elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  ok, estoy en el router..
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] 3 Ir Abajo Respuesta Imprimir
Autor Tema: ok, estoy en el router..  (Leído 12,332 veces)
R007h

Desconectado Desconectado

Mensajes: 109

<script>alert('xss');</script>


Ver Perfil WWW
Re: ok, estoy en el router..
« Respuesta #10 en: 18 Febrero 2010, 18:56 pm »

Gracias por sus respuestas ! xD

metiendome un poquito en la discusion del MSF... me gusta metasploit, es una buena herramienta, facilita bastante algunas tareas, pero usarlo sin tener la minima idea de lo que esta pasando en realidad es como un poco lammer no?? o usarlo junto con fast-track.py xD jojo hay que saber lo que pasa en realidad !! sino, te desvias del objetivo radical de lo que hacemos, APRENDER, INVESTIGAR, INDAGAR y pasas a ser alguien que solo le interesa "hackear" un PC y no le interesa como paso ni las formas de evitar el ataque...

bueno, volviendo al tema.. lo que quiero hacer ahora es lo que uds dicen.. mapear los puertos del router hacia una computadora interna creando un Virtual Service en la tabla NAT... estoy bien??

el router tiene varios servicios para realizar la configuracion... entre ellos telnet, http, ftp, smtp .. etc..
yo he elegido telnet... la cuestion es que cuando entro a la interfaz web (http) sé como configurar el virtual service (Advanced SetUp→NAT→Virtual Services), pero desde el telnet solo veo muchos comandos, y no se como settear el Virtual Service... me podrian guiar un poquitito ?? xD

aca le dejo algunos de los comandos que me parecieron mas importantes...

Código:
Valid commands are:
sys             exit            ether           wan
etherdbg        usb             ip              bridge
dot1q           pktqos          show            set
lan
TP-LINK> sys
adjtime         countrycode     edit            feature
hostname        log             resetlog        stdio
time            syslog          version         view
wdog            romreset        upnp            atsh
diag            routeip         bridge          save
display         password        default         adminname
modelcheck      multiuser       defaultTCrestorepswauthen
hangdbg         ledtr68         pppnamelock     defaultpwdcheck
fwuptimeout     nm              cwmp            socket
filter          ddns            cpu             snmp
TP-LINK> ip
address         alias           arp             dhcp
dhcpoption      dhcpsvrfilter   dns             httpd
icmp            ifconfig        ping            route
status          udp             rip             tcp
dhcpautocalc    igmp            igmpv3          igmpsnoop
TP-LINK> set
cpe             lan             community       baudrate
reboot
TP-LINK> lan
index           active          ipaddr          rip
multicast       filter          display         dhcp
clear           save
TP-LINK> ether
config          driver          portreverse
TP-LINK> wan
atm             node            hwsar           tdebug
adsl            tsarm
TP-LINK> wan node
index           clear           save            ispname
enable          disable         encap           display
mux             vpi             vci             qos
pcr             scr             mbs             cdvt
wanip           remoteip        bridge          routeip
nat             rip             multicast       callsch
service         nailedup        filter          ppp
mtu             default_r
TP-LINK>

En línea

<script>alert('xss');</scrip>
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


<3


Ver Perfil WWW
Re: ok, estoy en el router..
« Respuesta #11 en: 18 Febrero 2010, 19:28 pm »

..., así que recomiendo a TODO el mundo, no sólo a ti, que antes de usar herramientas que te lo dan todo hecho, aprendan a hacer las cosas y entender el porqué, y luego ya usa las tools que quieras...
Es verdad lo que dice kamsky. ;D



el que suele utilizar shell root en sus tutos y yo también
xD, pero no solo lo uso porque sea el unico que sé explotar, solo que como voy a explicar cosas diferentes a la explotancio de los fallos de servicios, uso ese.
En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: ok, estoy en el router..
« Respuesta #12 en: 18 Febrero 2010, 20:40 pm »

@ Illera:

Tú has dicho esto:

"abre el puerto 445 de la victima y utilizando el metasploit y con un payload reverse_tcp deberias tenerlo hecho no????

Un saludo"

Eso significa tener acceso al Pc para poder abrir un puerto (si no estuviera abierto antes), y es obvio que si tuvieras acceso ya al Pc no intentarías explotar un fallo para acceder a él.

Independientemente de esto, te repito que me juego lo que quieras a que no sabes en que consiste la MS08-67, porque es explotable, como actúa el exploit, como explotarlo sin ayuda del MSF... así que simplemente he hecho una recomendación, que creo que es por tú bien y el que se de por aludido, si quieres lo tomas y si no pues nada...

Volviendo al tema, no tengo acceso a un modem-router de esas características así que así va a ser dificil ayudarte, aunque supongo que como tienes que añadir una regla, tendrá algo que ver la instrucción set, pero mejor métete aquí:
http://www.tp-link.com/products/productDetails.asp?class=adsl&pmodel=TD-8840T

ahí tienes la guía del user, y datos sobre el firmware y tal, hay algunos routers que son un mini-linux, si es así podrías meter algún programita que te vaya guardando trasparentemente todo el tráfico que pase por el router...

p.d.: perdón he modificado el post de Illera cuando quería quitarlo, pido disculpas
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
R007h

Desconectado Desconectado

Mensajes: 109

<script>alert('xss');</script>


Ver Perfil WWW
Re: ok, estoy en el router..
« Respuesta #13 en: 19 Febrero 2010, 21:47 pm »

bueno,
estuve buscando e intentando por mi mismo de buscar la forma de settear un virtual service por telnet .. y no lo consegui.. xD entonces lo hice por la web xD...

hice 3 reglas.. una para ssh, una para smb y otra para http... hacia el unico pc que estaba conectado al router.. :( per al escanear el router me daba como que estaban cerrados esos puertos.. eso quiere decir que estan cerrados en el pc conectado correcto?

y.. si estan cerrados esos puertos.. weno.. me doy por el otro lado... desde adentro.. xD..
Salu2
En línea

<script>alert('xss');</scrip>
kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: ok, estoy en el router..
« Respuesta #14 en: 20 Febrero 2010, 12:22 pm »

si, parece que están cerrados o al menos filtrados

se me ocurren un par de cosas, la primera es la que de dije antes sobre poner un sniffer en el router si fuera posible

la otra es que al tener acceso al router, tienes acceso a modificar los DNS's por alguno que esté en tu poder, así que echándole un poco de imaginación con esto se pueden hacer muchas cosas ;)
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
R007h

Desconectado Desconectado

Mensajes: 109

<script>alert('xss');</script>


Ver Perfil WWW
Re: ok, estoy en el router..
« Respuesta #15 en: 20 Febrero 2010, 17:55 pm »

Sobre poner el sniffer... eso solo es posible si el router tiene un OS embebido?? como BusyBox??, porque el firmware del router que estoy auditando solo tiene comandos de configuracion, no es un os completo, o por lo menos no tengo acceso al os embebido :(

Sip, tengo acceso a la configuracion de los DNS, pero para que podria servirme?? para seguir manteniendo acceso ?? algo asi como no-ip?

Pregunta: Si setteo un virtual service en el router con puerto inicio 445 y puerto destino 445 a una ip interna de la red, es posible de esta manera explotar alguna vulnerabilidad SMB?? o solo se pueden configurar virtual services en los puertos aceptados por el router (23,80,21) ?? xD

Graxias

Salu2
En línea

<script>alert('xss');</scrip>
braulio--
Wiki

Desconectado Desconectado

Mensajes: 896


Imagen recursiva


Ver Perfil WWW
Re: ok, estoy en el router..
« Respuesta #16 en: 20 Febrero 2010, 18:37 pm »

Lo de los DNS lo puedes usar para falsear dns.
Esto quiere decir que cuando un cliente de esa red haga una petición a un dominio cualquiera, tu podrás devolverle la ip que quieras y llevarle a un falso server.
En línea

APOKLIPTICO


Desconectado Desconectado

Mensajes: 3.871


Toys in the attic.


Ver Perfil
Re: ok, estoy en el router..
« Respuesta #17 en: 20 Febrero 2010, 19:46 pm »

Port forwarding y DMZ...
En línea

AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore
ASUS M4A89GTD-PRO/USB3
2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T)
Seagate 500 Gb
XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.
achernar_

Desconectado Desconectado

Mensajes: 117



Ver Perfil
Re: ok, estoy en el router..
« Respuesta #18 en: 27 Febrero 2010, 20:16 pm »

si no me equivoco a ese router te podés conectar desde el navegador con el user y el pass admin y admin, y no tenés que volverte loco con los comandos
En línea

Tengo una habilidad sorprendente para hacer cosas que no sorprenden.
R007h

Desconectado Desconectado

Mensajes: 109

<script>alert('xss');</script>


Ver Perfil WWW
Re: ok, estoy en el router..
« Respuesta #19 en: 28 Febrero 2010, 03:55 am »

achernar_  lo se, pero.. suponte que obtengo la shell (remota) de un PC de dentro de la red. y deseo configurar el router... debe ser por telnet xD
En línea

<script>alert('xss');</scrip>
Páginas: 1 [2] 3 Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines