Volver al Web de Duiops

Portada - IP y conexiones de red

IP y conexiones de red


Atrás ] Siguiente ]

¿Cómo puedo ver la IP de otra persona?

O bien se la preguntas, él o ella tendrá que poner 'ipconfig' (Windows NT) o 'winipcfg' (Windows 9x/ME) en una pantalla MSDOS para averiguarla, o bien cuando te envíe un mensaje miras en las propiedades y verás la IP, por medio de messenger o ICQ cuando le estés o te esté enviando un fichero, vas a MSDOS y escribes 'netstat -an'

En Linux el comando ipconfig es ifconfig, sirve para configurar las interfaces de red, pero si se invoca sin parámetros permite ver la IP. El netstat tiene la misma sintaxis, se recomiendo invocarlo con 'netstat -a -tu'.

 

¿Cómo puedo averiguar recursos compartidos, usuarios y grupos de máquinas Windows?

Ante todo aclaro que para que esto sea posible debe poder establecerse tráfico de red a los puertos NetBIOS (137-139) de la máquina remota, si están bloqueados (por ejemplo mediante un firewall) o desactivados no es posible. La enumeración de carpetas e impresoras compartidas puede hacerse con el comando net, utilizando la sintaxis:

net view \\maquina

Puedes obtener ayuda sobre el comando net con:

net help

Y más ayuda sobre el uso de un comando en particular con

net help comando

Por ejemplo 'net help view'.

En aquellos casos donde al intentar enumerar recursos compartidos os informe que no estáis autorizados a hacerlo, no está todo perdido. Windows NT y Windows 2000 por defecto permiten establecer una conexión anónima con el siguiente comando:

net use \\maquina\IPC$

o

net use \\maquina\IPC$ "" /user:""

Luego de esto podéis intentar nuevamente con el 'net view \\maquina' Otras herramientas para enumerar recursos compartidos son DumpSec (www.somarsoft.com), Legion (www.splitsecond.nu), NAT (NetBIOS Auditing Tool,
pueden encontrarse versiones para Linux y para Windows en www.ussrback.com/NT/scanners/index.html) entre otras.

El comportamiento por defecto de permitir conexión anónima puede cambiarse en Windows NT con SP3 o superior y en Windows 2000, para ello es necesario crear una clave en la Registry (consultar por 'Null Session' en la Microsoft Knowledge Base).

La enumeración de usuarios y grupos usualmente requiere que hayáis establecido una conexión anónima como se indica más arriba.

El método más sencillo es utilizar el comando nbtstat de la siguiente forma:

nbtstat -a nombre_maquina

o

nbtstat -A IP_maquina

Que os mostrará una información similar a la siguiente:

C:\nbtstat -A 204.16.2.8
NetBIOS Remote Machine Name Table
Name Type Status
-----------------------------------------------------------
ALEPH <20> UNIQUE Registered
TESTER <00> UNIQUE Registered
GOONIES <00> GROUP Registered
TECNICO <03> UNIQUE Registered
LUIS <1D> UNIQUE Registered
ADMINISTRATOR <03> UNIQUE Registered
..__MSBROWSE__.. <01> GROUP Registered

MAC Address = 00-C0-4F-86-80-05

El número hexadecimal entre <> es el que os permitirá conocer los nombres de usuarios en uso en ese momento, los <03> son usuarios (en el ejemplo ADMINISTRATOR y TECNICO).

Para más información sobre el significado de estos valores hexadecimales podéis consultar el libro Using Samba, que puede comprarse, o bajarse en formato PDF y consultarse online en www.oreilly.com

DumpSec, ya mencionado, también permite enumerar usuarios y grupos. Dos excelentes herramientas para enumerar usuarios en sistemas Windows NT y Windows 2000 son sid2user y user2sid (www.chem.msu.su:8080/~rudnyi/NT/sid.txt) que funcionan siempre que pueda establecer tráfico NetBIOS, no siendo necesario establecer una conexión anónima.

Con user2sid obtenéis primero el identificador (SID) de la máquina:

C:\user2sid \\192.168.202.33 "domain users"

S-1-5-21-8915387-1645822062-1819828000-513

Number of subauthorities is 5
Domain is WINDOWSNT
Length of SID in memory is 28 bytes
Type of SIS is SidTypeGroup

El SID es el número S-1-5-21-8915387-1645822062-1819828000-513 Ahora bien, podéis utilizar ese número, sin el S-1 y los guines separadores, para enumerar uno a uno todos los usuarios de la máquina remota:

C:\sid2user \\192.168.202.33 5 21 8915387 1645822062 18198280005 500

Name is admin
Domain is WINDOWSNT
Type of SID is SidTypeUser

Lo único que tenéis que hacer es omitir el S-1, los guiones, y colocar al final (separado por un espacio) el identificador de usuario (RID), en el ejemplo 500, que corresponde al Administrator. Los RID a probar son los siguientes:

500 - Administrator
501 - Guest
1000, 1001, 1002, etc. - Usuarios

Esta herramienta funciona aún cuando las cuentas se hayan renombrado (el RID 500 es el Administrator, aún cuando lo hayan renombrado a Pepe, y de esta forma os enteráis del nombre que se está utilizando).

Extraído de es.comp.hackers

Atrás ] Siguiente ]

 

>>> Volver a la portada de underground & seguridad

Contenidos

Hacking, cracking y otras definiciones
Seguridad de sistemas
¿Qué se necesita para ser un hacker?
Firewalls
Virus y Antivirus
Troyanos y Antitroyanos
Spyware
Servicios
IP y conexiones de red
Hacking
Estándares de la red
Web
Correo Electrónico
Grupos de noticias
Passwords
Criptografía y Esteganografía
Norton Ghost
Arquitecturas y sistemas operativos
Referencias en Internet

Artículos

Soy un hacker. Mi presentación
Vocabulario 1.0
Hacker vs. Cracker
Vocabulario 2.0
Troyanos
Parties
Ordenadores en el cine

 

Apúntate a la lista de correo del Web de Duiops

 



© 1997-2009 Duiops (
http://www.duiops.net)
Prohibida la reproducción parcial o total de los textos o las imágenes

Para comentarios, usa las direcciones e-mail de contacto