elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  [CASO REAL] Vulnerabilidades replicadas: Un barrio al descubierto
0 Usuarios y 2 Visitantes están viendo este tema.
Páginas: 1 2 [3] 4 5 Ir Abajo Respuesta Imprimir
Autor Tema: [CASO REAL] Vulnerabilidades replicadas: Un barrio al descubierto  (Leído 44,934 veces)
illera88


Desconectado Desconectado

Mensajes: 397


Ver Perfil
Re: [CASO REAL] Vulnerabilidades replicadas: Un barrio al descubierto
« Respuesta #20 en: 14 Noviembre 2010, 02:56 am »

OK. Lo de tener acceso al router está claro... Pero después ahora que estoy pensando la verdad es que no me parece tan facil conseguir una shell remota de algun host...
Había pensado en el ataque al puerto 445 con el metasploit y el exploit ms06_netapi... pero está reparcheado...
El resto suele usar fallos en software ( adobe, flash, java...).

La pregunta es: cual sería entonces el paso siguiente si se quiere obtener una shell de los equipos que están en LAN??? (y busco algo seguro como seria el ms06_netapi sino estuviese reparcheado... no cosas como exploits de java, adobe y company)

Un saludo

PD: tampoco me vale autopwn o pasar el escaner de puertos al msf... Quiero hacer las cosas por algo y no lanzar la metralleta de exploits por ver.... Hay que ponerse retos!!!
En línea

rolo91

Desconectado Desconectado

Mensajes: 90


Ver Perfil
Re: [CASO REAL] Vulnerabilidades replicadas: Un barrio al descubierto
« Respuesta #21 en: 14 Noviembre 2010, 19:50 pm »

OK. Lo de tener acceso al router está claro... Pero después ahora que estoy pensando la verdad es que no me parece tan facil conseguir una shell remota de algun host...
Había pensado en el ataque al puerto 445 con el metasploit y el exploit ms06_netapi... pero está reparcheado...
El resto suele usar fallos en software ( adobe, flash, java...).

La pregunta es: cual sería entonces el paso siguiente si se quiere obtener una shell de los equipos que están en LAN??? (y busco algo seguro como seria el ms06_netapi sino estuviese reparcheado... no cosas como exploits de java, adobe y company)

Un saludo

PD: tampoco me vale autopwn o pasar el escaner de puertos al msf... Quiero hacer las cosas por algo y no lanzar la metralleta de exploits por ver.... Hay que ponerse retos!!!


Hombre eso ya seria desviarse mucho del tema del tutorial, pero de todas formas...

Lo que estas pidiendo, si te he entendido bien, es una tecnica que permita introducirse en cualquier pc con seguridad, y que ademas no sea un escaneo automatico...

Pues no creo que tengas suerte, si existiera algo asi seria como para perder la fe en la seguridad informatica, aparte de que precisamente lo interesante de esto es que cada pc es un mundo xD
En línea

mordiskos

Desconectado Desconectado

Mensajes: 242



Ver Perfil
Re: [CASO REAL] Vulnerabilidades replicadas: Un barrio al descubierto
« Respuesta #22 en: 14 Noviembre 2010, 23:52 pm »

OK. Lo de tener acceso al router está claro... Pero después ahora que estoy pensando la verdad es que no me parece tan facil conseguir una shell remota de algun host...
Había pensado en el ataque al puerto 445 con el metasploit y el exploit ms06_netapi... pero está reparcheado...
El resto suele usar fallos en software ( adobe, flash, java...).

La pregunta es: cual sería entonces el paso siguiente si se quiere obtener una shell de los equipos que están en LAN??? (y busco algo seguro como seria el ms06_netapi sino estuviese reparcheado... no cosas como exploits de java, adobe y company)

Un saludo

PD: tampoco me vale autopwn o pasar el escaner de puertos al msf... Quiero hacer las cosas por algo y no lanzar la metralleta de exploits por ver.... Hay que ponerse retos!!!


Hombre eso ya seria desviarse mucho del tema del tutorial, pero de todas formas...

Lo que estas pidiendo, si te he entendido bien, es una tecnica que permita introducirse en cualquier pc con seguridad, y que ademas no sea un escaneo automatico...

Pues no creo que tengas suerte, si existiera algo asi seria como para perder la fe en la seguridad informatica, aparte de que precisamente lo interesante de esto es que cada pc es un mundo xD

He de decirte que pienso al contrario que tu. El que tu no conozcas ninguna tecnica que te permita eso no quiere decir que no exista. Que desde luego que existen infinidad de tecnicas. En lo que si tienes razon es en que cada maquina es un mundo.
En línea

rolo91

Desconectado Desconectado

Mensajes: 90


Ver Perfil
Re: [CASO REAL] Vulnerabilidades replicadas: Un barrio al descubierto
« Respuesta #23 en: 15 Noviembre 2010, 01:12 am »

No soy ningun experto, asi que no puedo afirmar que no lo haya, pero...

- sin analisis de vulnerabilidades previo (porque tiene que servir para todos o una inmensa mayoria)
- sin que este muy parcheado...
- que funcione a ciegas y sin automatizar
- sin que use fallos de software instalado (como vulnerabilidades del adobe)
- que de acceso completo al equipo
- que se lance desde red local, sin acceso fisico al equipo

No creo que haya algo asi en el dominio publico, hasta que me lo muestren, me doy al escepticismo xD

Ahora, que si alguien conoce algo asi, yo soy el primero que va a estar encantado de leer sobre el tema  ;D
En línea

achernar_

Desconectado Desconectado

Mensajes: 117



Ver Perfil
Re: [CASO REAL] Vulnerabilidades replicadas: Un barrio al descubierto
« Respuesta #24 en: 15 Noviembre 2010, 01:58 am »

es posible ingresar a la maquina luego de acceder al router? es posible modificar el soft del router? es posible inducir a que se ejecute codigo en la maquina, sin tener que recurrir a una vulnerabilidad del tipo desbordamiento de pila o por el estilo?
En línea

Tengo una habilidad sorprendente para hacer cosas que no sorprenden.
wACtOr


Desconectado Desconectado

Mensajes: 461


Premio finalista diseño web elhacker.net


Ver Perfil
Re: [CASO REAL] Vulnerabilidades replicadas: Un barrio al descubierto
« Respuesta #25 en: 15 Noviembre 2010, 15:24 pm »

Si tu consigues entrar a un router, puedes ver la lista de DHCP y ver clientes conectados. Despues es cuestion de mapear puertos hacia una IP interna y ver que encuentras. Lo mimso para un exploit remoto. Abres el puerto en cuestion hacia la ip interna y voila.


Tambien decir que por lo menos los router que tengo acceso legal (mi casa, novia, amigos, etc) tiene la config del router para que solo pueda administrarse internamente. Esta desactivada la opcion desde internet. Son routes de telefonica y de ONO.
En línea

rolo91

Desconectado Desconectado

Mensajes: 90


Ver Perfil
Re: [CASO REAL] Vulnerabilidades replicadas: Un barrio al descubierto
« Respuesta #26 en: 15 Noviembre 2010, 15:32 pm »

es posible ingresar a la maquina luego de acceder al router? es posible modificar el soft del router? es posible inducir a que se ejecute codigo en la maquina, sin tener que recurrir a una vulnerabilidad del tipo desbordamiento de pila o por el estilo?

Lo primero ya lo ha respondido wactor, y por ahi en este mismo hilo hay un link a una serie de tutoriales para ello. Para modificar el soft del router, este lleva un sistema de actualizacion por tftp, subes el firmware modificado y se instala. Ahora, sobre ayuda para modificar el firmware pregunta a otro, porque lo que es yo la verdad es que ni p**a idea  :-[
En línea

Gabriela

Desconectado Desconectado

Mensajes: 195



Ver Perfil
Re: [CASO REAL] Vulnerabilidades replicadas: Un barrio al descubierto
« Respuesta #27 en: 24 Noviembre 2010, 14:45 pm »

Me ha servido, post actualizado y con cosillas significativas para aprender.

Gracias.

Por cierto, tiraré de lo que dices a ver si encuentro explicación, porque cuando  investigo mi IP de mi casa, pues, sea cual sea el mecanismo que utilice, me da que estoy en Madrid y no, no estoy en Madrid o fue coincidencia.

 No es que tenga demasiada importancia, sino que me llama la atención o mas bien me provoca curiosidad. Suponía que eran cosas de Telefónica, pero en fin, trastearé un poco cuando llegue a casa.

Saludos.

Gabriela
En línea

Tú te enamoraste de mi valentía, yo me enamoré de tu oscuridad; tú aprendiste a vencer tus miedos, yo aprendí a no perderme en tu abismo.
rolo91

Desconectado Desconectado

Mensajes: 90


Ver Perfil
Re: [CASO REAL] Vulnerabilidades replicadas: Un barrio al descubierto
« Respuesta #28 en: 25 Noviembre 2010, 00:09 am »

Me ha servido, post actualizado y con cosillas significativas para aprender.

Gracias.

Por cierto, tiraré de lo que dices a ver si encuentro explicación, porque cuando  investigo mi IP de mi casa, pues, sea cual sea el mecanismo que utilice, me da que estoy en Madrid y no, no estoy en Madrid o fue coincidencia.

 No es que tenga demasiada importancia, sino que me llama la atención o mas bien me provoca curiosidad. Suponía que eran cosas de Telefónica, pero en fin, trastearé un poco cuando llegue a casa.

Saludos.

Gabriela

Me alegro de que te sirva  ;D

Que yo sepa los sistemas de geolocalizacion usan esta misma base teorica como comento NovLuker. En cuanto a por que falla en tu caso, pues igual esta cita de un texto que encontre en un blog te sirve como explicacion:



Citar
En España la geolocalización IP no es una técnica muy expandida, debido a que Telefónica, el mayor proveedor de servicios IP, tiene una enorme deslocalización con respecto a las salidas del troncal de comunicaciones, para que nos entendamos, un usuario de Internet de Algeciras puede que esté saliendo a Internet por la central de Lleida. Este era un impedimento importante para un servicio eficiente.

Esa entrada del blog era de hace unos 3 años, pero supongo que la cosa sigue igual en algunas zonas...
En línea

peterrr

Desconectado Desconectado

Mensajes: 6


Ver Perfil
Re: [CASO REAL] Vulnerabilidades replicadas: Un barrio al descubierto
« Respuesta #29 en: 25 Noviembre 2010, 02:37 am »

Esto mismo sucede no solo en routers/pcs hogareñas, sino en servidores web, si encontras un servidor vulnerable, es muy probable que en la misma comañia existan otros con la misma vulnerabilidad. Es un concepto simple pero poderoso.
En línea

Páginas: 1 2 [3] 4 5 Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines