elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Hackear red Residencia +firewall +cisco ios
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: Hackear red Residencia +firewall +cisco ios  (Leído 12,320 veces)
akilinomendez

Desconectado Desconectado

Mensajes: 5


Ver Perfil
Hackear red Residencia +firewall +cisco ios
« en: 23 Marzo 2011, 23:11 pm »

Buenas, hace ya como unos 6 meses a mi residencia, bueno al campus universitario en general se le ocurrio la brillante idea de limitar el ancho de banda en la intranet pasando de tener 12 mb a 1 miisero mb, por ello tras sufrir durante 6 meses me he decidido a intentar solventar esto aunque me deje la vida.

 Bien decir que trabajo con linux actualmente aunque no me supone problema pasarme a win si es necesario en cualquier momento.

 Tras investigar los pasos de mi conexccion con un traceroute  me salio lo siguiente:

1 server residencia creo (10.x.x.x)  0.406 ms  0.436 ms  0.488 ms
 2  server de la Residencia o universidad (172.x.x.x)  18.931 ms  18.925 ms  20.253 ms
 ms  239.015 ms  239.275 ms
3  Server desconocido  (10.x.x.x)  181.316 ms  182.748 ms  183.364 ms
 4  ip ya asignada por telefonica


Haciendo un nmap -v -sV a la primera ip obtuve los siguientes resultados:
PORT    STATE    SERVICE      VERSION
135/tcp filtered msrpc
445/tcp filtered microsoft-ds
MAC Address: 00:09:11:C8:C0:00 (Cisco Systems)
supongo que sera el servidor de intranet de la residencia (no se por donde cogerlo) y despues tmb realice un analisis nessus de este para saber vulnerabilidades que podria tener:

11936    1    OS Identification    Low Severity problem(s) found
10884    1    Network Time Protocol (NTP) Server Detection    Low Severity problem(s) found
19506    1    Nessus Scan Information    Low Severity problem(s) found
50686    1    IP Forwarding Enabled    Low Severity problem(s) found
10114    1    ICMP Timestamp Request Remote Date Disclosure    Low Severity problem(s) found
12053    1    Host Fully Qualified Domain Name (FQDN) Resolution    Low Severity problem(s) found
10663    1    DHCP Server Detection    Low Severity problem(s) found


 Tras no encontrar solucion para atravesar su firework me decidi a postear en este foro no obstante tmb reuni informacion del otro servidor teniendo un nmap:

PORT     STATE    SERVICE            VERSION
80/tcp   open     http               Cisco IOS administrative httpd
135/tcp  filtered msrpc
445/tcp  filtered microsoft-ds
1025/tcp filtered NFS-or-IIS
6881/tcp filtered bittorrent-tracker

He busco exploits para aprovechar el puerto 80 que esta abierto pero o no han funcionado o consisten en tirar el server que no es la tarea que yo deseo realizar, puesto que mi intencion es mas de caracter no hacer daño testear su vulnerabilidad y ampliar el ancho de banda de la intranet.

 Ademas la universidad cuenta con una web la cual testeando con nessus y esta si que tiene vulnerabilidades por un tuvo aunque todas se deben a fallos en servidor apache no actualizado o php tambien sin actualizar mirandolo casi todos los exploits que vi eran para tirar el server y repito que esta no es mi intencion.

