elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Funcionamiento de Herramienta en wifislax
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Funcionamiento de Herramienta en wifislax  (Leído 4,437 veces)
scott_


Desconectado Desconectado

Mensajes: 458


Mientras luches, ya eres un ganador


Ver Perfil
Funcionamiento de Herramienta en wifislax
« en: 13 Julio 2014, 05:44 am »

Que onda,

He tratado de comprender cada día el funcionamiento de los molestos ataques de DNS Spoofing HTTP en las redes locales para extraer contraseñas o limitar el internet.
Sin envargo no puedo comprender la herramienta de cazador cazado que ejecuta:
Un Script Lighttpd
Ettercap auto add
Resoluciones DNS con Ettercap

Es confuso que estas herramientas automatizadas lo hacen desde otro punto de vista al que conozco.
Bueno al grano, he tratado de parar estos ataques en redes escolares donde no tengo acceso al módem, ni resetearlo con un clip o cambiarle la contraseña.
Así que para que no me pillen trato de evadir este ataque usando un tor.
Por desgracia estoy aprendiendo su funcionamiento.
En los laboratorios de mi caza (en el sofá frente al televisor.... ;D), he hecho unas pruebas con 2 lap's y bueno, como ven la de .103 es mia, pero cuando ejecuto el ataque con la otra lap que es la .100, no se puede visualizar el ataque de spoof. Lo que trato de hacer es un portal cautivo manualmente, como el de cazador cazado, pero no me sale. Donde redireccione los paquetes a un solo sitio HTTP.

echo -A 192.168.1.103 > /usr/local/share/ettercap/etter.dns

ettercap -T -q -P autoadd -M arp // // -i wlan0 & ettercap -T -q -P dns_spoof -i wlan0

ettercap -Tq -P dns_spoof -M arp:remote /192.168.1.1/ /192.168.1.100/



Lo único que quiero es conocer su funcionamiento y sus comandos para continuar investigando tanto como experimentado, para aquellos que conocen la temática me lo pueden explicar por favor, Gracias  ;D!


En línea

Si no intentas salvar una vida, jamás salvarás la de nadie más
Sh4k4


Desconectado Desconectado

Mensajes: 965


xMHT


Ver Perfil
Re: Funcionamiento de Herramienta en wifislax
« Respuesta #1 en: 13 Julio 2014, 07:21 am »

owl que paso? es para el mismo http://foro.elhacker.net/hacking_wireless/cazador_cazado_en_backtrack5kali_linux-t416843.0.html;msg1949872#msg1949872 tu proyecto?


En línea

scott_


Desconectado Desconectado

Mensajes: 458


Mientras luches, ya eres un ganador


Ver Perfil
Re: Funcionamiento de Herramienta en wifislax
« Respuesta #2 en: 13 Julio 2014, 07:32 am »

No, es diferente, pude comprimir la herramienta de una distribución de Slackware, una vez como funcionaba la compresión, vi el código y lo traslade para correrlo en backtrack y en kali.

Esos chavales se han pasado de listos, y ahora tengo la obligación de ponerles un fin.
Una vez que sepa el funcionamiento de esto voy a hacer un tuto de como detener estos ataques + un msf para cualquier sistema operativo, ninguno se escapa, ahora si te digo que esto es con ética  ;D

Disculpen mi arrogancia, pero no quise decir exactamente Un ARP Spoofing.
Citar
Yoo se hacer ARP spoofing en cualquier distribuion de linux, hasta en windows se hacerlo, se como funciona esto, quiero cazador cazado para hacer un programa portable con su codigo de fuente, y si es para esos idiotas, que me estan pagando, necesito el dinero.
Asi que necesito saber como puedo extraerlo de wifislax e instalarlo en backtrack o kali linux.
De antemano gracias.

Quise decir hacer un envenamiento.  :-[

 
« Última modificación: 13 Julio 2014, 07:37 am por owl-eyes » En línea

Si no intentas salvar una vida, jamás salvarás la de nadie más
Sh4k4


Desconectado Desconectado

Mensajes: 965


xMHT


Ver Perfil
Re: Funcionamiento de Herramienta en wifislax
« Respuesta #3 en: 14 Julio 2014, 03:47 am »

Citar
Esos chavales se han pasado de listos, y ahora tengo la obligación de ponerles un fin
Hombre si no somos robin hood, vale desactivar la red y a llamar a la policia e informar.

Citar
voy a hacer un tuto de como detener estos ataques
Eso esta interesante, primero la deteccion de ahi el como proceder, ya que todo viene a alguien que se ha infiltrado en tu red, esto no deberia pasar si tienes configurado como debe ser.

Citar
ahora si te digo que esto es con ética
Pues no por que la venganza no es etico.
Citar
Quise decir hacer un envenamiento
envenenamiento arp o arp spoofing es lo mismo.

