Título: Hackear red Residencia +firewall +cisco ios Publicado por: akilinomendez en 23 Marzo 2011, 23:11 pm Buenas, hace ya como unos 6 meses a mi residencia, bueno al campus universitario en general se le ocurrio la brillante idea de limitar el ancho de banda en la intranet pasando de tener 12 mb a 1 miisero mb, por ello tras sufrir durante 6 meses me he decidido a intentar solventar esto aunque me deje la vida.
Bien decir que trabajo con linux actualmente aunque no me supone problema pasarme a win si es necesario en cualquier momento. Tras investigar los pasos de mi conexccion con un traceroute me salio lo siguiente:
4 ip ya asignada por telefonica Haciendo un nmap -v -sV a la primera ip obtuve los siguientes resultados:
11936 1 OS Identification Low Severity problem(s) found 10884 1 Network Time Protocol (NTP) Server Detection Low Severity problem(s) found 19506 1 Nessus Scan Information Low Severity problem(s) found 50686 1 IP Forwarding Enabled Low Severity problem(s) found 10114 1 ICMP Timestamp Request Remote Date Disclosure Low Severity problem(s) found 12053 1 Host Fully Qualified Domain Name (FQDN) Resolution Low Severity problem(s) found 10663 1 DHCP Server Detection Low Severity problem(s) found Tras no encontrar solucion para atravesar su firework me decidi a postear en este foro no obstante tmb reuni informacion del otro servidor teniendo un nmap: PORT STATE SERVICE VERSION 80/tcp open http Cisco IOS administrative httpd 135/tcp filtered msrpc 445/tcp filtered microsoft-ds 1025/tcp filtered NFS-or-IIS 6881/tcp filtered bittorrent-tracker He busco exploits para aprovechar el puerto 80 que esta abierto pero o no han funcionado o consisten en tirar el server que no es la tarea que yo deseo realizar, puesto que mi intencion es mas de caracter no hacer daño testear su vulnerabilidad y ampliar el ancho de banda de la intranet. Ademas la universidad cuenta con una web la cual testeando con nessus y esta si que tiene vulnerabilidades por un tuvo aunque todas se deben a fallos en servidor apache no actualizado o php tambien sin actualizar mirandolo casi todos los exploits que vi eran para tirar el server y repito que esta no es mi intencion.
Saludos Título: Re: Hackear red Residencia +firewall +cisco ios Publicado por: Debci en 23 Marzo 2011, 23:29 pm Tienes la tira de vulnerabilidades localizadas perfectamente explotables!
Busca exploits para las mencionadas, o directamente con el SSS en la pestaña de especificaciones, clica en la referencia de la vuln para ir a la página de CVE donde puedes descargar el exploit, si es que hay. Saludos Título: Re: Hackear red Residencia +firewall +cisco ios Publicado por: akilinomendez en 23 Marzo 2011, 23:35 pm Si te refieres a la ultima lista de vulnerabilidades la aporte como posible ultima opcion, pues se trata de la pagina web de la universidad que esta alojada en distinto lugar del host de la residencia y universidad, y a mi la que realmente me interesa es el servidor donde recortan el ancho de banda que debe ser 1 de los 2 primeros que tienen FW y usan solamente el puerto 80 y 445 bajo FW.
Aun asi buscare info sobre como atacar a la web gracias. Título: Re: Hackear red Residencia +firewall +cisco ios Publicado por: dantemc en 24 Marzo 2011, 01:54 am yo haría.. arpspoof, no dejaria navegar, el admin intentará entrar y tal vez así cojas las credenciales. no se que server es, eso de ocultar las ips privadas..... je
Título: Re: Hackear red Residencia +firewall +cisco ios Publicado por: akilinomendez en 24 Marzo 2011, 11:13 am Habia leido sobre ello y me parecio muy buena manera pero lamentablemente los sistemas cisco usan DHCP snooping, "Mediante DHCP, el dispositivo de red mantiene un registro de las direcciones MAC que están conectadas a cada puerto, de modo que rápidamente detecta si se recibe una suplantación ARP" por lo tanto no es muy buena opcion.
Título: Re: Hackear red Residencia +firewall +cisco ios Publicado por: dantemc en 24 Marzo 2011, 16:00 pm DoS al cisco, arp spoof. tienes posibilidades de DoSear al cisco? sino mpeame.
Título: Re: Hackear red Residencia +firewall +cisco ios Publicado por: Debci en 24 Marzo 2011, 20:24 pm DoS al cisco, arp spoof. tienes posibilidades de DoSear al cisco? sino mpeame. Cómo lo podrias DoSear si no con un exploit?Saludos Título: Re: Hackear red Residencia +firewall +cisco ios Publicado por: dantemc en 25 Marzo 2011, 00:20 am con un ataque? peticiones a puertos ya sea udp o tcp? mm no todo son exploits :)
Título: Re: Hackear red Residencia +firewall +cisco ios Publicado por: c0d3rSh3ll en 25 Marzo 2011, 02:25 am si no tienes acceso a la interfaz de configuracion no podras hacer nada, al menos que le pongas una ip privilegiada de alguna persona que no tenga restrccion de trafico.
utiliza algun sniffer tipo wireshark para ver la conexion ya que utiliza el 80 para la configuracion, y en algun momento tendra que conectarse el admin, sino un DoS y el admin tendra que si o si ingresar para saber que pasa. Título: Re: Hackear red Residencia +firewall +cisco ios Publicado por: akilinomendez en 26 Marzo 2011, 22:36 pm Ok! desde que pueda que estoy un pokillo liado probare lo que me decis haber si con un Doseo puedo catar al admin. Muchas gracias!!
PD: ya comentare que tal me fue. Título: Re: Hackear red Residencia +firewall +cisco ios Publicado por: HackerX en 27 Abril 2011, 14:31 pm ¿Qué tal ha ido?
Edito para comentar algo del mismo tema: yo también estoy en una residencia, pero la configuración de la red es algo extraña... tienen varios APs en cada pasillo, y si hago un nmap sea al host que sea (un compañero de residencia, la puerta de enlace, Google, cualquier web), siempre, SIEMPRE, me da el mismo resultado: Host is up (0.0061s latency). Not shown: 993 filtered ports PORT STATE SERVICE 25/tcp open smtp 80/tcp open http 110/tcp open pop3 113/tcp closed auth 143/tcp open imap 443/tcp open https 993/tcp open imaps que obviamente no se corresponde con la realidad. Además, los puertos salientes están cerrados de manera que sólo puedo navegar y usar MSN, ni programas de correo electrónico, ni juegos online, ni nada más. El traceroute me da esto: Traza a la dirección google.es [74.125.77.104] sobre un máximo de 30 saltos: 1 4 ms 3 ms 3 ms 172.25.10.1 2 88 ms 1 ms 1 ms 192.168.254.1 3 44 ms 37 ms 78 ms 10.131.128.1 Y la siguiente ya es una IP asignada por mi ISP. No sé que serán esas tres máquinas primeras (172.25.10.1 es la puerta de enlace que me asigna DHCP, y mi IP está tambien en el rango 172.25.10.x) ¿Alguna pista? Saludos Título: Re: Hackear red Residencia +firewall +cisco ios Publicado por: Søra en 27 Abril 2011, 23:14 pm Akilinomendez a travers de un ddos no puedes captar las contraseñas del admin la idea es que estes escuchando (sniffando) y dossees el router para que el admin tenga que registrarte de manera que el sniffer que se haya escuchando capte las contraseñas que ha introducido el admin... nose si eso es lo que preguntabas?¿
|