home *** CD-ROM | disk | FTP | other *** search
/ SuperHack / SuperHack CD.bin / documentos / hackwin.txt < prev    next >
Text File  |  1999-05-11  |  16KB  |  259 lines

  1.      /~\/~\/~\/~\/~\/~\/~\/~\/~\/~\/~\/~\/~\/~\/~\/~\/~\/~\/~\/~\/~\/~\
  2.     (                                                                  )
  3.      )             H A C K E A N D O     W I N D O W S 9 5            (
  4.     (                                                                  )
  5.      \_/\_/\_/\_/\_/\_/\_/\_/\_/\_/\_/\_/\_/\_/\_/\_/\_/\_/\_/\_/\_/\_/
  6.         Guia practica para hackear fisicamente una makina Windows95
  7.                                   by HOWE
  8.  
  9. Este es un documento para novatos ke trata sobre como se podrian conseguir 
  10. passwords teniendo acceso personalmente a un ordenador con sistema operativo 
  11. Windows95, no kiere esto decir ke yo lo recomiende, solo ke es posible 
  12. hacerlo, la mayoria de lo ke aki veras no funciona con los WindowsNT, pero 
  13. supongo ke con el Windows98 seguiran funcionando.
  14.                                INDICE:
  15.                        1 - Ficheros importantes
  16.                        2 - Llevarte ficheros
  17.                        3 - Atake premeditado
  18.                        4 - Saltarse las passwords
  19.                        5 - Borrar tus huellas
  20.  
  21. _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
  22.  
  23. * * * * *  Seguramente te habras encontrado a menudo con una makina Windows95 
  24. *       *  en frente y te habran entrado tentaciones, pero si la makina esta 
  25. *   1   *  por ejemplo en tu trabajo o en tu escuela, universidad, etc.. 
  26. *       *  tendra algunas medidas de proteccion.
  27. * * * * *  Supongamos para este primer caso k es una ocasion fortuita y no vas 
  28.            a tener mas oportunidades de acceder facilmente a esa makina, los 
  29. ficheros importantes ke tienes ke buscar son (y ya dire mas tarde como 
  30. saltarte las posibles protecciones) tree.dat, user.dat, *.pwl, system.ini, 
  31. wsftp.ini, eudora.ini, scylate.log. De momento es suficiente con eso. Para 
  32. localizarlos solo tienes ke situarte en el directorio raiz y teclear c:\> dir 
  33. nombre_del_fichero /s .Seguramente ya sabras a ke corresponde cada archivo, 
  34. pero por si acaso voy a describirlos brevemente:
  35. ╖ tree.dat --> Lo genera el CuteFTP y puede contener claves ke se pueden 
  36. crackear con algun programa tipo CuteCrack.
  37. ╖ user.dat --> varios programas generan un fichero con este nombre, tambien el 
  38. windows lo tiene en c:\windows donde guarda informacion del sistema, este la 
  39. mayoria de las veces no te servira de nada, pero a lo mejor encuentras 
  40. informacion interesante.
  41. ╖ *.pwl --> Los archivos PWL guardan casi todas las passwords de Intermet, 
  42. incluida la de acceso telefonico a redes, Lo mejor es desenciptarlas en la 
  43. misma makina ke kieres hackear usando el pwlcrack.exe, si no, tendrias ke 
  44. hacerlo desde tu ordenador.
  45. ╖ system.ini --> Entre otras cosas aki encontraras el login de las password ke 
  46. guardan los archivos PWL.
  47. ╖ wsftp.ini --> Este fichero guarda las password generadas por el cliente de 
  48. FTP WSftp, se pueden crackear usando una tabla de conversion ke rula por ahi o 
  49. usando algun cracker para esto.
  50. ╖ eudora.ini --> Este fichero contiene las passwords ke guardas en el cliente 
  51. de e-mail Eudora, se pueden crackear usando un programa para el efecto.
