<-[ 1x03 ]------------------------------------------------------------------>
<-[ Gⁿindogus hacking ]----------------------------------------------------->
<-[ by ZherKoV]--------------------------------------Mendoza Underground-01->
<--------------------------=[
[email protected]]=--------------------------->
*/ Para que este texto se vea bien, ajusten el ancho hasta que el siguiente
mensaje se vea bien. (deben desactivar el ajuste de linea, en el menu
edicion para notepad), si no usen el edit del DOS o bien algun editor de
Linux, Pico, vi, MC, etc.
#############################################################################
# #
# ATEMCION: No me hago responsable de las acciones llevadas a cabo por #
# todo aquel que lea esto. Esta Guia esta SOLAMENTE para fines #
# EDUCATIVOS, y para mostrar lo que es un hacker y sus metodos mas famosos.#
# Ademas para saber sobre seguridad. #
# #
#############################################################################
Vuelvo con cosas simples, esta realmente es estupida. Y que su puede esperar
de Gⁿindogus? Es como que alguien te deje abierta la puerta de su casa y te
diga: "Pasa, mira lo que tengo en la pc, haz lo que quieras, usa mi impresora
y vuelve cuando quieras" Suena estupido como lo dije antes, pero es asi.
Bien, primero voy a explicar que es el SMB. Las computadoras usan diferentes
leguajes para comunicarse en red, eso lo debes saber. Esos lenguajes son
llamados protocolos, y puede ser el TCP/IP, IPX, Appletalk, NETBEUI, SNA. No
importa que los conoscas a todos, porque muchas no son nada comunes. El SMB
standard(Server Message Block) es un protocolo que permite compartir archivos
discos, impresoras, hasta puertos COM en una red. Y cualquier PC que lo tenga
puede comunicarse con cualquier otro server o client que tenga un software
que este adherido a ese SMB standard. Este software puede ser Gⁿindogus
(cualquiera), Samba (en linux) y muchos mas que no vale la pena hablar.
Si usaste lo que tenes arriba del cuello y leiste antes, te habras dado
cuenta de que se trata todo esto. Si, Gⁿindogus lo soporta, y se llama
"Compartir archivos e impresoras". Si realmente quieres ser un buen hacker
habras visto la configuracion de red en Gⁿindogus. Si no fijate que ahi mismo
hay un boton enorme que dice "Compartir archivos e impresoras". Y bueno no
creo que necesites mas explicaciones, a menos que hayas usado mucho tiempo
Gⁿindogus y tu mente este arruinada. Y como es muy comun, te explico, habres
el panel de control (Inicio-->Configuracion-->Panel de control) y haces
dobles click en el icono que dice red. O si tienes en el escritorio un icono
que dice "entorno de red" has un click derecho y luego en propiedades. Espero
no ir muy rapido para tu capacidad.
Bueno, avancemos un poco. El problema es que nos siempre esto esta
habilitado. Si esa pc esta en una ethernet o tiene una placa de red y esa pc
es de una persona que tiene tantos conocimientos de Gⁿindogus como un
platelminto (te preguntaras que es eso?) probablemente puedas hackearla de
este modo. Y te preguntaras ademas como se si esta habilitado?? Supongo que
habras usado alguna vez el DOS, el unico sistema operativo de Microsoj que
funciona. Los comandos que vas a usar hay que usarlos en dos o de lo
contrario te va a ser dificil ver lo que te digan los programas. Puedes
entrar a DOS en Inicio-->Ejecutar, escribes command y le das aceptar.
Bien suponiendo que tienes ya una IP de una maquina que quieres destruir,
estando en DOS escribes nbtstat -A ipdelamaquina. Esto te puede decir lo
siguiente: "Host not found." o algo parecido, lo que indicaria que no tiene
habilitado el NETBIOS, que no hay nada en esa IP (se ha desconectado) o que
la escribiste mal.