Creo que esta bien lo de crear una tool de estas caracteristicas pero que ademas muestre primero la alerta de que alguien ah irrumpido, siguiente mitigar y no "vengar" que ahi tu te conviertes en criminal tambien y basarse en una tool ya hecha no es delito pero si tomar las cosas de otros, habla con los creadores o simplemente crea tus tools propias ya de ahi dependera si quieres o no venderlas siempre y cuando sean totalmente de tu autoria o aquellos que esten involucrados otorguen permiso o sean mencionados en los creditos segun sea el caso.

Si no, no te enfrasques en una tool crea otras o revisa las de codigo abierto, aun asi el hecho de la reedireccion no veo como ocuparla para mitigar al "cazador" por ende estas creando una tool que ellos al usar este "hunter" tu les devuelves la palestra y les tratas de cazar, convirtiendo el cazador en presa no es asi?, eso es suponer y tambien suponer que ellos no saben asi que mucho ojo que apuntar a los criminales y seguir tu propia ley es tambien delito, crea tools que busquen, obtengan informacion para la policia, detengan estos tipos de ataques y arreglen los clasicos fallos, date cuenta que una tool cae en muchas manos y vender este tipo de tools que no se sabra en manos de quien sabe quien terminara, es tan falta de etica como los mismo criminales que optan hoy en dia por tomar lo que es una herramienta para escanear fallos y lo usan para delinquir, ojo.  :o   
En línea

scott_


Desconectado Desconectado

Mensajes: 458


Mientras luches, ya eres un ganador


Ver Perfil
Re: Funcionamiento de Herramienta en wifislax
« Respuesta #4 en: 14 Julio 2014, 06:07 am »

Hombre si no somos robin hood, vale desactivar la red y a llamar a la policia e informar.
Eso esta interesante, primero la deteccion de ahi el como proceder, ya que todo viene a alguien que se ha infiltrado en tu red, esto no deberia pasar si tienes configurado como debe ser.
Pues no por que la venganza no es etico.envenenamiento arp o arp spoofing es lo mismo.

Creo que esta bien lo de crear una tool de estas caracteristicas pero que ademas muestre primero la alerta de que alguien ah irrumpido, siguiente mitigar y no "vengar" que ahi tu te conviertes en criminal tambien y basarse en una tool ya hecha no es delito pero si tomar las cosas de otros, habla con los creadores o simplemente crea tus tools propias ya de ahi dependera si quieres o no venderlas siempre y cuando sean totalmente de tu autoria o aquellos queleidoleido esten involucrados otorguen permiso o sean mencionados en los creditos segun sea el caso.

Si no, no te enfrasques en una tool crea otras o revisa las de codigo abierto, aun asi el hecho de la reedireccion no veo como ocuparla para mitigar al "cazador" por ende estas creando una tool que ellos al usar este "hunter" tu les devuelves la palestra y les tratas de cazar, convirtiendo el cazador en presa no es asi?, eso es suponer y tambien suponer que ellos no saben asi que mucho ojo que apuntar a los criminales y seguir tu propia ley es tambien delito, crea tools que busquen, obtengan informacion para la policia, detengan estos tipos de ataques y arreglen los clasicos fallos, date cuenta que una tool cae en muchas manos y vender este tipo de tools que no se sabra en manos de quien sabe quien terminara, es tan falta de etica como los mismo criminales que optan hoy en dia por tomar lo que es una herramienta para escanear fallos y lo usan para delinquir, ojo.  :o  

Creo que no me entendiste, voy a tratar de explicartelo para sacarte de dudas y demostrar mi inocencia.
Seré lo más claro posible.

Yoo siempre estoy desarrollando muchos proyectos si no sale uno sale el otro. En fin, al crear la aplicación yaa compilada y desarrollada para poder correrse en distribuciones que usen Debian o versiones similares a esa distro, mi objetivo  era hacer una acplicación portable sin instalación y lo más estable posible, eso lo logré, pero no sabía exactamente su funcionamiento. Últimamente me he leido el protocólo de funcinamiento, es muy interesante por cierto, que tengo una buena idea de cómo es que funciona. Pero no puedo sacarme las dudas hasta saber sus funciones por comandos (manualmente), (algunos de ellos, no creas que son muchos).
Al ver que tube éxito, y que todo marchaba al plan, pude ver que se pude hacer más que denegar el internet a usuarios era solo un chiste, como pillar claves de cuentas online. Era algo maravilloso al darme cuenta que se puede hacer otra cosa más seria que muchos tienen que romperse la cabeza para dificilmente conseguirlo, pero en esto no tienes que esforzarte ni siquiera 1/8 de eso. La redirección es el punto clave, si no, no tendría sentido.

Pero mi objetivo como lo dije anteriormente y lo seguirá siendo, es defenderse de éstos ataques en cualquier sistema operativo. "Ninguno se escapa". Para tu duda no quiero vengar nada, solo es un proyecto para mejorar la seguridad. ¿En serio creías que esos chavales están a el nivel de un programador?

Finalmente, ofresco de nuevo una disculpa si en serio en serio en serio ésto les ofendió, Es correcto que Arp Spoofing y Arp Posoing es lo mismo.
Pero quiero explicarme diciendo que "yoo se hacer arp posoing", me refiero a envenear la red, pero en arp spoofing lo veo más bien como una falsificación de los paquetes y quedarse con una copia (como lo dice su nombre "inmitación"),  como también poder poner en marcha portales cautivos como una "copia de una web", aunque sea incorrecto.

Eso es lo que no podía lograr hasta ahora. Pero yaa ví mi margen de error aunque necesito mejorar algunas cosillas..., y voy a crear el totorial del que tanto he hablado, para que se puedan defender de estos ataques.
Un cordial saludo y que os tengaís buen día.   ;D

« Última modificación: 14 Julio 2014, 06:13 am por owl-eyes » En línea

Si no intentas salvar una vida, jamás salvarás la de nadie más
Sh4k4


Desconectado Desconectado

Mensajes: 965


xMHT


Ver Perfil
Re: Funcionamiento de Herramienta en wifislax
« Respuesta #5 en: 14 Julio 2014, 20:22 pm »

Citar
al crear la aplicación yaa compilada y desarrollada para poder correrse en distribuciones que usen Debian o versiones similares a esa distro, mi objetivo  era hacer una acplicación portable sin instalación y lo más estable posible
Bueno esperamos ver tu tool y ojala no inflinja ninguna norma o ley sino entrara a la lista de tools "off scene"

Citar
denegar el internet a usuarios era solo un chiste, como pillar claves de cuentas online. Era algo maravilloso al darme cuenta que se puede hacer otra cosa más seria que muchos tienen que romperse la cabeza para dificilmente conseguirlo
Pues ni tanto es un ataque ya usado en diversas vertientes a mano o enlatado, redireccionas a una pagina creada por ti la cual simplemente copia la pass y user no? un basico SCAM pero usado sobre red ethernet, a diferencia del pharming que debe ser cosechado en la table dns del router y no momentaneamente redirigido, o phishing que es casi exclusivo de los bancos y es su mayoria online, estos scams carecen de mucha tecnica son copias modificadas con scripts de ronda la red, que si eres lo suficientemente bueno dependera tu sotisficacion

Citar
mi objetivo como lo dije anteriormente y lo seguirá siendo, es defenderse de éstos ataques
Entiendo que es una tool para defenderse pero tu entras en modo ataque y no defensa, aun no vemos las tecnicas de defensa, no se por ejemplo:
una app que detecte un intruso no autorizado y automaticamente cambia la contraseña enviandosela a los verdaderos usuarios de tu red, incluso cerrando todo el trafico a la red y permisos, tan simple como desactivar el wifi asi sin mas...

Si tu tool es de defensa entonces por que atacas con scams? ves el arte de la defensa no es capturar las contraseñas de estos chavales sino enfrascarse en tu red ya que tu nunca sabras que tan buenos sean los que estan atacando y estos vengan a por ti cuando tu mandas tus tropas a atacar dejando tu defensa desprotegida, cuestion de estrategia y claro etica atacar a un atacante no es etico es ponerse a su nivel...

Citar
me refiero a envenear la red, pero en arp spoofing lo veo más bien como una falsificación de los paquetes y quedarse con una copia (como lo dice su nombre "inmitación")
no falsificas paquetes, falsificas tu mac por otra en la tabla arp y debido a eso tu generas el efecto MITM, y listo paquetes a mi

Si creas una tool de "defensa" con ataques, entonces tu tool nunca fue de defensa sino de ataques, veamos tu defensa por que por ahi se ve un punto debil
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
mal funcionamiento
Software
ANNIBAL 8 4,956 Último mensaje 19 Enero 2003, 07:44 am
por Mordor
Funcionamiento de un joiner?
Programación Visual Basic
[D4N93R] 3 1,842 Último mensaje 23 Diciembre 2005, 23:25 pm
por [D4N93R]
Funcionamiento de una web
PHP
cadrogui 3 4,504 Último mensaje 30 Enero 2011, 17:56 pm
por apuromafo CLS
Consulta alguien uso Wifislax 4.8 y su herramienta Linset?
Hacking Wireless
cicloide2 1 3,134 Último mensaje 9 Enero 2015, 05:23 am
por engel lex
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines