bueno en hackeando warrock II 0.1,1 solo tiene por objetivo saber que conexiones y saber un poco de información sobre protocolos que usa el warrock... para prepararnos siempre espesemos buscando info!! antes de la acción :) solo aclarar que esto aun no sacaremos toda la info que queremos digamos que es solo una introducción a hackeamos warrock II ( tendrá varias partes):
antes de usar programas especializados en la materia de conexiones (seguramente en la próxima entrega) espesaremos con el simple comando netstat .
definición:
empesemos :
inicio -> ejecutar -> cmd -> usamos el comando netstat
ahora bien como saber cual es el del warrock y cuales son otros , lo primero que me se ocurio fue cerrarlo todo y ejecutar el comando netstat luego abrir el warrock i volver ejecutar el comando y haber que no es echa pero seguía sin tenerlo claro .
bien entones me dije y si le ponemos el comando netstat -h [creo que con -m también va simplemente por que no es un parámetro valido y lo interpreta como ayuda hahhaha]
entoces netstat -h (pongo lo sacado de wiki)
- -a Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que están "en escucha" (listening).
- -b En los sistemas recientes, visualiza el binario (ejecutable) del programa que ha creado la conexión.
- -e Estadísticas Ethernet de las visualizaciones, como el número de paquetes enviados y recibidos. Se puede combinar con la opción -s.
- -n Se muestran los puertos con su identificación en forma numérica y no de texto.
- -o En sistemas Windows XP y 2003 Server, muestra los identificadores de proceso (PID) para cada conexión. Se puede verificar los identificadores de proceso en el Administrador de Tareas de Windows (al agregarlo a las columnas de la pestaña procesos)
- -p Muestra las conexiones para el protocolo especificado; el protocolo puede ser TCP o UDP. Si se utiliza con la opción de -s para visualizar la estadística por protocolo, proto puede ser TCP, UDP o IP.
- -r Visualiza la tabla de enrutamiento o encaminamiento. Equivale al comando route print.
- -s Estadística por protocolo de las visualizaciones. Por el valor por defecto, la estadística se muestra para TCP, UDP e IP; la opción -p se puede utilizar para especificar un subconjunto del valor por defecto.
- -v En sistemas Windows XP y 2003 Server, y usado en conjunto con -b, muestra la secuencia de componentes usados en la creación de la conexión por cada uno de los ejecutables.
esto va a cada gusto siempre mirando lo que buscamos yo en my caso (bueno en el del blog por que hací más cosas que no esplicare...)
usaremos netstat -b el cual ahora si sabremos de que aplicaciones vienen :
en el caso del wr no mostrara que viene de warrock.exe sino que dirá
No se puede obtener información de propiedad pero si lo hacemos una ves con todo apagado i luego con el wr encendido sabremos cual es ;)
No se puede obtener información de propiedad
TCP ED:2197 192.168.0.194:netbios-ssn TIME_WAIT 0
TCP ED:2205 wlogin.k2warrock.com:5330 TIME_WAIT 0
un ejemplo :
C:\Documents and Settings\warrock>netstat -b
TCP ED:1076 unknown.Level3.net:5340 ESTABLISHED
estas dos pertenecen a warrock no pongo otras cosas que obtenido por que no quiero que venga un putto lecher y diga las cosas que dicen...
----------------------------------------BY JDG1 and TEAM-JDG1------------------------------------
si queréis poner esto en algún foro etc tiene que salir su fuente y autor mirara arriba fuente : http://jdg1-team.blogspot.com/
preparando próximas entregas de hackeando warrock II
0 comentarios:
Publicar un comentario
Gracias por visitar JDG1-TEAM!
Responderé tan rapido como pueda a vuestros comentarios ;)