    adica in radacina. Spre exemplu daca avem acces la partitia C: atunci fisierele
    noastre vor fi copiate direct pe aceasta partitie fara sa fie puse in folder.

    Acum nu trebuie decat sa asteptati ca victima sa acceseze partitia in care ati pus
    cele doua fisiere. Odata accesata acesta partitie troianul se va executa oferind
    acces la tot computerul.

      Acum este: Sam Oct 20, 2018 10:07 am