Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: akilinomendez en 23 Marzo 2011, 23:11 pm



Título: Hackear red Residencia +firewall +cisco ios
Publicado por: akilinomendez en 23 Marzo 2011, 23:11 pm
Buenas, hace ya como unos 6 meses a mi residencia, bueno al campus universitario en general se le ocurrio la brillante idea de limitar el ancho de banda en la intranet pasando de tener 12 mb a 1 miisero mb, por ello tras sufrir durante 6 meses me he decidido a intentar solventar esto aunque me deje la vida.

 Bien decir que trabajo con linux actualmente aunque no me supone problema pasarme a win si es necesario en cualquier momento.

 Tras investigar los pasos de mi conexccion con un traceroute  me salio lo siguiente:

1 server residencia creo (10.x.x.x)  0.406 ms  0.436 ms  0.488 ms
 2  server de la Residencia o universidad (172.x.x.x)  18.931 ms  18.925 ms  20.253 ms
 ms  239.015 ms  239.275 ms
3  Server desconocido  (10.x.x.x)  181.316 ms  182.748 ms  183.364 ms
 4  ip ya asignada por telefonica


Haciendo un nmap -v -sV a la primera ip obtuve los siguientes resultados:
PORT    STATE    SERVICE      VERSION
135/tcp filtered msrpc
445/tcp filtered microsoft-ds
MAC Address: 00:09:11:C8:C0:00 (Cisco Systems)
supongo que sera el servidor de intranet de la residencia (no se por donde cogerlo) y despues tmb realice un analisis nessus de este para saber vulnerabilidades que podria tener:

11936    1    OS Identification    Low Severity problem(s) found
10884    1    Network Time Protocol (NTP) Server Detection    Low Severity problem(s) found
19506    1    Nessus Scan Information    Low Severity problem(s) found
50686    1    IP Forwarding Enabled    Low Severity problem(s) found
10114    1    ICMP Timestamp Request Remote Date Disclosure    Low Severity problem(s) found
12053    1    Host Fully Qualified Domain Name (FQDN) Resolution    Low Severity problem(s) found
10663    1    DHCP Server Detection    Low Severity problem(s) found


 Tras no encontrar solucion para atravesar su firework me decidi a postear en este foro no obstante tmb reuni informacion del otro servidor teniendo un nmap:

PORT     STATE    SERVICE            VERSION
80/tcp   open     http               Cisco IOS administrative httpd
135/tcp  filtered msrpc
445/tcp  filtered microsoft-ds
1025/tcp filtered NFS-or-IIS
6881/tcp filtered bittorrent-tracker

He busco exploits para aprovechar el puerto 80 que esta abierto pero o no han funcionado o consisten en tirar el server que no es la tarea que yo deseo realizar, puesto que mi intencion es mas de caracter no hacer daño testear su vulnerabilidad y ampliar el ancho de banda de la intranet.

 Ademas la universidad cuenta con una web la cual testeando con nessus y esta si que tiene vulnerabilidades por un tuvo aunque todas se deben a fallos en servidor apache no actualizado o php tambien sin actualizar mirandolo casi todos los exploits que vi eran para tirar el server y repito que esta no es mi intencion.

