viernes, 17 de junio de 2011

Imsniff (MsN sniffer)

#apt-get install imsniff


#imsniff eth0


En otra consola ponemos la placa en modo promiscuo con tcpdump:

#tcpdump -nli eth0



Para que no capturen nuestras charlas deben descargar un software para encriptarlas e instalarlo en ambas PC's como ser: Simp Lite-MSN, podremos descargarlo de su página: http://www.secway.fr

domingo, 12 de junio de 2011

miércoles, 8 de junio de 2011

Iniciar un Servicio de Windows desde Linux

Instalamos el paquete de samba correspondiente:

# apt-get install samba-common -y

MI-DOMINIO


Vemos la lista de procesos que tenemos corriendo en el Windows

# net rpc service list -I 192.168.1.200 -U morsa@mi-dominio.com



Iniciamos el Servicio indicando el nombre que obtuvimos en la lista previa. ACLARACIÓN: El servicio debe estar en automático:

# net rpc service start TlntSvr -I 192.168.1.200 -U morsa@mi-dominio.com



Con este otro comando paramos el servicio Telnet:

# net rpc service stop TlntSvr -I 192.168.1.200 -U morsa@mi-dominio.com

domingo, 5 de junio de 2011

Convertir un Script en Bash en un Binario

Descargamos los fuentes:
wget http://www.datsi.fi.upm.es/~frosal/sources/shc-3.8.7.tgz


Descomprimimos:
tar xzvf shc-3.8.7.tgz


Compilamos:
cd shc-3.8.7/
make


Creamos el script en bash:
vim pepe.sh

#!/bin/bash
ls


Damos permisos de ejecución:
chmod a+x pepe.sh


Ejecutamos el script en bash:
./pepe.sh

CHANGES Makefile pepe.sh shc shc-3.8.7.c shc.html test.bash test.ksh
Copying match pru.sh shc.1 shc.c shc.README test.csh


Ejecuto el SHC para transformar el script en bash en binario:
./shc -f pepe.sh


Ejecutamos el archivo ya transformado, nos genera un archivo con el mismo nombre pero con un .x al final:
./pepe.sh.x

CHANGES match pepe.sh.x.c shc.1 shc.html test.csh
Copying pepe.sh pru.sh shc-3.8.7.c shc.README test.ksh
Makefile pepe.sh.x shc shc.c test.bash


Cambiamos el nombre:
mv pepe.sh.x pepe


Ejecutamos el comando ya hecho binario:
./pepe

CHANGES match pepe.sh.x.c shc.1 shc.html test.csh
Copying pepe pru.sh shc-3.8.7.c shc.README test.ksh
Makefile pepe.sh shc shc.c test.bash


Vemos el contenido del archivo que no es legible:
vim pepe

^?ELF^A^A^A^@^@^@^@^@^@^@^@^@^B^@^C^@^A^@^@^@>>^D^H4^@^@^@@^Z^@^@^@^@^@^@4^@
........
........

sábado, 4 de junio de 2011

Cambiar Puerto de Terminal Services en Windows Xp y 2003

Primero vemos que con el comando netstat está escuchando en el 3389 y no en el 3333:

C:\Documents and Settings\user>netstat -ano | find "3389"
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 932
C:\Documents and Settings\user>



C:\Documents and Settings\user>netstat -ano | find "3333"

C:\Documents and Settings\user>



Ejecutamos el regedit y buscamos la siguiente clave:

HKEY_LOCALMACHINE\SYSTEM\CurrentControlSet \Control\Terminal Server\WinStations\RDP-Tcp


Buscamos en el panel derecho la entrada de nombre: PortNumber, el contenido de esta es D3D, el cual es el que viene por defecto del escritorio remoto, pero acá está en hexadecimal, para pasarlo a decimal usamos la "calc" de windows. Por ejemplo si queremos que escuche en el puerto 3333, ejecutamos:

Tecla Windows + R -> calc -> View -> Scientific -> Dec -> Escribimos el número 3333 y luego tildamos la opción Hex. El valor devuelo es el cual debemos ingresar en el valor PortNumber de la key del registro que vimos previamente.

Hex: D3D equivale a -> Dec: 3389
Dec: 3333 equivale a -> Hex: D05



Reiniciamos la Pc una vez modificamos y verificamos luego que escucha en el 3333 y no en el 3389:

C:\Documents and Settings\user>netstat -ano | find "3333
TCP 0.0.0.0:3333 0.0.0.0:0 LISTENING 932
C:\Documents and Settings\user>



C:\Documents and Settings\user>netstat -ano | find "3389

C:\Documents and Settings\user>



Cuando ejecutamos el mstsc para conectarnos remotamente debemos especificar la ip:puerto