... .. .. .. ... ... ... ... ...

sábado, 21 de marzo de 2009

hackeando warrock II 0.1,1


bueno en hackeando warrock II 0.1,1 solo tiene por objetivo saber que conexiones y saber un poco de información sobre protocolos que usa el warrock... para prepararnos siempre espesemos buscando info!! antes de la acción :) solo aclarar que esto aun no sacaremos toda la info que queremos digamos que es solo una introducción a hackeamos warrock II ( tendrá varias partes):

antes de usar programas especializados en la materia de conexiones (seguramente en la próxima entrega) espesaremos con el simple comando netstat .

definición:


Netstat (network statistics) es una herramienta de línea de comandos que muestra un listado de las conexiones activas de un ordenador, tanto entrantes como salientes. Existen versiones de este comando en varios sistemas como Unix, GNU/Linux, Mac OS X, Windows y BeOS.

empesemos :

inicio -> ejecutar -> cmd -> usamos el comando netstat

ahora bien como saber cual es el del warrock y cuales son otros , lo primero que me se ocurio fue cerrarlo todo y ejecutar el comando netstat luego abrir el warrock i volver ejecutar el comando y haber que no es echa pero seguía sin tenerlo claro .

bien entones me dije y si le ponemos el comando netstat -h [creo que con -m también va simplemente por que no es un parámetro valido y lo interpreta como ayuda hahhaha]

entoces netstat -h (pongo lo sacado de wiki)

  • -a Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que están "en escucha" (listening).
  • -b En los sistemas recientes, visualiza el binario (ejecutable) del programa que ha creado la conexión.
  • -e Estadísticas Ethernet de las visualizaciones, como el número de paquetes enviados y recibidos. Se puede combinar con la opción -s.
  • -n Se muestran los puertos con su identificación en forma numérica y no de texto.
  • -o En sistemas Windows XP y 2003 Server, muestra los identificadores de proceso (PID) para cada conexión. Se puede verificar los identificadores de proceso en el Administrador de Tareas de Windows (al agregarlo a las columnas de la pestaña procesos)
  • -p Muestra las conexiones para el protocolo especificado; el protocolo puede ser TCP o UDP. Si se utiliza con la opción de -s para visualizar la estadística por protocolo, proto puede ser TCP, UDP o IP.
  • -r Visualiza la tabla de enrutamiento o encaminamiento. Equivale al comando route print.
  • -s Estadística por protocolo de las visualizaciones. Por el valor por defecto, la estadística se muestra para TCP, UDP e IP; la opción -p se puede utilizar para especificar un subconjunto del valor por defecto.
  • -v En sistemas Windows XP y 2003 Server, y usado en conjunto con -b, muestra la secuencia de componentes usados en la creación de la conexión por cada uno de los ejecutables.
bien ahora podemos usar nuestra imaginación para poner ejemplo : NETSTAT [-a] [-e] [-n] [-s] [-p protocolo] [-r] [intervalo]

esto va a cada gusto siempre mirando lo que buscamos yo en my caso (bueno en el del blog por que hací más cosas que no esplicare...)

usaremos netstat -b el cual ahora si sabremos de que aplicaciones vienen :



en el caso del wr no mostrara que viene de warrock.exe sino que dirá

No se puede obtener información de propiedad pero si lo hacemos una ves con todo apagado i luego con el wr encendido sabremos cual es ;)

No se puede obtener información de propiedad

TCP ED:2197 192.168.0.194:netbios-ssn TIME_WAIT 0

TCP ED:2205 wlogin.k2warrock.com:5330 TIME_WAIT 0

un ejemplo :

C:\Documents and Settings\warrock>netstat -b

TCP ED:1076 unknown.Level3.net:5340 ESTABLISHED


estas dos pertenecen a warrock no pongo otras cosas que obtenido por que no quiero que venga un putto lecher y diga las cosas que dicen...

----------------------------------------BY JDG1 and TEAM-JDG1------------------------------------

si queréis poner esto en algún foro etc tiene que salir su fuente y autor mirara arriba fuente : http://jdg1-team.blogspot.com/


preparando próximas entregas de hackeando warrock II

0 comentarios:

Publicar un comentario

Gracias por visitar JDG1-TEAM!
Responderé tan rapido como pueda a vuestros comentarios ;)

Entradas Relacionadas

POSTS RELACIONADOS

CONTACTO

CONTACTO

Followers

 

JDG1-TEAM. Copyright 2008 All Rights Reserved JDG1-TEAM by JDG1 Converted into Blogger Template by JDG1-TEAM

ir arriba