35043    2    PHP 5 < 5.2.7 Multiple Vulnerabilities    High Severity problem(s) found
32123    2    PHP < 5.2.6 Multiple Vulnerabilities    High Severity problem(s) found
24907    2    PHP < 5.2.1 Multiple Vulnerabilities    High Severity problem(s) found
31649    2    PHP < 5.2 Multiple Vulnerabilities    High Severity problem(s) found
22268    2    PHP < 4.4.3 / 5.1.4 Multiple Vulnerabilities    High Severity problem(s) found
50069    2    Apache 2.0 < 2.0.64 Multiple Vulnerabilities    High Severity problem(s) found
31655    2    Apache < 2.0.59 mod_rewrite LDAP Protocol URL Handling Overflow    High Severity problem(s) found
26928    2    SSL Weak Cipher Suites Supported    Medium Severity problem(s) found
42873    2    SSL Medium Strength Cipher Suites Supported    Medium Severity problem(s) found
44921    2    PHP < 5.3.2 / 5.2.13 Multiple Vulnerabilities    Medium Severity problem(s) found
35750    2    PHP < 5.2.9 Multiple Vulnerabilities    Medium Severity problem(s) found
28181    2    PHP < 5.2.5 Multiple Vulnerabilities    Medium Severity problem(s) found
25971    2    PHP < 5.2.4 Multiple Vulnerabilities    Medium Severity problem(s) found
25368    2    PHP < 5.2.3 Multiple Vulnerabilities    Medium Severity problem(s) found
43351    2    PHP < 5.2.12 Multiple Vulnerabilities    Medium Severity problem(s) found
41014    2    PHP < 5.2.11 Multiple Vulnerabilities    Medium Severity problem(s) found
39480    2    PHP < 5.2.10 Multiple Vulnerabilities    Medium Severity problem(s) found
11213    2    HTTP TRACE / TRACK Methods Allowed    Medium Severity problem(s) found
31407    2    Apache < 2.0.63 Multiple XSS Vulnerabilities    Medium Severity problem(s) found
20007    1    SSL Version 2 (v2) Protocol Detection    Medium Severity problem(s) found
51192    1    SSL Certificate signed with an unknown Certificate Authority    Medium Severity problem(s) found
10723    1    LDAP Server NULL Bind Connection Information Disclosure    Medium Severity problem(s) found
10722    1    LDAP NULL BASE Search Access    Medium Severity problem(s) found
22964    4    Service Detection    Low Severity problem(s) found
10302    2    Web Server robots.txt Information Disclosure    Low Severity problem(s) found
51891    2    SSL Session Resume Supported    Low Severity problem(s) found
21643    2    SSL Cipher Suites Supported    Low Severity problem(s) found
10863    2    SSL Certificate Information    Low Severity problem(s) found
42880    2    SSL / TLS Renegotiation Handshakes MiTM Plaintext Data Injection    Low Severity problem(s) found
24260    2    HyperText Transfer Protocol (HTTP) Information    Low Severity problem(s) found
10107    2    HTTP Server Type and Version    Low Severity problem(s) found
43067    1    Web Application Tests Disabled    Low Severity problem(s) found
10287    1    Traceroute Information    Low Severity problem(s) found
25220    1    TCP/IP Timestamps Supported    Low Severity problem(s) found
11936    1    OS Identification    Low Severity problem(s) found
19506    1    Nessus Scan Information    Low Severity problem(s) found
20870    1    LDAP Server Detection    Low Severity problem(s) found
25701    1    LDAP Crafted Search Request Server Information Disclosure    Low Severity problem(s) found
10114    1    ICMP Timestamp Request Remote Date Disclosure    Low Severity problem(s) found
12053    1    Host Fully Qualified Domain Name (FQDN) Resolution    Low Severity problem(s) found
45590    1    Common Platform Enumeration (CPE)    Low Severity problem(s) found
46180    1    Additional DNS Hostnames    Low Severity problem(s) found
Bueno pues toca esperar, haber si iluminais mi camino pues en la actualidad no se por donde tirar, he intentando buscar como hacerle un bypassing al firewall o cualquier otra manera pero por desgracia todo lo que he visto a sido para temas de Winxp o ubunto o otros OS nada para cisco o algo que me ayude. Agradezco de ante mano cualquier aportacion

Saludos


Título: Re: Hackear red Residencia +firewall +cisco ios
Publicado por: Debci en 23 Marzo 2011, 23:29 pm
Tienes la tira de vulnerabilidades localizadas perfectamente explotables!
Busca exploits para las mencionadas, o directamente con el SSS en la pestaña de especificaciones, clica en la referencia de la vuln para ir a la página de CVE donde puedes descargar el exploit, si es que hay.

Saludos


Título: Re: Hackear red Residencia +firewall +cisco ios
Publicado por: akilinomendez en 23 Marzo 2011, 23:35 pm
Si te refieres a la ultima lista de vulnerabilidades la aporte como posible ultima opcion, pues se trata de la pagina web de la universidad que esta alojada en distinto lugar del host de la residencia y universidad, y a mi la que realmente me interesa es el servidor donde recortan el ancho de banda que debe ser 1 de los 2 primeros que tienen FW y usan solamente el puerto 80 y 445 bajo FW.

Aun asi buscare info sobre como atacar a la web gracias.


Título: Re: Hackear red Residencia +firewall +cisco ios
Publicado por: dantemc en 24 Marzo 2011, 01:54 am
yo haría.. arpspoof, no dejaria navegar, el admin intentará entrar y tal vez así cojas las credenciales. no se que server es, eso de ocultar las ips privadas..... je


Título: Re: Hackear red Residencia +firewall +cisco ios
Publicado por: akilinomendez en 24 Marzo 2011, 11:13 am
 Habia leido sobre ello y me parecio muy buena manera pero lamentablemente los sistemas cisco usan DHCP snooping, "Mediante DHCP, el dispositivo de red mantiene un registro de las direcciones MAC que están conectadas a cada puerto, de modo que rápidamente detecta si se recibe una suplantación ARP"  por lo tanto no es muy buena opcion.


Título: Re: Hackear red Residencia +firewall +cisco ios
Publicado por: dantemc en 24 Marzo 2011, 16:00 pm
DoS al cisco, arp spoof. tienes posibilidades de DoSear al cisco? sino mpeame.


Título: Re: Hackear red Residencia +firewall +cisco ios
Publicado por: Debci en 24 Marzo 2011, 20:24 pm
DoS al cisco, arp spoof. tienes posibilidades de DoSear al cisco? sino mpeame.
Cómo lo podrias DoSear si no con un exploit?

Saludos


Título: Re: Hackear red Residencia +firewall +cisco ios
Publicado por: dantemc en 25 Marzo 2011, 00:20 am
con un ataque? peticiones a puertos ya sea udp o tcp? mm no todo son exploits :)


Título: Re: Hackear red Residencia +firewall +cisco ios
Publicado por: c0d3rSh3ll en 25 Marzo 2011, 02:25 am
si no tienes acceso a la interfaz de configuracion no podras hacer nada, al menos que le pongas una ip privilegiada de alguna persona que no tenga restrccion de trafico.

utiliza algun sniffer tipo wireshark para ver la conexion ya que utiliza el 80 para la configuracion, y en algun momento tendra que conectarse el admin, sino un DoS y el admin tendra que si o si ingresar para saber que pasa.


Título: Re: Hackear red Residencia +firewall +cisco ios
Publicado por: akilinomendez en 26 Marzo 2011, 22:36 pm
Ok! desde que pueda que estoy un pokillo liado probare lo que me decis haber si con un Doseo puedo catar al admin. Muchas gracias!!

PD: ya comentare que tal me fue.


Título: Re: Hackear red Residencia +firewall +cisco ios
Publicado por: HackerX en 27 Abril 2011, 14:31 pm
¿Qué tal ha ido?

Edito para comentar algo del mismo tema: yo también estoy en una residencia, pero la configuración de la red es algo extraña... tienen varios APs en cada pasillo, y si hago un nmap sea al host que sea (un compañero de residencia, la puerta de enlace, Google, cualquier web), siempre, SIEMPRE, me da el mismo resultado:

Host is up (0.0061s latency).
Not shown: 993 filtered ports
PORT    STATE  SERVICE
25/tcp  open   smtp
80/tcp  open   http
110/tcp open   pop3
113/tcp closed auth
143/tcp open   imap
443/tcp open   https
993/tcp open   imaps

que obviamente no se corresponde con la realidad. Además, los puertos salientes están cerrados de manera que sólo puedo navegar y usar MSN, ni programas de correo electrónico, ni juegos online, ni nada más.

El traceroute me da esto:

Traza a la dirección google.es [74.125.77.104]
sobre un máximo de 30 saltos:

  1     4 ms     3 ms     3 ms  172.25.10.1
  2    88 ms     1 ms     1 ms  192.168.254.1
  3    44 ms    37 ms    78 ms  10.131.128.1
Y la siguiente ya es una IP asignada por mi ISP. No sé que serán esas tres máquinas primeras (172.25.10.1 es la puerta de enlace que me asigna DHCP, y mi IP está tambien en el rango 172.25.10.x)

¿Alguna pista?

Saludos


Título: Re: Hackear red Residencia +firewall +cisco ios
Publicado por: Søra en 27 Abril 2011, 23:14 pm
Akilinomendez a travers de un ddos no puedes captar las contraseñas del admin la idea es que estes escuchando (sniffando) y dossees el router para que el admin tenga que registrarte de manera que el sniffer que se haya escuchando capte las contraseñas que ha introducido el admin... nose si eso es lo que preguntabas?¿