paint-brush
Una guía introductoria para hackear NETBIOSpor@aditibhatnagar
15,933 lecturas
15,933 lecturas

Una guía introductoria para hackear NETBIOS

por Offgrid4m2021/01/02
Read on Terminal Reader
Read this story w/o Javascript

Demasiado Largo; Para Leer

Cuando un pirata informático detecta un sistema con puertos abiertos compatibles con NetBios, ¡las esperanzas aumentan! Comencemos por entender el meollo de la cuestión de NETBIOS.

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Una guía introductoria para hackear NETBIOS
Offgrid HackerNoon profile picture

¿Has oído hablar de NETBIOS?

Cuando un pirata informático detecta un sistema con puertos abiertos compatibles con NetBios, ¡las esperanzas aumentan!

Pero, ¿por qué así? Para entender, ¡hagamos una inmersión profunda en NETBIOS!

Es un concepto muy antiguo (especialmente en este mundo de Cloud), ¡así que empecemos retrocediendo en el tiempo!

La interfaz NetBIOS fue desarrollada para IBM en 1983. Operaba sobre protocolos propietarios en la red de PC de IBM, que es una red de área local de banda ancha.

La red de PC de banda ancha es una LAN conectada a un bus, que puede acomodar hasta 72 dispositivos de conexión.

Es importante tener en cuenta la escala de LAN; NetBIOS no fue diseñado para redes grandes.

  • Luego vino el token ring de IBM [NetBEUI]. La red Token-Ring puede alojar hasta 260 dispositivos en un anillo y los puentes pueden conectar varios anillos.
  • En 1986, Novell lanzó Advanced NetWare versión 2.0 basada en NetBIOS encapsulado en IPX/SPX.
  • Posteriormente, Microsoft proporcionó la encapsulación de NetBIOS en IPX/SPX que es compatible con la implementación de Novell.
  • Con la computadora Personal System /2 (PS/2) en 1987, IBM anunció el Programa de soporte PC LAN que incluía un controlador NetBIOS.

Por lo tanto, las empresas siguieron construyendo sobre el protocolo, modificándolo para que admitiera diferentes propósitos. Fue por esa época, en marzo de 1987, cuando se publicó el RFC 1001 que describía un "Protocolo estándar para un servicio NetBIOS en un transporte TCP/UDP".

Compruébalo aquí: RFC 1001

( RFC 1002 también si quieres obsesionarte con eso)

declaró

Los protocolos que admiten los servicios de NetBIOS se han construido sobre diversas bases de hardware y protocolos. Incluso cuando se utiliza la misma base, es posible que diferentes implementaciones no puedan interoperar a menos que utilicen un protocolo común. Para permitir la interoperabilidad de NetBIOS en Internet, este RFC define un estándar
Protocolo para admitir servicios NetBIOS mediante TCP y UDP.

Esta línea es importante:

Este protocolo no es enrutable y, por lo tanto, escalable por sí mismo. Pero puede llegar a serlo confiando en la pila TCP/IP subyacente para eso. Conduciendo a NetBios sobre el protocolo TCP/IP [NBT].

Bien, ¿acabo de usar el término protocolo? ¡Hmm, de repente tengo la necesidad de encajar esto en las capas OSI! Entonces, ¿dónde encajaría NetBios en la capa OSI?

Aquí:

¡NETBIOS ocurre en la capa de sesión, la Capa 5!

¿Qué es SMB? Mantenga alta su curiosidad, lo cubriré en una publicación pronto, pero si no puede esperar y se pregunta en qué se diferencia de NetBIOS, consulte esta increíble descripción de la persona en StackOverflow: Enlace

NetBIOS proporciona tres servicios distintos:

  1. Servicio de nombres (NetBIOS-NS) para registro y resolución de nombres.
  2. Servicio de distribución de datagramas (NetBIOS-DGM) para comunicación sin conexión.
  3. Servicio de sesión (NetBIOS-SSN) para comunicación orientada a conexión.

