elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Red IN-snifeable
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: Red IN-snifeable  (Leído 6,202 veces)
illera88


Desconectado Desconectado

Mensajes: 397


Ver Perfil
Red IN-snifeable
« en: 4 Enero 2010, 08:56 am »

Muy buenas. Os comento un caso que me he encontrado. Resulta que en la biblioteca de mi ciudad existe una red wifi abierta para los estudiantes. En mi casa he probado a utilizar el cain y no he tenido mayor problema envenenando las tablas ARP.
Sin embargo he intentado ver si podía hacerlo en la biblio y no tengo problema en ver los clientes conectados sin embargo cuando le doy a envenenamiento de tablas... NADA.
No ocurre nada.
La puerta de enlace como la IP asignada a cada cliente es un poco rara: del estilo 172.20.60.XXX. ¿Esto tiene que ver?
Quería saber que tipo de seguridad tiene el router o que programa utiliza el cliente para protegerse ante ataques de snifado de trafico una vez que estas dentro de la red.

Un saludo y felices fiestas!!! ;);)
En línea

kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: Red IN-snifeable
« Respuesta #1 en: 4 Enero 2010, 14:08 pm »

supongo que las tablas ARP serán estáticas, de forma que son preasignadas y tu al no ser admin del Server donde se asignan no puedes hacer nada, o en su defecto, tendrán filtrados de alguna forma los paquetes ARP de forma que en cuanto detecten un número alto proveniente de un cliente lo descartan, esto se puede hacer con algún IDS como snort o con utilidades específicas como arpwatch

salu2
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
rockernault


Desconectado Desconectado

Mensajes: 2.046


Linux User!!!


Ver Perfil
Re: Red IN-snifeable
« Respuesta #2 en: 4 Enero 2010, 15:32 pm »

no pueden ser tablas estaticas...

puesto que es una biblioteca PUBLICA,

no es util tener 780 ip para asignar a cada mac que se conecte...

ni es util tener static arp, por que es probable que un cliente no vuelva a ir, o que no se conecte mas...


lo mas probable es que te esten bloqueando por el exceso de peticiones arp, o porque alguien vigila la red en busca de macs repetidas...

o que solo sea simple mala suerte
En línea




sclub


Desconectado Desconectado

Mensajes: 591


Ver Perfil
Re: Red IN-snifeable
« Respuesta #3 en: 4 Enero 2010, 20:38 pm »

No hace falta que toda la lista sea estática, con que lo sea la IP del router...

Supongo que habrá algún proceso para automatizar eso cuando un cliente se conecta a una red... :huh:
En línea

... because making UNIX friendly is easier than debugging Windows.
rockernault


Desconectado Desconectado

Mensajes: 2.046


Linux User!!!


Ver Perfil
Re: Red IN-snifeable
« Respuesta #4 en: 5 Enero 2010, 01:31 am »

Citar
No hace falta que toda la lista sea estática, con que lo sea la IP del router...

acertada y brillante observacion.. no se si es correcta, pero es muy logica y viable ademas de interesante..
En línea




ANELKAOS
Colaborador
***
Desconectado Desconectado

Mensajes: 3.105


#include<nda.h>


Ver Perfil WWW
Re: Red IN-snifeable
« Respuesta #5 en: 5 Enero 2010, 02:26 am »

Cualquiera con conocimientos sobre seguridad y redes Cisco te dirá que estás ante una red que gestiona bien el tráfico ARP. La primera vez que vi esta característica de seguridad fue en un Catalyst hace ya demasiado tiempo. La finalidad de un envenenamiento ARP suele ser realizar un MitM, que también es viable mediante tráfico ICMP o DNS, pero si os limitais a herramientas tan "potentes" como Cain...es lo que hay.

Dicho esto, solo puedes intentar explotar fallos de diseño salvo que verifiques que no está bien configurada. Tienes varios ataques documentados desde hace hace muchos años, solo tienes que revisar la RFC de IPv4 ydarle una vuelta de tuerca a los fallos conocidos de IPv4, hay mil y una maneras, échale imaginación.

Un saludo :)
En línea

rockernault


Desconectado Desconectado

Mensajes: 2.046


Linux User!!!


Ver Perfil
Re: Red IN-snifeable
« Respuesta #6 en: 5 Enero 2010, 03:16 am »

Citar
red que gestiona bien el tráfico ARP. La primera vez que vi esta característica de seguridad fue en un Catalyst hace ya demasiado tiempo

imagino que es el propio router el que gestiona y controla el trafico arp..
En línea




illera88


Desconectado Desconectado

Mensajes: 397


Ver Perfil
Re: Red IN-snifeable
« Respuesta #7 en: 7 Enero 2010, 23:36 pm »

Que sorpresa!!! Puse este tema en seguridad wireless y me lo encuentro aqui. Pense que lo habian borrado o algo así.
En un primer momento pensé en lo primero que dijisteis: tablas ARP estáticas o como bien dices lo segundo: que si tiene mucho trafico de un mismo client lo descarte. Había oido hablar de estos métodos de protección pero no habia visto nunca que se utilizasen y mucho menos se como llevarlos a cabo.
Resulta que estoy estudiando la carrera de informática y para el curso que viene tengo que hacer el proyecto de fin de carrera. Uno de los temas que había pensado hacer es un crackeador de contraseñas wifi automaticazado (cuanto más mejor). Algo como: doble clik en una red y el solo busca las distintas maneras de llevarlo a cabo.
Y ahora que me estoy iniciando en el mundo de los troyanos, bugs y demás creo que (si algun profesor osa tutelarmelo) podría intentar atacar la red de mi propia universidad. Ya sea consiguiendo acceder o no. Lo que importaria sería hacer una guia paso a paso con todas las operaciones hechas , el por que y su resultado comentado... Por supuesto que mis conocimientos actuales son en tema troyanos, bugs... muy limitados aunque creo que me defiendo bastante bien en el tema del hacking wireless (gracias a la ayuda de Chimo C).
La red wifi de mi universidad tiene varias redes. Una abierta (para los estudiantes) aunque luego tienes que introducir user y pass (viene en el carnet universitario personal) y otras 3 (profesores, servicios y otra que no recuerdo) con WPA cifrado TKIP. Se de la existencia del tkiptun-ng que tiene que ser una red WPA con TKIP, con el QOS activado... pero no he visto nadie que consiga nada... Y sino.. fuerza bruta...

Se que me voy por las ramas y que si eso ya abro otro tema. Solamente es para que me digais que os parecen las ideas que se me van ocurriendo. Si son viables o no.

Entonces volviendo al tema: me olvido de hacer sniffing ya sea con cain o con otro verdad?
donde busco esos fallos de diseño que comenta anelkaos?

Un saludo y mil gracias ;);)

En línea

kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: Red IN-snifeable
« Respuesta #8 en: 7 Enero 2010, 23:51 pm »

lo de la uni... si usan Eduroam olvídate, usan wpa2-enterprise, es decir, con un Radius tirando contra un AD o LDAP, te hablo de la principal, luego alguna que tengan por ahí montada en departamentos propios es posible
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
rockernault


Desconectado Desconectado

Mensajes: 2.046


Linux User!!!


Ver Perfil
Re: Red IN-snifeable
« Respuesta #9 en: 7 Enero 2010, 23:53 pm »

Remote Access Dial In User Service..  :o

suena a mucho interes por la proteccion de la red...
En línea




Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines