WINDOWS 3.11/95 Y LOS RECURSOS COMPARTIDOS Muchas personas tienen una red local de Windows y comparten recursos en ella, sin molestarse en poner contraseñas a esos recursos. Pues bien, existe una forma bastante sencilla por la cual es posible conectarse a esos terminales a través de internet. No se trata de un fallo del sistema operativo, si no de una negligencia de los usuarios que se conectan a internet compartiendo recursos, ignorando que sus datos pueden ser vistos y manipulados por otros. Configuración de nuestro propio W95 Antes de nada, si queremos entrar en otro Windows que comparta recursos tendremos que tener bien configurado el nuestro. Esto es lo que debemos tener: Debemos tener activadas las opciones "compartir ficheros e impresoras", en MiPC->Panel de Control->Red. Si el botón está desactivado pulsamos AÑADIR y añadimos el servicio "Compartir ficheros e impresoras en redes Microsoft" En la misma ventana de antes, debemos tener el "Primer inicio de sesión" en "cliente para redes Microsoft" Debemos tener también el "cliente para redes Microsoft", aunque viene por defecto En MiPC->Acceso telefónico a redes->Conexión a iNet que usaremos->boton derecho->propiedades debe estar activada la casilla "conectarse a la red" Vamos allá Ahora que ya tenemos configurado el sistema, los pasos a seguir son muy sencillos. Obtener el nombre de la máquina Usamos el comando NBTSTAT -A IP (la 'A' es mayúscula), por ejemplo: C:\WINDOWS\>nbtstat -A 195.76.225.174 NetBIOS Remote Machine Name Table Name Type Status --------------------------------------------- LAMERMACHINE <00> UNIQUE Registered LAMERGROUP <00> GROUP Registered LAMERMACHINE <03> UNIQUE Registered LAMERMACHINE <20> UNIQUE Registered LAMERGROUP <1E> GROUP Registered MAC Address = 44-45-53-54-00-00 El nombre de la máquina es el primer 'UNIQUE' de tipo <00>, en este caso 'LAMERMACHINE' :D EDITAR EL LMHOSTS Ahora creamos/editamos el archivo LMHOSTS poniendo la dirección IP y el nombre de la maquina. Siguiendo con el ejemplo: C:\> EDIT C:\WINDOWS\LMHOSTS LAMERMACHINE VER QUE RECURSOS COMPARTE Lo sabemos con el comando NET VIEW, por ejemplo: C:\WINDOWS>net view \\lamermachine Shared resources at \\LAMERMACHINE Sharename Type Comment ----------------------------------------- MISTXT Disk Vemos que comparte una carpeta llamada 'MisTxt' PODEMOS ENTRAR ¿COMO HACEMOS? Ahora podemos operar exactamente igual que si se tratase de un terminal en nuestra propia red local de Windows 95; No es objeto de este DOC mostrar el manejo de las redes locales de Windows, pero voy a apuntar alguna posibilidad: Para mostrar el contenido de la carpeta compartida, simplemente DIR \\LAMERMACHINE\MISTXT Para leer un fichero de esa carpeta, obviamente: TYPE \\LAMERMACHINE\MISTXT\CARTANOVIA.TXT Y así sucesivamente con cualquier comando. También podemos conectar ese recursos compartido a unidad de red, y ver el ordenador remoto en Windows de forma gráfica como si se tratase de nuestro propio disco duro. En este sentido , también podemos pulsar INICIO > BUSCAR PC para ver el contenido del PC remoto y manejarlo usualmente. MAQUINAS "HACKEABLES" Para que este método funcione la maquina remota ha de ejecutar Windows 95 o Windows 3.11, y compartir carpetas sin contraseña en el modo "Acceso a nivel compartido" (MiPc -> Panel de control -> Red | Control de acceso), ya que si utiliza el "Acceso a nivel de usuario" nuestro grupo debe estar autorizado en esa máquina (tambien podemos intentar cambiar el grupo de nuestra maquina al que sale en NBTSTAT para que nos autorice, esto lo hacemos con el REGEDIT) Los sistemas WINDOWS 95 - OSR2 que estén ejecutando el Servidor Web Personal de Microsoft desactivan esta posibilidad de acceso remoto tras informar de la conveniencia de hacerlo al usuario (debido a que el servidor web obliga a compartir carpetas aun sin tener red local). NOS PILLAN O NO NOS PILLAN Es difícil que un usuario que haya tenido el "despiste" de conectarse a Internet con carpetas compartidas tome luego medidas de control sobre quien entra en su maquina. No obstante, esto es fácilmente posible ejecutando NETWATCH, desde el cual podemos ver que usuarios están en nuestra maquina en cada momento y el NOMBRE DE SUS PCs por lo que recomiendo inmediatamente usar el REGEDIT para cambiar el nombre de nuestra propia maquina. Por ejemplo si nuestra maquina se llama "MANUEL FERNANDEZ" pues cogemos el regedit y cambiamos todas las cadenas donde aparece ese texto (usa buscar!!) por otra menos cantante como "xxxxx" o "sinnombre". Esto se hace muy recomendable en todos los sentidos en cuanto a que fácilmente alguien puede saber como nos llamamos si hemos tenido el desliz de poner nuestro nombre a la maquina ;) De todas formas el NETWATCH solo informa cuando un usuario externo ha conectado un recurso a su propia maquina, así que mientras no conectemos ningún recurso a unidad de red podemos fisgar con *relativa* tranquilidad, si no armamos mucho cante el "objetivo" no tiene porque enterarse. Por cierto que si hemos conectado un recurso a unidad de red y en ese momento "la víctima" quiere apagar el ordenador, le saldrá un mensaje del tipo "hay otros usuarios conectados a su ordenador, si lo apaga ahora se desconectaran"…¡¡imagínate el mosqueo!! :D QUEDA UN LARGO CAMINO POR ANDAR Esto hasta aquí funciona y ha sido probado ya numerosas veces con éxito. Puede ser un método como otro cualquiera para hacerse con alguna que otra contraseña si el usuario tiene acceso a otros "hosts mas gordos", eso la imaginación de cada uno. Pero quedan asuntos pendientes, por ejemplo ¿como pasar a las carpetas no compartidas?. Ese punto ni tan siquiera esta claro que sea técnicamente posible, al menos directamente, aunque siempre queda la posibilidad de instalar troyanos (que difícilmente serán ejecutados por un usuario medianamente avispado). Y, ¿como entrar a las carpetas que tienen contraseña? Tampoco hay ni zorra idea si no tenemos acceso a los ficheros *.pwl. El principal problema es que Windows no permite ejecutar remotamente, es decir si hacemos click en un programa este será transferido a nuestra maquina y ejecutado localmente, por lo que cualquier intento tipo "exploit" de Unix está descartado, a no ser que SI exista la posibilidad de ejecutar de forma remota. Yo desde luego, la desconozco. Agradezco que me mandéis sugerencias, comentarios, experiencias y fotos de chinas a la siguiente dirección : pipero(hotmail.com Un saludo. Pipero, 2 de Marzo de 1997