Servicio de nombres

Para iniciar sesiones o distribuir datagramas, una aplicación debe registrar su nombre NetBIOS mediante el servicio de nombres. En NBT, el servicio de nombres opera en el puerto UDP 137 (también se puede usar el puerto TCP 137, pero rara vez se usa).

Las primitivas del servicio de nombres que ofrece NetBIOS incluyen agregar un nombre, nombre de grupo, eliminar y buscar un nombre.

Tenga en cuenta que: Microsoft no admite la resolución de nombres de NetBIOS para IPv6.

Servicio de distribución de datagramas

El modo de datagrama no tiene conexión, la aplicación es responsable de la detección y recuperación de errores. En NBT, el servicio de datagramas se ejecuta en el puerto UDP 138 .

Las primitivas del servicio de datagramas que ofrece NetBIOS incluyen el envío de datagramas (unidifusión/difusión), la recepción de datagramas (esperar a que llegue un paquete de la operación de envío de unidifusión/difusión)

Servicio de sesión

El modo de sesión permite que dos computadoras establezcan una conexión, permite que los mensajes abarquen varios paquetes y proporciona detección y recuperación de errores. En NBT, el servicio de sesión se ejecuta en el puerto TCP 139 .

Las primitivas de servicio de sesión que ofrece NetBIOS incluyen Llamar, Escuchar, Colgar, Enviar, Enviar sin acuse de recibo, Recibir

¿Ves, cuando solo quieres detectar NETBIOS, se utilizan tres puertos diferentes como se indicó anteriormente?

Eso está bien, pero ¿por qué le brillan los ojos a uno si uno ve este puerto abierto?

¡Descúbrelo en este vídeo!

Entonces, como vio, el servicio NetBIOS puede ser un objetivo fácil ya que es simple de explotar y se ejecuta en sistemas Windows incluso cuando no está en uso. La enumeración de NetBIOS permite a los atacantes leer o escribir en un sistema informático remoto (dependiendo de la disponibilidad de recursos compartidos) o lanzar un ataque de denegación de servicio (DoS).

Uno puede enumerar NETBIOS en un host remoto usando la utilidad de Windows nbtstat .

Nbstat es una utilidad que muestra estadísticas de protocolo y conexiones TCP/IP actuales mediante NBT (NetBIOS sobre TCP/IP), que ayuda a solucionar problemas de resolución de nombres de NetBIOS. Normalmente, la resolución de nombres se realiza cuando NetBIOS sobre TCP/IP funciona correctamente. Lo hace a través de una búsqueda de caché local, consulta de servidor WINS o DNS o a través de LMHOSTS o búsqueda de archivos de hosts.

Mira el nombre, WINDOWS10 <00>

¿Qué es ese personaje <00> al final?

Ese es un código de sufijo de servicio NETBIOS típico.

El espacio de nombres de NetBIOS es plano y utiliza dieciséis

caracteres alfanuméricos. Solo hay 15 caracteres disponibles ya que la última letra está reservada para el tipo de servicio:

Pero espera, ¿y si no tienes instalado Windows? ¿Todavía hay una manera de hacer la enumeración NETBIOS?

¡SÍ! Especialmente, si ha estado siguiendo NMAP (vea mi publicación de blog anterior ), ¡hay buenas noticias!

¡También puede usar nmap para hacer la enumeración NETBIOS!

Mira esto:

 >nmap -sV -v --script nbstat.nse [Target IP Address]

¡Nmap proporciona este script nbstat.nse que puede ayudarnos a hacer lo mismo desde Linux!

¿Entonces, Qué esperas? ¡Ve, PRUÉBALO tú mismo! Y hazme saber cómo lo encuentras.

Para mantenerse actualizado con más publicaciones sobre piratería y ciberseguridad, suscríbase a aditi.fyi , el canal de YouTube y únase a nuestra comunidad de Discord .

¡Sigue hackeando!

Publicado anteriormente en https://www.aditi.fyi/post/the-netbios-bias