35043    2    PHP 5 < 5.2.7 Multiple Vulnerabilities    High Severity problem(s) found
32123    2    PHP < 5.2.6 Multiple Vulnerabilities    High Severity problem(s) found
24907    2    PHP < 5.2.1 Multiple Vulnerabilities    High Severity problem(s) found
31649    2    PHP < 5.2 Multiple Vulnerabilities    High Severity problem(s) found
22268    2    PHP < 4.4.3 / 5.1.4 Multiple Vulnerabilities    High Severity problem(s) found
50069    2    Apache 2.0 < 2.0.64 Multiple Vulnerabilities    High Severity problem(s) found
31655    2    Apache < 2.0.59 mod_rewrite LDAP Protocol URL Handling Overflow    High Severity problem(s) found
26928    2    SSL Weak Cipher Suites Supported    Medium Severity problem(s) found
42873    2    SSL Medium Strength Cipher Suites Supported    Medium Severity problem(s) found
44921    2    PHP < 5.3.2 / 5.2.13 Multiple Vulnerabilities    Medium Severity problem(s) found
35750    2    PHP < 5.2.9 Multiple Vulnerabilities    Medium Severity problem(s) found
28181    2    PHP < 5.2.5 Multiple Vulnerabilities    Medium Severity problem(s) found
25971    2    PHP < 5.2.4 Multiple Vulnerabilities    Medium Severity problem(s) found
25368    2    PHP < 5.2.3 Multiple Vulnerabilities    Medium Severity problem(s) found
43351    2    PHP < 5.2.12 Multiple Vulnerabilities    Medium Severity problem(s) found
41014    2    PHP < 5.2.11 Multiple Vulnerabilities    Medium Severity problem(s) found
39480    2    PHP < 5.2.10 Multiple Vulnerabilities    Medium Severity problem(s) found
11213    2    HTTP TRACE / TRACK Methods Allowed    Medium Severity problem(s) found
31407    2    Apache < 2.0.63 Multiple XSS Vulnerabilities    Medium Severity problem(s) found
20007    1    SSL Version 2 (v2) Protocol Detection    Medium Severity problem(s) found
51192    1    SSL Certificate signed with an unknown Certificate Authority    Medium Severity problem(s) found
10723    1    LDAP Server NULL Bind Connection Information Disclosure    Medium Severity problem(s) found
10722    1    LDAP NULL BASE Search Access    Medium Severity problem(s) found
22964    4    Service Detection    Low Severity problem(s) found
10302    2    Web Server robots.txt Information Disclosure    Low Severity problem(s) found
51891    2    SSL Session Resume Supported    Low Severity problem(s) found
21643    2    SSL Cipher Suites Supported    Low Severity problem(s) found
10863    2    SSL Certificate Information    Low Severity problem(s) found
42880    2    SSL / TLS Renegotiation Handshakes MiTM Plaintext Data Injection    Low Severity problem(s) found
24260    2    HyperText Transfer Protocol (HTTP) Information    Low Severity problem(s) found
10107    2    HTTP Server Type and Version    Low Severity problem(s) found
43067    1    Web Application Tests Disabled    Low Severity problem(s) found
10287    1    Traceroute Information    Low Severity problem(s) found
25220    1    TCP/IP Timestamps Supported    Low Severity problem(s) found
11936    1    OS Identification    Low Severity problem(s) found
19506    1    Nessus Scan Information    Low Severity problem(s) found
20870    1    LDAP Server Detection    Low Severity problem(s) found
25701    1    LDAP Crafted Search Request Server Information Disclosure    Low Severity problem(s) found
10114    1    ICMP Timestamp Request Remote Date Disclosure    Low Severity problem(s) found
12053    1    Host Fully Qualified Domain Name (FQDN) Resolution    Low Severity problem(s) found
45590    1    Common Platform Enumeration (CPE)    Low Severity problem(s) found
46180    1    Additional DNS Hostnames    Low Severity problem(s) found
Bueno pues toca esperar, haber si iluminais mi camino pues en la actualidad no se por donde tirar, he intentando buscar como hacerle un bypassing al firewall o cualquier otra manera pero por desgracia todo lo que he visto a sido para temas de Winxp o ubunto o otros OS nada para cisco o algo que me ayude. Agradezco de ante mano cualquier aportacion

Saludos
En línea

Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: Hackear red Residencia +firewall +cisco ios
« Respuesta #1 en: 23 Marzo 2011, 23:29 pm »

Tienes la tira de vulnerabilidades localizadas perfectamente explotables!
Busca exploits para las mencionadas, o directamente con el SSS en la pestaña de especificaciones, clica en la referencia de la vuln para ir a la página de CVE donde puedes descargar el exploit, si es que hay.

Saludos
En línea

akilinomendez

Desconectado Desconectado

Mensajes: 5


Ver Perfil
Re: Hackear red Residencia +firewall +cisco ios
« Respuesta #2 en: 23 Marzo 2011, 23:35 pm »

Si te refieres a la ultima lista de vulnerabilidades la aporte como posible ultima opcion, pues se trata de la pagina web de la universidad que esta alojada en distinto lugar del host de la residencia y universidad, y a mi la que realmente me interesa es el servidor donde recortan el ancho de banda que debe ser 1 de los 2 primeros que tienen FW y usan solamente el puerto 80 y 445 bajo FW.

