31/05/2002, 05:01
|
| Usuario no validado | | Fecha de Ingreso: abril-2002 Ubicación: Merida
Mensajes: 2.165
Antigüedad: 22 años, 7 meses Puntos: 3 | |
Re: Para hackers no lamers!!! Ahi viene la lista de nombres completos y nombres de los PWL de estos
PWL salen mas passwords incluyendo el de admin de un web linux, passwords
de shares de otras maquinas etc.
Esto se pudo haber evitado metiendo esto el registro de cada maquina
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Policies\Network
\DisablePwdCaching = 1
y borrar todos los PWL del directorio de windows.
Pero mucha gente prefiere ahorrarse los 3 segundos que te tardas en escribir
el password y lo graban en el PWL. y dicen "quien lo puede ver?"
Renombramos netstat.exe a netsta.exe y subimos nuestro netstat.exe.
este es el netstat modificado que nos ayuda a esconder nuestros ips o puertos
de nuestros trojanos, que pasa cuando hacen netstat o netstat -a sale todo
menos los puertos de nuestros trojanos.
Veamos que programas tienen instalados.
Muy bien, estan usando McAfee antivirus o Norton, estos son los antivirus
comunmente usados. Lastima que no sean muy efectivos, ahora con confianza
subimos nuestro NetBus o BO modificados y los antivirus no los detectan.
Modificamos WIN.INI y agregamos RUN=trojano.exe se podria subir a
%systemroot%\Start Menu\Programs\Startup pero lo podrian ver.
La proxima vez que arranque windows se instala el trojano.
Por eso deben de verificar win.ini, mucha gente solo busca en el registro
bajo HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run y
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\RunServices
para ver que programas corren al arrancar windows.
Sigamos buscando info. Bingo, tiene PcAnywhere. Bajamos los archivos *.CIF
del directorio \DATA\ esos contienen el password del usuario se los metemos
a nuestro Pcanywhere y con Unhide.exe vemos el password detras de esas
*******. ahora tenemos un posible user y pass para el server. |