O bien puede decir algo como:
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------
PEPE <00> UNIQUE Registered
PEPEHACK <00> GROUP Registered
PEPE <03> UNIQUE Registered
MAC Address = 45-43-63-54-00-00
Hey esta ip si existe. Lo primera entrada <00> indica el nombre de la
maquina (PEPE), la segunda entrada <00> indica del grupo de trabajo
(PEPEHACK). Es facil de reconocer eso, el nombre siempre es el primer
"UNIQUE" de la tabla y el grupo el primer "GROUP".
Que emocion tendras si lo vas haciendo mientras lees. Vas a entrar a la
maquina. No!, no es tan facil. Esta no sirve, tiene que tener por lo menos
una entrada <20>.
Este seria un ejemplo valido:
Name Type Status
---------------------------------
SILVI <00> UNIQUE Registered
WARPC <00> GROUP Registered
SILVI <03> UNIQUE Registered
SILVI <20> UNIQUE Registered
WARPC <1E> GROUP Registered
MAC Address = 43-44-63-74-00-00
Este si tiene una entrada <20>. Y tenes su nombre, que es SILVI.
Bien, ahora recordamos el ip y el nombre, y vamos al archivo lmhost en el
directorio de windows (generalmente c:/windows). Si no existe, crealo. Y no
te confundas con lmhost.sam, este es un ejemplo (sample), si quieres dale una
mirada para ver de que se trata.
Ahora lo que debes hacer es agregar la ip de la victima seguido de su nombre
de pc en la ultima linea del archivo. Si lo creaste seria la primera. Ej:
'111.111.111.111 SILVI'
Este podria ser un lmhost existente:
200.23.145.45 SLACK
154.56.78.158 BLINK
137.45.134.12 WHITE
182.246.99.23 JOSHY
142.53.34.167 BUGGY
Bueno ya esta casi listo, ahora vamos de nuevo a DOS y ejecutamos el comando
"nbtstat -R" y si todo va bien deberia responder algo como:
Successful purge and preload of the NBT Remote Cache Name Table.
Y eso es todo, ya estas conectado. Pero un momento, me olvide que tenes
menos conocimientos de windows que una babosa. Entonces diras "como carajo
hago para ver la maquina". Hay varias formas, una seria en Inicio-->Ejecutar
y escribes //NOMBREPC, en nuestro caso seria SILVI. O quiza en entorno de red
en el escritorio, en Buscar PC, o con el comando NET en DOS. Sobre eso podes
averiguar, porque ya es demasiado lo que he dicho.
Bien yo se que vives porque el aire es gratis. Te voy a explicar que podes
hacer cuando entres a la maquina:
-Sacar lo que quieras, info confidencial, porno, MP3. Empese por los malos
usos. Si eres buena persona destruiras el porno. Y si sos muy buena persona
no verias el info, pero si fueras asi no hubieras leido esto.
-Destruir. Virus, borrar, modificar.
-Asegurar tu futuro ingreso. Puedes usar un troyano, recomiendo en NetHack.
-Si no hiciste nada destructivo puedes dejar una firma, y si tienes fe de que
esa persona no va a llamar al FBI.
-Dejar un archivo explicando como arreglar el problema. No lo haria, pero
cada uno sabe.
-Si te asustas, mandanos la IP, nosotros sabremos que hacer ;)
Esto es todo. Si lo entendiste te habras dado cuenta de que es estupido y de
que la persona que lo tenga habilitado pide ser hackeada.
Si tu lo tienes habilitado y no sabes que hacer, mandanos tu IP, nosotros
somos responsables y te lo arreglaremos.
Un ultimo consejo por si todavia no te havivas. Si tienes acceso a alguna pc
que tenga internet, por ej en tu colegio, habilita compartir archivos e
impresoras y anota su ip.
Bueno esto es todo happy hacking, y que la fuerza los acompa~e.
_-_-_-_-_-_-_-_-_-_-_-_-_-_-_) ZherKoV (_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_