viernes, 23 de noviembre de 2012
Como Hackear un ordenador
Este tutorial es para los lectores, así que sólo tienen los conocimientos básicos, sino que también será capaz de comprender cómo los hackers hackear con NetBIOS. El uso de NetBIOS es probablemente la manera easies para introducirse en un ordenador. ¿Qué es NetBIOS? NetBIOS significa Red Basic Input Output System. Permite a las aplicaciones en equipos independientes para comunicarse a través de una red de área local. NetBIOS fue desarrollado en 1983 por Sytek Inc, como una API para la comunicación a través de software de IBM PC de la red de tecnología inalámbrica. Como muchos otros servicios que también trabaja en un puerto (puerto 139). La mayoría de la gente dona € ™ t incluso sabe, pero cuando están conectados a Internet podrían tener su disco duro compartido. Así que si podemos encontrar una manera de entrar en la red de lo que podemos hacer cualquier cosa con el ordenador. Vamos a empezar. 1. Usted necesita descargar cain y abel. Ita € ™ s un programa realmente útil. http://www.oxid.it/cain.html Una vez que lo consiguió abrirla. Cuenta con un sniffer construido en el interior de la misma. Un sniffer IP busca todas las direcciones IP en la subred local. Una vez que haya abierto el programa, haga clic en la pestaña sniffer, haga clic en el Start / Stop Sniffer, a continuación, haga clic en la cruz azul. Otra ventana se abrirá, asegúrese de que â € anfitrión œAll en mi SubredA €? está seleccionada y, a continuación, haga clic en Aceptar. Va a escanear las computadoras impresoras, etc Ahora elija una dirección IP que desea cortar. Cuando usted consiguió su objetivo vaya a Inicio -> Ejecutar y escriba â € œcmdâ €? sin las comillas. Esto abrirá el símbolo del sistema que vamos a utilizar para el tutorial. 2. Si usted dona € ™ t saber si tu objetivo está activada, entonces se puede comprobar con el comando ping, escriba: ping dirección IP en la línea de comandos. C: \ Users \ xxxxx> ping 192.168.1.11 Haciendo ping a 192.168.2.22 con 32 bytes de datos: Respuesta desde 192.168.1.11: bytes = 32 tiempo <1ms TTL = 128 Respuesta desde 192.168.1.11: bytes = 32 tiempo <1ms TTL = 128 Respuesta desde 192.168.1.11: bytes = 32 tiempo <1ms TTL = 128 Respuesta desde 192.168.1.11: bytes = 32 tiempo <1ms TTL = 128 Estadísticas de ping para 192.168.1.11: Paquetes: enviados = 4, Recibidos = 4, Perdidos = 0 (0% Los Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 0ms, Máximo = 0ms, Average = 0ms C: \ Users \ xxxxx> Si el objetivo no está activada de lo que recibirá un mensaje que dice â € œRequested ??.. momento outa € sin comillas 3 Ahora necesitamos encontrar más información, para ello utilizamos el comando NBTSTAT Para obtener más ayuda con el tipo de comando NBTSTAT:.? nbtstat / Si desea obtener la información de NetBIOS del tipo de destino : nbtstat â € "una dirección IP, por ejemplo: nbtstat â €" un 192.168.1.11 NetBIOS Nombre remoto Máquina tabla Nombre Tipo Estado ----------------------- ---------------------- JHON-PC <00> Grupo de trabajo registrados ÚNICO <00> GRUPO DE TRABAJO GRUPO Registered <1E> GROUP Registered JHON-PC <20> UNIQUE Registered MAC Address = 00-19-D2-51-5A-34 Ahora tenemos una gran cantidad de información, JHON-PC es el nombre del equipo, a la derecha hay un <20> nos muestra que JHON-PC es compartida . Si usted dona € ™ t obtener un <20> entonces tienes que probar con otro objetivo. Bajo JHON-PC se encuentra el grupo de trabajo de las computadoras que se llama grupo de trabajo en este caso. Si usted dona € ™ t saber cuál es el grupo de trabajo y mirada ordenador bramar la categoría Tipo UNIQUE si dice que ita € ™ sa ordenador o impresora, si dice GRUPO de lo que es el grupo de trabajo. Nuestro próximo paso sería ver a la unidad o carpeta que el esclavo está compartiendo. Para hacer este tipo :???? â € net view \ \ IP addresâ € Para ver ejemplo net \ \ 192.168.1.11 Nombre del recurso compartido Tipo Usado como Comentario --------------------- -------------------- disco C El comando se ha completado con éxito. Ahora sabemos que el objetivo es compartir su unidad C que vamos a hackear. Ahora vamos a compartir la disco duro del ordenador víctimas o impresora. Después de que haya conectado con éxito un disco se creará en nuestro equipo y en doble clic en él podremos ver el contenido de la unidad. Si hemos conectado nuestra unidad recién formada para compartir el esclavo nombre JHON-PC significa que tenemos nuestro disco tendrá el mismo contenido que el de la JHON-PC hagámoslo Usaremos el comando NET para hacer nuestro trabajo vamos a suponer que queremos hacer una unidad k:... sobre nuestro ordenador y conectarlo a la esclava que se ejecute el comando: net use â € OEK:? \ \ ip \ Ca € Por ejemplo: net use K: \ \ 192.168.1.11 \ C Si el comando se ha realizado correctamente lo que obtendrá la confirmación - El comando se ha completado correctamente veces, cuando usamos.... "k net use: \ \ IP address \ sharename" se nos pide una contraseña IPC $ está ahí para ayudar, no es en absoluto una galleta de la contraseña es . simplemente una cadena que indica al sistema operativo a distancia para facilitar el acceso de invitados, que le dará acceso sin pedir contraseña Utilizamos IPC $ de esta manera: c: \ users \ xxxxx> net use k: \ \ 192.168.1.11 \ ipc $ "" / user: "" Puede reemplazar letra k por cualquier otra letra Si usted hizo todo correctamente, que por ahora usted debe tener una unidad denominada K:.. Usted debe ser capaz de hacer nada al EquipoA € ™ s la unidad C como hackear el infierno fuera de él, o poner un capturador de teclado en la unidad.
Etiquetas:
anonymous,
Claudiospik3,
contraseñas,
crack,
hackear,
informatica,
NetBIOS,
ordenador,
paginas,
seguridad,
server,
tools,
web
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario