Autor
|
Tema: Como hackear una maquina en una red que pasa por un router (Leído 301,064 veces)
|
Ertai
|
El otro día vi en una página los users y passwords por defecto de todos los routers y modelos. Además la lista se iba actualizando cada 2 días. Saludos, Ertai
|
|
|
En línea
|
Si la felicidad se comprara, entonces el dinero sería noble. void rotar_by_ref(int& a, int& b) { /* Quien dijo que no se podia sin una variable temporal? */ *a = *a ^ *b; *b = *a ^ *b; *a = *a ^ *b; }
|
|
|
Aironjack
Ex-Staff
Desconectado
Mensajes: 661
[b]Las preguntas sobre wireless en el foro[/b]
|
Gracias Ertai por postear, pero ya conocía esta información, el problema es que no sé como determinar el modelo de un router remoto, ¿hay alguna manera de escanear la IP y que dé ese resultado?
Las preguntas 1 y 2 de mi anterior mensaje siguen en mi pie para el que sepa que hacer con ellas.
Un saludo
|
|
|
En línea
|
***** Ortografía = Cultura ***** Escriban bien por favor. Un router no es un juguete. Robar internet es ilegal y puede ser castigado con la cárcel. Ser menor de edad, no significa ser inconsciente mental.
|
|
|
locotroco
Desconectado
Mensajes: 46
|
ERTAI pasame la direccion de la pagina que tiene los pass y users por defecto he descubierto mi PC esta bajo el router " Draytek Vigor 2200e"
PARA AIRONJACK: Lo descubri porque instale el Retina de Eeye para windows (para scanear vulnerabilidades) y de casualidad se me ocurrio scanear los IP de mi LAN osea un rango desde 192.168.0.1 hasta 192.168.0.255 .... a las PC de mi ciber le corresponden hasta 192.168.0.11 y en el resto de los IPs scaneados, en el casillero que correspondia el SO me aparecia: Conexant aDSL Router, Draytek Vigor 2200e DSL router v2.1b, FreeSCO 0.27 (Linux 2.0.38),Linux 2.2.16, Linux Kernel 2.4.0 - 2.5.20, Linux 2.4.20, Linux 2.4.18 - 2-4-20 No se porque motivo me aparecio el router pero me parece que no cabe otra posibilidad mas de la que te dije
correjime si me equivoco
P/D:Mientras tanto me voy a seguir machacando la cabeza para averiguar el user y el pass CHAUUU
|
|
|
En línea
|
|
|
|
TigreDARK
Desconectado
Mensajes: 376
|
Bueno aunque el tema del post no se corresponda con la pregunta. Me gustaría saber un poco las ideas que tienen sobre como hackear un PCA (que está en una red lan y se conecta a través de un router) desde un PCB remoto a esa red (el nuestro-atacante).
Ya me he leído la teoría de que todos los ordenadores de una red tienen cada su propia IP privada (que generalmente es del tipo 192.168.1.x por convenio) y cuando se conectan a través de un router (server o puente) utilizan todos la misma IP pública que el ISP proporciona a este router. Cuando sacamos la IP de un ordenador en una red a través de internet obtenemos esta IP pública mediante la cual no se puede acceder al ordenador.
En el post sobre conceptos básicos en routers de windows (Chincheta - tema redes) se dice que un router bien configurado funciona a la práctica como un firewall debido a sus reglas de filtrado. Habitualmente los routers son conocidos como el enemigo de los principiantes, y sin embargo no vi ningún post de como saltar el router (quizás miré mal)
Hola que tal, mira yo estoy viendo esto de hace bastante tiempo, solo que 1) No tengo los conocimientos avanzados como para hacer eso. 2)Deberia estudiarme el TCP/IP profundamente. 3)Luego si podri ahacer algo! A que se debe eso del TCP/IP? que tenes que construirte MANUALMENTE los paquetes.... enviar paquetes de peticiones, y asi poder hacerlos pasar por otra cosa que no son, eso se puede hacer.... el pequeño detalle es que para saber eso, tenes que saber como construir un paquete TCP/IP Me he bajado programas para hacer eso, solo que no entendi ni medio jaja, no bueno, no es que no entendi, solo que no es facil construirse los pquetes, porque tenes que saber tambien que pedir. Como cuando haces un pedido de una pagina web, haces un GET del HTTP, lo mismo para cada cosa.... hacer un spoofing de paquetes no es tan facil! . El NAT bloquea los paquetes que no fueron requeridos desde el interno, como si fuese un firewall (solo que no lo es!), no es difisilisimo pasar la NAT, porque se que se puede y que no es complicado! pero lamentablemente cuando sabes poco, todo es complicado Para pasar un router hay que o poner un virus/troian, o tenes que tener acceso al router para redireccionar los paquetes (ya que manulamente no sos capas (yp tampoco!) ). Hay varios trojan/virus que podes encontrar ne la NET, el problema es que si no lo ejecutan o tienen antivirus (quien no tiene antivirus hoy en dia? sobretodo quien queres atacar jaja). Asi que ya veras!! esta es mi experiencia, dentro de no mucho (y si me saco la loteria mejor!), hare cursos de CCNA y Seguridad Informatica! ya que trabajo con computacion hace ya 4 años! y configuro firewalls y routers Suerte, y si llegas a encontrar algo bueno, avisa
|
|
|
En línea
|
|
|
|
zhyzura
|
mira que este tema ya me ha dado curiosidad @Aironjack sobre la cookie, el router si te la genera el problema seria recontruirla de manera que no te apareciera como caducada... cosa de tener una cookie valida y al momento de estar en la pagina de inicio del router colocar la cookie en la carpeta de cookies del navegador para despues darle en actualizar al explorador (no se si me explique correctamente). de todas maneras hoy me pongo manos a la obra en la madrugada para ver que mas averiguo. zaludox
|
|
|
En línea
|
|
|
|
locotroco
Desconectado
Mensajes: 46
|
que se necesita saber para entender mejor este temita de los cookies ??? .. ya que me parece haberlo conseguido en la pc de un amigo que tiene el mismo servicio de internet que yo CHAU
|
|
|
En línea
|
|
|
|
Aironjack
Ex-Staff
Desconectado
Mensajes: 661
[b]Las preguntas sobre wireless en el foro[/b]
|
Bueno a ver que me organice y no me deje nada por contarles. Primero agradecerles a todos su ayuda en el tema, porque yo he seguido investigando pero no avanzo demasiado. Voy a postear en el post de routers (Sobre como sacar la contraseña del router) un par de cosas más: pondré la página con los users ID y passwords por defecto de los routers, aunque sino la puse antes fue porque ya la había reflejado en otro post (pero así lo recopilamos todo en el mismo sitio y mejor) Sobre como hackear un máquina perteneciente a una red que se conecta a través del router, posteé el siguiente post que recopila un poco lo que sé sobre el tema: - Hackear una máquina perteneciente a una red LAN y que se conecta a internet a través de un router:http://foro.elhacker.net/index.php/topic,62799.0.htmlYo por lo menos entendí lo que quieres decir zhyzura, pero no tengo donde probarlo, ya que no tengo router, espero que tengas suerte con las pruebas. Mi interés es lograr hackear la máquina (que se conecta a través de un router) de forma completamente remota, nada de acceso físico a un ordenador de la red, y tampoco usar ingeniería social para colar un troyano u otras opciones en la máquina. Interesante lo de tu escaneo locotroco, se podría lograr resultados similares (conseguir el modelo del router) desde el exterior de la red. Porque escaneaste tu rango de IPs privadas de red ¿no? TigreDARK no entiendo muy bien cuál es tu intención al hacer spoofing de paquetes TCP/IP, si puedes explicarlo de nuevo te lo agradecería. Un saludo
|
|
|
En línea
|
***** Ortografía = Cultura ***** Escriban bien por favor. Un router no es un juguete. Robar internet es ilegal y puede ser castigado con la cárcel. Ser menor de edad, no significa ser inconsciente mental.
|
|
|
TigreDARK
Desconectado
Mensajes: 376
|
Bueno a ver que me organice y no me deje nada por contarles.
TigreDARK no entiendo muy bien cuál es tu intención al hacer spoofing de paquetes TCP/IP, si puedes explicarlo de nuevo te lo agradecería.
Un saludo
Lee esto (no escrito por mi obviamente jaja) Spoofing Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización. Como hemos visto, en el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque ([HB96]). Probablemente esto último no le sea muy difícil de conseguir: a pesar de que existen múltiples formas de dejar fuera de juego al sistema suplantado - al menos a los ojos del atacado - que no son triviales (modificar rutas de red, ubicar un filtrado de paquetes entre ambos sistemas...), lo más fácil en la mayoría de ocasiones es simplemente lanzar una negación de servicio contra el sistema en cuestión. Aunque en el punto siguiente hablaremos con más detalle de estos ataques, no suele ser difícil `tumbar', o al menos bloquear parcialmente, un sistema medio; si a pesar de todo el atacante no lo consigue, simplemente puede esperar a que desconecten de la red a la máquina a la que desea suplantar (por ejemplo, por cuestiones de puro mantenimiento). El otro punto importante del ataque, la comunicación falseada entre dos equipos, no es tan inmediato como el anterior y es donde reside la principal dificultad del spoofing. En un escenario típico del ataque, un pirata envía una trama SYN a su objetivo indicando como dirección origen la de esa tercera máquina que está fuera de servicio y que mantiene algún tipo de relación de confianza con la atacada. El host objetivo responde con un SYN+ACK a la tercera máquina, que simplemente lo ignorará por estar fuera de servicio (si no lo hiciera, la conexión se resetearía y el ataque no sería posible), y el atacante enviará ahora una trama ACK a su objetivo, también con la dirección origen de la tercera máquina. Para que la conexión llegue a establecerse, esta última trama deberá enviarse con el número de secuencia adecuado; el pirata ha de predecir correctamente este número: si no lo hace, la trama será descartada), y si lo consigue la conexión se establecerá y podrá comenzar a enviar datos a su objetivo, generalmente para tratar de insertar una puerta trasera que permita una conexión normal entre las dos máquinas. Podemos comprobar que el spoofing no es inmediato; de entrada, el atacante ha de hacerse una idea de cómo son generados e incrementados los números de secuencia TCP, y una vez que lo sepa ha de conseguir `engañar' a su objetivo utilizando estos números para establecer la comunicación; cuanto más robusta sea esta generación por parte del objetivo, más difícil lo tendrá el pirata para realizar el ataque con éxito. Además, es necesario recordar que el spoofing es un ataque ciego: el atacante no ve en ningún momento las respuestas que emite su objetivo, ya que estas van dirigidas a la máquina que previamente ha sido deshabilitada, por lo que debe presuponer qué está sucediendo en cada momento y responder de forma adecuada en base a esas suposiciones. Sería imposible tratar con el detenimiento que merecen todos los detalles relativos al spoofing por lo que para obtener información adicional es necesario dirigirse a excelentes artículos que estudian todos los pormenores del ataque, como [Dae96] o [HB96]; de la misma forma, para conocer con detalle el funcionamiento del protocolo TCP/IP y sus problemas podemos consultar [Ste94], [Tan96], [Bel89] y [Mor85]. Para evitar ataques de spoofing exitosos contra nuestros sistemas podemos tomar diferentes medidas preventivas; en primer lugar, parece evidente que una gran ayuda es reforzar la secuencia de predicción de números de secuencia TCP: un esquema de generación robusto puede ser el basado en [Bel96], que la mayoría de Unices son capaces de implantar (aunque muchos de ellos no lo hagan por defecto). Otra medida sencilla es eliminar las relaciones de confianza basadas en la dirección IP o el nombre de las máquinas, sustituyéndolas por relaciones basadas en claves criptográficas; el cifrado y el filtrado de las conexiones que pueden aceptar nuestras máquinas también son unas medidas de seguridad importantes de cara a evitar el spoofing. /////////////////////////////////// Aver si ahora entendes mejor loq ue queria decir! Hacer un spoofing para que los paquetes falseados pasen atraves del router hacia la maquina que quieres hackear. ///////////////////////////////// Otra definicion de SPOOFING: El Spoofing El IP Spoofing consiste en enviar un paquete IP con la dirección de origen falseada, de forma que el destinatario crea que proviene de otra localización. Esta técnica puede emplearse para muchas cosas, entre otras para un ataque DoS. Sin embargo, el IP spoofing no es una técnica cuyo éxito dependa única y exclusivamente de quién emite el paquete. Es decir, nosotros podemos mandar un paquete con una dirección de origen falseada, pero ese paquete no llegar nunca a su destino. En redes grandes (como Internet) existen muchos dispositivos de red que pueden realizar filtrados al tráfico que gestionan. Uno de esos filtros es precisamente la comprobación de la IP de origen. Los dispositivos a los que me refiero son los de siempre: cortafuegos routers conmutadores Servidores de acceso Esto es para que tengas una idea de lo que hablaba yo Luego volve a leerlo avr si entendes mejor, sino avisame, igualmente es hacer un spoofing para entrar en el router, claro que como veras hay que saber lo que haces ... crear paquetes TCP/IP no es algo facil....
|
|
|
En línea
|
|
|
|
Aironjack
Ex-Staff
Desconectado
Mensajes: 661
[b]Las preguntas sobre wireless en el foro[/b]
|
Bueno, muchas gracias por la información aunque creo que te pasaste un poco, tan solo quería una breve idea jeje. Conozco el ataque IP spoofing en teoría, dejo un par de enlaces para complementar las explicaciones que ha posteado TigreDARK (que son bastante claras): - Un buen manual de IP spoofing (de la 7a69ezine):http://www.7a69ezine.org/ezine/files/ver/11/12.txt- Manual de IP spoofing (Complementario):http://www.geocities.com/especial_de_jamon/spoofer.htmAhora bien para poder llevar a cabo este ataque de forma real contra una máquina detrás de un router, necesitarías conocer previamente a realizar paquetes falseados TCP/IP cuales son las IPs externas de confianza (trusted IPs)para el router, de tenerlas. Explico un poco esto para el que no lo entienda, en la configuración de seguridad de un router se pueden especificar cuantas IPs externas a la red de confianza como se quieran. Estas IPs pueden acceder a la red y al router (si es que conocen los datos de autentificación) tranquilamente. Sino tengo mal entendido esto es porque al permitir una IP exterior a la red se configura la NAT para que mapee por un puerto la conexión externa que provenga de esta IP, corríjanme si me equivoco. El caso es que la gran mayoría de los routers no tienen IPs externas de confianza. Imagínense un usuario casero que ha pedido la instalación de un router para dar conexión a los tres ordenadores que tiene en su casa. Un técnico de su ISP le provee de este servicio y punto. Ahora cuando un amigo le diga que necesita acceso remoto a su red para x cosa, no tendrá ni idea de como permitir su IP, quizás no sepa ni lo que es la IP. Ahora bien su amigo es un genio de la informática y va a su casa para echarle un cable, sin embargo, no tiene ni idea de cuál es la contraseña del router para configurarlo, a lo que su amigo dice <<¿eh?>> ... Cuando se hace IP spoofing a un router se ha de conocer la IP de origen para hacerlo (y tiene que ser una IP de confianza, algo así como el <<trusted host>> en un ip spoofing corriente y moliente) Así que el ataque de ser viable (porque existen una o varias de estas IPs permitidas) es inviable en el fondo porque ¿cómo saber cuáles son esas IPs sino tenemos acceso al router? y en caso de que lo tengamos no sería más fácil convertirnos nosotros mismos en una trusted IP. Por resumir un poco, cuando se habla de hackear una máquina detrás de un router, siempre se suele decir: <<Tienes que conseguir acceso al router, para configurar la NAT y mapear los puertos cuando le pidas conexión y así entrar en la red y bla bla bla>> ¿Que cómo se hace esto? En eso estamos ¿no? Si tengo algún error en los procedimientos que he descrito hangánmelo saber, gracias. Un saludo
|
|
|
En línea
|
***** Ortografía = Cultura ***** Escriban bien por favor. Un router no es un juguete. Robar internet es ilegal y puede ser castigado con la cárcel. Ser menor de edad, no significa ser inconsciente mental.
|
|
|
oRTNZ
Desconectado
Mensajes: 808
no no soy malo... soy vicioso :p
|
weno como ya han mencionado casi todo, solo comentar que me tome la molestia de haber si puedo entrar a una lam sin necesidad de troyano, weno el troyano creo que no pues tendrias que abrir un puerto especifico de conceccion y ademas contar con el acceso de adentro para poder abrir algun puerto via http://router queda casi nullo, desde afuera quise hacer un famocisimo telnet hacia el router de donde se que lo hay (es un lugar que conozco bien) ip publica,ip privada,user,red,firewall,etc Hi no dejaba mande a su http://ippublica y me salia su Intranet Hi, jajaja weno (es otro tema ) hasta alli nada de nada , es un lugar seguro JAJAJA no se pero es una buena pratica. no pero haciendo intentos por demas puertos me voto pon USER Y PASSWORD, me senti bien pues es un lugar muy importante en mi pais 8). weno creo que quede satisfecho pues el resto ya es mas facil el user y password lo consigo esta semana si o si... saludos sabado de juerga y placer hay las mujeres me tienen loquito,como ha cambiado el foro! Que es esto acazo estamos en la prehistoria? cookies uhh haber si genera! mas si puedo decir que una vez que quedes logueado en una Pc, puedes entra las veces que desees, siempre quedas logeado ,siempre y cuando sea windows BY
|
|
|
En línea
|
(31 del 12 de 2005) un dia que recuerdo siempre! :p (03 del 08 de 2006) otro dia que lo recordare siempre... Si eres Peruano, QUEDATE y si quieres ser de segunda mano del pais que fueras, pues LARGATE Y NO REGRESES...
|
|
|
|
|