3.11 - Como penetrar a un sistema (básico)
Este texto no esta escrito con malas intenciones la única intención aquí es aprender algo nuevo. Tampoco explico esto muy detalladamente ya que mi intención no es la de hacerlo sino de aprenderlo.
Estos son los pasos para entrar a un sistema cualquiera. Hay varias formas de empezar primero ya que sacaste el ip del sistema al que quieras entrar (Por medio de un ping) y sacas el sistema operativo (por medio de telnet u otras s fuentes) luego le haces un scaneo de puertos con programas como 7thsphear (Windows) o nmap (linux) donde te van a salir varios puertos abiertos. Después cuando ya tengas los puertos debes intentar explotar uno por uno.
Digamos que el servidor tenga el puerto 110 abierto. Eso es POP3 debes intentar conectarte por telnet a ese puerto para poder saber que versión de POP3 esta corriendo. Ya que lo sepas intenta averiguar que hoyos existen para esa versión de POP3 e intenta manualmente explotar cada uno. Checa en sitios de seguridad y vulnerabilidades.
Después digamos que esta el puerto 80 abierto. Ahora esto es muy fácil, hay dos maneras de hacer esto. La más sencilla es bajar un scanner de vulnerabilidades como retina (para NT) o nessus (para linux) ya que lo hagas le metes la dirección ip y te hace un scaneo e intenta varias direcciones viendo si puede meterse. Esto es muy simple, lo que el scanner esta haciendo es intentar varias direcciones que hayan sido conocidas como "vulnerables". Si lo logra el scanner te avisa que hoyo tiene abierto y tu solo tienes que explotarlo averiguando que tipo de hoyo es o como se explota. Para averiguar esto simplemente intenta meterte a un sitio de seguridad y vulnerabilidades. La otra manera es manualmente intentar cada hoyo que encuentres de ese sistema operativo en la victima hasta que te salga uno.
Ahora supongamos que tiene el puerto 139 abierto. Este puerto es de NetBIOS que funciona para poder compartir archivos de forma remota. Lo único que debes hacer (en Windows) es meterte a MS-dos y escribir nbtstat -a
<ip.de.la.victima> de esta forma te aparecen todos los recursos compartidos del sistema. Si en la tabla te aparece un <20> quiere decir que si puedes accessar. Así que escribes net view \\<ip.de.la.victima> y te aparece los drives que tiene compartidos como por ejemplo C:\ después de eso para poder compartir el drive en tu maquina solo escribes net use x:
\\ip.de.la.victima\C de esta forma intentas accesar a su drive C y si no te pide password, entonces ya estas dentro y puedes encontrar su drive C en tu maquina. Si te pide password intenta poner enter y alo mejor no puso password y accessas sin problemas también hay un programa que se llama NAT que te hace un brute force al sistema en puerto 139 y de esta manera intentar sacar el passsword. Ya que estas adentro simplemente puedes subir un troyano a su inicio y cuando vuelva a prender su maquina ya cargo el troyano y por lo tanto tienes control total sobre la maquina Este es un ejemplo de cómo se hace:
C:\WINDOWS\Escritorio>nbtstat -a 200.56.76.54
C:\WINDOWS\Escritorio>nbtstat -a XXX.XXX.XXX.XXX
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
COMPA—IA <00> UNIQUE Registered
COMPA—IA <00> GROUP Registered
NOMBRE <03> UNIQUE Registered
NOMBRE <20> UNIQUE Registered <-- aquí puedes ver el <20>
OEMWORKGROUP <1E> GROUP Registered
MAC Address = 44-45-53-54-00-00
C:\WINDOWS\Escritorio>net view \\XXX.XXX.XXX.XXX
Recursos compartidos en \\ XXX.XXX.XXX.XXX
Nombre compartidoEscribir Comentario
-----------------------------------------------
C Disco <- aquí puedes ver el disco C:\
El comando se completó correctamente.
C:\WINDOWS\Escritorio>net use x: \\ XXX.XXX.XXX.XXX \C
El comando se completó correctamente.
Y ahí ya tienen accesso al disco C como si fuera tuyo.
Ahora supongamos que tiene el puerto 21 abierto pues muy sencillo té conectas con ftp al sistema e intentas ver que versión de ftp tiene y después intentas Hoyos de esa versión y también intenta ver si tienes acceso anónimo al ftp. Si lo tienes entonces intenta meterte al directorio etc y bajar el archivo
passwd y/o el archivo shadow (en linux) si lo logras entonces con un programa llamado john the ripper podrás obtener los passwords. Si es un sistema NT entonces trata de obtener es SAM file de C:\winnt\repair\sam o de C:\winnt\system32\config\SAM y de igual manera con un programa llamado L0pht crack te hará un brute force al sam.
Lo mismo se aplica con el puerto 23 que seria telnet.
Hay muchas maneras de accessar un sistema y es importante que uses tu imaginación para poder entrar, a veces se requiere ingeniería social como por ejemplo si tienes acceso a un shell que no es tuyo puedes hacer un programa que cuando se abra el login este idéntico al del shell y lo llamas HACKING después lo metes al shell y el administrador va abrirlo para ver sí es un programa malicioso y le saldrá la pantalla de login.
El administrador pensara que fue sacado del sistema por ese programa y meterá su password y cuando se meta al sistema te manda el password por correo y ya tienes root. Hay muchas formas como esta para poder accessar a un sistema. Espero les haya sido útil este texto.
by rephlex
rephlex@acidklan.org