  52. ╖ scytale.log --> Si este ordenador se conecta a IRC y alguien se ha 
  53. autentificado para obtener OP, la password kedara grabada en este fichero, 
  54. siempre ke no tenga desactivada la opcion de guardar los logs.
  55.  
  56.  
  57.  
  58.  
  59. * * * * * Para llevartelos, seguramente usarias disketes, pero ke pasa si no
  60. *       * tienes disketes en ese momento, o la disketera esta chapada con un
  61. *   2   * cepo... lo primero ke tienes ke hacer es mirar en el icono ke se 
  62. *       * encuentra en el escritorio "Entorno de Red" y ver si puedes enviar-
  63. * * * * * lo a algun otro terminal al ke vayas a poder acceder mas tarde, en  
  64.           caso de ke no sea posible, si ese ordenador tiene conexion a 
  65. Internet solo hay ke entrar en la web y mandartelo a tu e-mail como attachment 
  66. desde algun servicio de e-mail gratuito como hotmail, usanet, etc.. pero para 
  67. poder hacer esto el navegador debe ser o Explorer v4 o superior o Netscape v3 
  68. o superior. Si no, siempre puedes intentar como ultimo recurso, crear un 
  69. directorio con tu nombre por ejemplo c:\pepe y guardar los archivos como 
  70. pepe-1.bmp , pepe-2.bmp, etc.. y llegar otro dφa diciendo "hola soy pepe, me 
  71. ha dicho el encargado de los ordenadores ke me dejaba unas imagenes ke me 
  72. prometio en este ordenador, claro ke esta ultima es una practica algo 
  73. arriesgada X-D
  74.  
  75.  
  76.  
  77.  
  78. * * * * * Ahora veremos como se planea un atake mas sofisticado, con mas 
  79. *       * tiempo para planearlo, supongamos ke tienes acceso habitualmente a 
  80. *   3   * esa makina, y esta conectada en red, lo primero es saber cual es 
  81. *       * nuestra IP para lo cual usamos el comando WINIPCFG.EXE abriendo una 
  82. * * * * * ventana de ms-dos o inicio-ejecutar. Una vez tienes tu IP, ya sabes 
  83.           ke seguramente todas o casi todas las IPs de esa red seran, 
  84. suponiendo ke la tuya sea 111.222.333.444 pues sera 111.222.333.xxx con lo 
  85. cual seria interesante escanear ese rango de IPs donde xxx seria de 000 a 255, 
  86. para escanear puedes usar un port-scaner, o si te pasa como me paso a mi en 
  87. una ocasion ke podia hacer uso de un ordenador solo 10 minutos al dia, puedes 
  88. hacerte tu propio escaneador mas rapido, la forma de hacerlo es simplemente 
  89. creando un fichero batch ke sea algo asi como:
  90.   echo off
  91.   cls
  92.   ping -n1 x001 > miping1.pin
  93.   ping -n1 x002 > miping2.pin
  94.   ping -n1 x... > miping3.pin
  95.   ...
  96. etc , asi sucesivamente hasta el 255, no hace falta ke escribas todos los 
  97. numeros, solo cogelos de alguna lista ke tengas por ahi cacho vago :P
  98. despues incluye estas lineas:
  99.   copy *.pin resultado.txt
  100.   del *.pin
  101.   cls
  102.   echo YA ESTA ! ! 
  103. Ya esta, por ultimo usando un editor de texto tipo wordpad seleccionas la 
  104. opcion reemplazar y remplazas todas las x por las tres primeras cifras de la 
  105. IP ke te dio como resultado con WINIPCFG.EXE, y guardarlo como scan.bat, al 
  106. ejecutarlo genera un fichero llamado resultado.txt, lo bueno ke tiene hacerlo 
  107. de esta forma es ke es muy rapido, en 2 minutos ya sabras las IPs ke estan 
  108. conectadas en red, ahora puedes cojer el mismo fichero bat y con la misma 
  109. opcion reemplazar la palabra "ping -n1" por "nbtstat -A" , despues borras 
  110. todas las IPs ke no te respondieron con el anterior scaner y lo guardas como 
  111. nbtscan.bat, ahora tienes un rapido escaneador de nombres de red y ademas 
  112. sabras cuales tienen recursos compartidos, porke en el fichero de resultados 
  113. veras el numero <20> al lado del nombre de makina, ke seran la mayoria, sobre 
  114. esto ultimo puedes informarte mejor leyendo un documento muy bueno hecho por 
  115. Pipero titulado "Windows 3.11/95 y los recursos compartidos". Pero este 
  116. escaner solo nos servira suponiendo ke todas las makinas conectadas sean 
  117. Win95, ya ke de esta forma solo nos interesa el puerto 139, ke es el ke nos va 
  118. a permitir acceder a los recursos compartidos de las makinas, si no es asi, 
  119. seria mejor usar un portscaner convencional ke nos dara mas datos. La forma 
  120. mas facil de ver las makina conectadas en red es abriendo el ventanuco de 
  121. "Entorno de Red", ┐porke insisto entonces en escanear las IPs? simplemente 
  122. porke seguramente de esa forma encontraras mas makinas conectadas de las ke 
  123. ves en el entorno de red, y ademas es una forma de guardarte el nombre de red 
  124. de cada makina de una forma rapida, una vez tengas esto, veras ke para entrar 
  125. en un acceso compartido hay passwords, la forma de saltarlas esta mas 
  126. detallada en el punto 4, de momento voy a explicar como logear passwords, es 
  127. tan facil como meter un key-loger en el directorio de inicio c:\windows\inicio 
  128. y esperar a ke piken, he usado bastantes key-logers. y la mayoria funcionan 
  129. bien en mi makina pero me fallan en algun momento al meterlos en cualkier 
  130. otra, el unico ke siempre me ha resultado es uno llamado "Password Thief" 
  131. (shareware), al cabo de unos dias mira el archivo ke el key-loger haya creado, 
  132. sabras cual es porke te lo indica en las instrucciones de cada uno, y ahi te 
  133. encontraras todas las password ke hayan metido. Otra forma de sacar password 
  134. es usando un cracker de PWL, como el PWLCrack (de Vitas) ke tendras ke 
  135. ejecutarlo en la makina a hackear y te dara un monton de pass ke a su vez te 
  136. dan acceso a otras makinas donde encontraras mas passwords.
  137.  
  138.  
  139.  
  140.  
  141. * * * * * En este apartado veremos algunas formas de saltarte diferentes 
  142. *       * obstaculos a la hora de entrar en un Windows. Al entrar en los 
  143. *   4   * recursos compartidos me he encontrado muchisimas veces con ke o bien 
  144. *       * no han puesto password o bien han elegido el mismo pass ke nombre de
  145. * * * * * usuario, y la razon es muy simple: los ke ponen esas passwords no   
  146.           son administradores de sistema la mayoria de veces, sino los mismos 
  147. usuarios ke confiados ponen cualkier pass. La forma de ir entrando en una red 
  148. es ir consiguiendo esas password ke a su vez te daran mas, para empezar puedes 
  149. usar las tecnicas descritas en el apartado 3, pero ┐ke pasa si tienes 
  150. restricciones para poner un key-loger o entrar al ms-dos para ejecutar un 
  151. PWLcrack?...Muchas veces simplemente kitan los iconos de entorno de red, 
  152. ms-dos y demas del escritorio, para entrar en los recursos compartidos en ese 
  153. caso lo unico ke tendrias ke hacer es usar el escaner ke hemos visto antes, 
  154. entrando al ms-dos de la forma INICIO - EJECUTAR - COMMAND.COM y una vez 
  155. tengas las IPs y los nombres de makina editas un archivo llamado lmhosts. (no 
  156. confundir con lmhosts.sam) ambos estan en c:\windows, si no existe pues lo 
  157. creas con el block de notas y pones la IP seguida por un espacio por el nombre 
  158. de makina de la IP ke tiene recursos compartidos, despues te vas a INICIO - 
  159. BUSCAR - PC e introduces el nombre de makina, ya esta, eso es como si hubieses 
  160. pinchado en el icono de "entorno de red", pero ke pasa si esta protegido con 
  161. una pass? nada ke no pueda solucionar un buen bypass, y esto es reiniciar el 
  162. ordenador, si hace falta lo apagas a capon o incluso lo desenchufas, al 
  163. reiniciar pulsa control C para interrumpir la carga y ke te mande al ms-dos, 
  164. tambien puedes pulsar F8 y seleccionar la opcion "solo simbolo del sistema", 
  165. pero mejor la primera forma, una vez en ms-dos te metes en el directorio 
  166. c:\windows y renombras los archivos pwl poniendo por ejemplo ren *.pwl *.123 y 
  167. reinicias el ordenador, al reiniciar, te pedira una pass, mete la ke kieras y 
  168. ya esta, no te olvides luego de dejarlo como estaba, de esta forma podremos 
  169. entrar en los recursos compartidos, no significa esto ke ya podamos entrar en 
  170. las demas makinas, pues cada makina tiene su propia pass, de esta forma ademas 
  171. podremos ejecutar cualkier programa ms-dos de los antes mencionados ke 
  172. necesitemos para ir sacando claves. Segun vayas entrando en otras makinas vete 
  173. dejando key-logers, ya ke, a diferencia de los Unix, en Windows no puedes 
  174. ejecutar ningun programa remoto, habria ke dejar el key-loger en el directorio 
  175. c:\windows\inicio para ke sea el kien lo ejecute. El otro dia estaba yo en un 
  176. ciber con mis colegas Lotus y CHEVARA, el ciber era de esos ke hechas una 
  177. moneda de 20 duros y te da para 10 minutos, habian desactivado absolutamente 
  178. todo del menu inicio y los iconos del escritorio a excepcion de los browsers, 
  179. y el irc, intentamos incluso ejecutar los programas desde el I Explorer pero 
  180. estaba protegido, entonces en la barra del Tray vimos un icono en forma de 
  181. relog ke marca el tiempo ke llevas conectado y este tenia un peke±o boton ke 
  182. al pinchar se minimizaba la pantalla, y al lado de este otro boton ke al 
  183. pinchar te decia ke se reiniciaria el ordenador.. Et voila! ya esta, como ves 
  184. siempre hay algun sitio por el ke hacer un bypass, lo hicimos y encontramos en 
  185. un fichero INI algo ke decia mas o menos 100 pelas-11 minutos, bueno, ya te 
  186. imaginas el final, sin kerer  0:)  cambiamos el 11 por un 6000, y curiosamente 
  187. no tuvimos ke pagar en toda la tarde X DDDD, bueno la cosa kedo compensada 
  188. porke te cobran una pasta por cada bebida ke pides.
  189.  
  190.  
  191.  
  192.  
  193. * * * * * Voy a explicar algunas medidas basicas para ke no te pillen, lo 
  194. *       * primero ke tienes ke hacer es buscar el loger ke el admin habra 
  195. *   5   * metido, para esto tendras ke usar bastante la intuicion, busca a ver 
  196. *       * en el autoexec.bat, config.sys, system.ini, etc.. alguna linea ke te 
  197. * * * * * pueda dar una pista, mira en INICIO - PROGRAMAS - INICIO y posible-
  198. mente veas el nombre del loger, pulsa Control+Alt+Suprimir para ver la lista 
  199. de tareas, seguramente el loger sera algo ke ponga algo de LOG, ya sea memlog, 
  200. winlog, intralog, logtray o algo parecido dependiendo del ke usen, cuando lo 
  201. encuentres, le das a finalizar y ya esta, en el caso ke estuviera en el 
  202. autoexec.bat, puedes a±adir REM al principio de la linea, pero sobre todo no 
  203. te olvides de dejarlo luego como estaba. Esto es antes de empezar, mientras 
  204. actuas lo unico ke tienes ke hacer es tener cuidado, piensa a ke horas pueden 
  205. estar mas monitorizados los PCs, por ejemplo, si lo haces a la hora ke sabes 
  206. ke el admin se va a desayunar pos mejor ke mejor, si usas los recursos 
  207. compartidos procura no abrir demasiadas ventanas de la otra makina, y no hacer 
  208. mucha actividad al mismo tiempo, pues facilmente puedes dejarla colgada, si 
  209. controlas ms-dos mejor hacerlo por ms-dos ke por windows, esto es facil copy, 
  210. delete, net view, etc.. si no sabes usarlos le pones el /? despues del comando 
  211. y te lo explica, normalmente usando ms-dos tienes menos posibilidades de ke te 
  212. logeen. si coges algun archivo ke no puedes llevarte en ese momento puedes 
  213. guardarlo por ejemplo en el directorio c:\windows y si se llama passwd.txt 
  214. pones ren passwd.txt mipa.dll, asi canta menos. Cuando has acabado mira a ver 
  215. la papelera de reciclaje, si ves perfectamente tus archivos no hace falta ke 
  216. la vacies, solo ke con el boton derecho borres los ke tu hayas usado, pincha 
  217. en INICIO - CONFIGURACION - BARRA DE TAREAS - PROGRAMAS DEL MENU INICIO - 
  218. BORRAR , para ke no kede constancia de ke ficheros has leido. Y acuerdate de 
  219. borrar el contenido del portapapeles, simplemente coje cualkier archivo ke 
  220. veas en el escritorio y con el boton derecho seleccionas COPIAR, ya esta, solo 
  221. keda volver a dejar los logers y demas como estaban. Esto puede parecer 
  222. demasiado basico, pero luego se olvidan las cosas y pasa lo ke pasa. Por 
  223. ultimo, si tienes prisa por borrar tus huellas puedes usar una especie de 
  224. "zapper" improvisao, es tan facil como abrir tu blok de notas y escribir:
  225.    @echo off
  226.    cls
  227.    del c:\Recycled\*.*
  228.    del c:\windows\temp\*.tmp
  229.    del c.\windows\tempor~1\*.*
  230.    del c:\windows\recent\*.*
  231.    del c:\archiv~1\netscape\navigator\cache\*.htm
  232.    del c:\archiv~1\netscape\navigator\cache\*.html
  233.    del c:\archiv~1\netscape\navigator\cache\*.gif
  234.    cls
  235.    exit
  236. Lo guardas como zap.bat, y ya tienes un programa ke te facilita borrar tus 
  237. huellas en un Win95, pueden variar algunas cosas, por ejemplo si la unidad no 
  238. es C: sino D: lo cambias y ya esta.
  239.  
  240.  
  241.  
  242.  
  243.  
  244.     __       __      _______       __          __      ________
  245.    |.-.     |.-.    / .-..-.-     |.-.        |.-.    /..-..-..-.
  246.    |.-.     |.-.   /.-..-..-..-   |.-.        |.-.   /-..-..-..-
  247.    |.-._____|.-.  |.-.      |.-.  |.-.   __   |.-.  |.-._____
  248.    |.-..-..-..-.  |.-.      |.-.  |.-.  /.-.  |.-.  |.-..-..-.
  249.    |.-..-..-..-.  |.-.      |.-.  |.-. /..-..-|.-.  |.-..-..-
  250.    |.-.     |.-.  |.-. ____/.-.   |.-..-.   \-..-.  |.-._______
  251.    |.-.     |.-.   \-..-..-..-    |.-..      \-.-.  |.-..-..-..-.
  252.    |.-.     |.-.     .-..-.       |.-         \.-.     -.-..-..-
  253.  
  254.                           howe21@hotmail.com
  255.  
  256.  
  257.  
  258. _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
  259.