Jumat, 06 Februari 2009

NetBios Attack

. Jumat, 06 Februari 2009

Pernah dengar istilah NetBIOS over TCP/IP?Kalau sudah, sebaiknya lewatkan saja tulisan ini Dan jika belom boleh disimak :)
Tulisan ini tujuan hanya sebagai pembelajaran saja dan agar dapat kita selalu berhati hati. :) Informasi NetBios sebenarnya dapat kita pakai untuk exploitasi sistem lawan dan berikut ini suatu caruntuk exploitasi target yang menggunakan file/printer sharring



Dalam tulisan ini saya asumsikan anda menggunakan win 98
Sebelum kita mulai coba kita find nbtstat.exe
Sebenarnya fungsi file tersebut adalah untuk menampilkan statistik protokol dan koneksi tcp/ip

Langkah langkah exploitasi :)
1. Click Start-->Program-->MS-Dos prompt--> tulis nbtstat lalu enter
2. Click Start-->Run-->tulis nbtstat lalu OK

Kira kira mucul sperti ini :
NBTSTAT [ [-a RemoteName] [-A IP address] [-c] [-n] [-r] [-R] [-RR] [-s] [-S][interval] ]

-a (adapter status) Lists the remote machine's name table given its name
-A (Adapter status) Lists the remote machine's name table given its IP address.
-c (cache) Lists NBT's cache of remote [machine] names and their IP addresses
-n (names) Lists local NetBIOS names.
-r (resolved) Lists names resolved by broadcast and via WINS
-R (Reload) Purges and reloads the remote cache name table
-S (Sessions) Lists sessions table with the destination IP addresses
-s (sessions) Lists sessions table converting destination IP addresses to computer NETBIOS names.
-RR (ReleaseRefresh) Sends Name Release packets to WINS and then, starts Refresh

RemoteName Remote host machine name.
IP address Dotted decimal representation of the IP address.
interval Redisplays selected statistics, pausing interval seconds
between each display. Press Ctrl+C to stop redisplaying statistics.

Dari informasi diatas sebenarnya sudah dapat kita ketahui fungsi dari nbtstat.exe

Pada kesempatan ini saya akan coba mengulas 2 option diatas yaitu :
-A
-a

misal kita mau mencoba komputer dengan names belog.wasantara.net.id
maka kita gunakan :
nbtstat -a belog.wasantara.net.id

misal kita mau mencoba komputer dengan ip 192.168.1.1
maka kita gunakan :
nbtstat -A 192.168.1.1

Dari perintah diatas kemungkinan yang muncul adalah :
1. Host not found
2. Dan pesan indah seperti dibawah ini :

--------------------------------------------

NetBIOS Local Name Table

Name Type Status
---------------------------------------------
BELOG <00> UNIQUE Registered
POLOS <00> GROUP Registered
BELOG <03> UNIQUE Registered
BELOG <20> UNIQUE Registered
POLOS <1e> GROUP Registered

---------------------------------------------

Jika muncul pesan Host not found, segera hentikan usaha anda, karena akan buang waktu sia sia :)

Jika muncul pesan indah seperti diatas, sebaiknya anda tarik napas, karena perkerjaan lain akan menunggu.
Dari pesan indah tersebut yang menjadi catatan adalah karakter dengan kode BELOG <20> UNIQUE Registered, karena anggak 20 ini adalah informasi file dan printer sharing.

Apa langkah kita selanjutnya ?
Setelah kita mempunyai info diatas, cari file yang bernama :
LMHOST atau HOST (win 9x)

Jika sudah ketemu, buka dengan editor seperti noteped dan tambahkan :
192.168.1.1 BELOG

Kemudian simpan.

Selanjutnya
Click Start-->Find-->Computer
masukan nama atau ipnya

Dan anda pasti akan berteriak girang, karena komputer remote sudah bisa anda jadikan seperti HD secondary anda :)

Selamat :)
nb : sekali lagi, mohon tulisan ini hanya sebagai bahan pembelajaran saja dan bukan digunakan untuk merusak dan dari tulisan ini saya berharap, kita jangan seenaknya membuka file/printer sharing

0 komentar:

:)) ;)) ;;) :D ;) :p :(( :) :( :X =(( :-o :-/ :-* :| 8-} :)] ~x( :-t b-( :-L x( =))

Poskan Komentar

 
Contact info submission url: oookezone.blogspot.com/ site_owner: address1:pepe rt 03 trirenggo address2: city: bantul state: yogyakarta country: indonesia postal_code: 55714 phone_number: +62817277309 display_email: site_name: oookezone site_description: javanese annuity
my blog about javanese annuity and tutorial all oookezone
Namablogkamu is proudly powered by Blogger.com | Template by o-om.com