Aun asi buscare info sobre como atacar a la web gracias.
En línea

dantemc


Desconectado Desconectado

Mensajes: 2.003

:D


Ver Perfil
Re: Hackear red Residencia +firewall +cisco ios
« Respuesta #3 en: 24 Marzo 2011, 01:54 am »

yo haría.. arpspoof, no dejaria navegar, el admin intentará entrar y tal vez así cojas las credenciales. no se que server es, eso de ocultar las ips privadas..... je
En línea

8-D
akilinomendez

Desconectado Desconectado

Mensajes: 5


Ver Perfil
Re: Hackear red Residencia +firewall +cisco ios
« Respuesta #4 en: 24 Marzo 2011, 11:13 am »

 Habia leido sobre ello y me parecio muy buena manera pero lamentablemente los sistemas cisco usan DHCP snooping, "Mediante DHCP, el dispositivo de red mantiene un registro de las direcciones MAC que están conectadas a cada puerto, de modo que rápidamente detecta si se recibe una suplantación ARP"  por lo tanto no es muy buena opcion.
« Última modificación: 24 Marzo 2011, 11:37 am por akilinomendez » En línea

dantemc


Desconectado Desconectado

Mensajes: 2.003

:D


Ver Perfil
Re: Hackear red Residencia +firewall +cisco ios
« Respuesta #5 en: 24 Marzo 2011, 16:00 pm »

DoS al cisco, arp spoof. tienes posibilidades de DoSear al cisco? sino mpeame.
En línea

8-D
Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: Hackear red Residencia +firewall +cisco ios
« Respuesta #6 en: 24 Marzo 2011, 20:24 pm »

DoS al cisco, arp spoof. tienes posibilidades de DoSear al cisco? sino mpeame.
Cómo lo podrias DoSear si no con un exploit?

Saludos
En línea

dantemc


Desconectado Desconectado

Mensajes: 2.003

:D


Ver Perfil
Re: Hackear red Residencia +firewall +cisco ios
« Respuesta #7 en: 25 Marzo 2011, 00:20 am »

con un ataque? peticiones a puertos ya sea udp o tcp? mm no todo son exploits :)
En línea

8-D
c0d3rSh3ll

Desconectado Desconectado

Mensajes: 190



Ver Perfil
Re: Hackear red Residencia +firewall +cisco ios
« Respuesta #8 en: 25 Marzo 2011, 02:25 am »

si no tienes acceso a la interfaz de configuracion no podras hacer nada, al menos que le pongas una ip privilegiada de alguna persona que no tenga restrccion de trafico.

utiliza algun sniffer tipo wireshark para ver la conexion ya que utiliza el 80 para la configuracion, y en algun momento tendra que conectarse el admin, sino un DoS y el admin tendra que si o si ingresar para saber que pasa.
En línea

akilinomendez

Desconectado Desconectado

Mensajes: 5


Ver Perfil
Re: Hackear red Residencia +firewall +cisco ios
« Respuesta #9 en: 26 Marzo 2011, 22:36 pm »

Ok! desde que pueda que estoy un pokillo liado probare lo que me decis haber si con un Doseo puedo catar al admin. Muchas gracias!!

PD: ya comentare que tal me fue.
En línea

Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Cisco Networking Academy (Clases de Cisco desde la misma academia)
Redes
Zibra 5 8,568 Último mensaje 10 Marzo 2012, 23:09 pm
por hanz2008
Dudas con Firewall Cisco ASA 5505
Redes
vmp1970 4 11,839 Último mensaje 6 Junio 2013, 23:08 pm
por Yim.kusanagi
Hackear un router Cisco IOS 12 X ...Porfavor ayuda... « 1 2 »
Hacking
|Fenix| 12 15,185 Último mensaje 1 Diciembre 2010, 17:44 pm
por Epzylon
Gorrón en residencia universitaria « 1 2 »
Hacking
Cronazos 12 8,152 Último mensaje 15 Octubre 2011, 19:50 pm
por skapunky
Problema red residencia :/
Redes
Cess 2 2,582 Último mensaje 19 Octubre 2013, 13:34 pm
por Cess
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines