Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: VIPbie en 27 Junio 2011, 04:46 am



Título: Credential Harvester Attack Method
Publicado por: VIPbie en 27 Junio 2011, 04:46 am
He estado probando varios de los jugetes que trae este BT5 que me tiene encantada, ademas me ha hecho leeer como nunca y eso me gusta.
El 'Credential Harvester Attack Method', me tiene un poco confundida, yo lo usé y efectivamente registra en la consola el user y el passwd que se escriba en la fake creada x el programa, si abres http://127.0.0.1:80
Mi pregunta es (puede que esto les suene tonto, pero en verdad estoy comenzando a comprender como funciona el SET), como puedes hacer para enviarselo a alguien y que esta persona se conecte a esa webfake? (ademas que debes esta en 'tiempo real, escuchando en ese puerto' en el caso de que la hipotetica victima se loguee).
¿Como es que en realidad funciona esto?


Título: Re: Credential Harvester Attack Method
Publicado por: VIPbie en 27 Junio 2011, 07:42 am
En lo que he entendido hasta ahora de lo que he leído:

Debo lograr enviar a mi hipotética víctima, un enlace que lo conecte a mi http://127.0.0.1:80 en donde se está ejecutando la pagina fake que creó el SET. ¿Como se logra redireccionar una pagina o un enlace cualquiera para que se conecte a mi localhost?
Esa es mi pregunta.


Título: Re: Credential Harvester Attack Method
Publicado por: Søra en 27 Junio 2011, 14:42 pm
Si estas conectada a su misma red wifi con ettercap puedes acer unas modificaciones en etter.dns para que entre en la web que entre le redireccione a tu web sino tendrias que montar un no-ip y conseguir que entre en tu web....


Título: Re: Credential Harvester Attack Method
Publicado por: tragantras en 27 Junio 2011, 16:14 pm
wtf?

como le vas a enviar la 127.0.0.1, esa dirección es "localhost", solo visible por tí, tienes que enviarle tu IP pública, con la consiguiente redirección de puertos del router ( NAT )


Título: Re: Credential Harvester Attack Method
Publicado por: VIPbie en 28 Junio 2011, 17:07 pm
wtf?

como le vas a enviar la 127.0.0.1, esa dirección es "localhost", solo visible por tí, tienes que enviarle tu IP pública, con la consiguiente redirección de puertos del router ( NAT )
Exactamente ese es mi punto... obviamente el localhost es solo visible x mí, solo necesito que se conecte durante un momento en 'tiempo real' a donde se esta ejecutando la pagina falsa y que entiendo es el puerto 80 de mi Router (o me equivoco?) y por eso es mi pregunta. No se si usando NO-IP la redirecciona hasta mi IP publica y x ahí via (NAT) al puerto de mi router. o si se puede hacer directamnte ese redireccionamiento. La verdad.. no sé como hacerlo. Si alguien tiene algun manual, me encantaría leerlo, igual mas alla de infectar a alguien, lo q me interesa es aprender un poco sobre el funcinamiento de Iptables y todo esto.
¿Que utilidad puede tener el NetCat en este caso?
Weno..estamos para aprender ¿o no?


Título: Re: Credential Harvester Attack Method
Publicado por: VIPbie en 28 Junio 2011, 22:13 pm
Que opinan de instalarse uno un apache2 para recibir la peticion en el localhost? funcionaría?


Título: Re: Credential Harvester Attack Method
Publicado por: MauroMasciar en 28 Junio 2011, 23:52 pm
Si estas conectada a su misma red wifi con ettercap puedes acer unas modificaciones en etter.dns para que entre en la web que entre le redireccione a tu web sino tendrias que montar un no-ip y conseguir que entre en tu web....

Ahi te lo explicó bien...
O si no me "imagino" yo, con Apache o algo de eso, hacela publica y que alguien entre, no se si se podra, pero es una idea..

Saludos..


Título: Re: Credential Harvester Attack Method
Publicado por: [Case] en 30 Junio 2011, 06:11 am
Que opinan de instalarse uno un apache2 para recibir la peticion en el localhost? funcionaría?

Has probado desde otra maquina meter tu ip:80 y ver que pasa?.


Título: Re: Credential Harvester Attack Method
Publicado por: VIPbie en 1 Julio 2011, 16:20 pm
Bueno probé creando un host con DyNDNS, lo asocié a mi router para que redirigiera la petición al puerto 80 de una de mis IP's privadas.... y funciona. El harvester captura las credenciales digitadas en clon creado de la página, pero desde las maquinas dentro de mi router... probé, como dices desde otra maquina dentro de un router distinto y no encuentra la direccion  :-[
Pues voy a seguir probando cosas, mas alla de capturar credenciales me interesa muchísimo aprender sobre enrutamientos, ip tables, dns, etc; sigo recibiendo ideas.


Título: Re: Credential Harvester Attack Method
Publicado por: y0g-s0th0th en 1 Julio 2011, 19:08 pm
no entiendo. q es lo q no encuentra? la direccion dyndns? no resuelve el host?

si esta bien hecha la redireccion en el router deberia funcionar tanto desde dentro como desde fuera.

x ip tampoco conecta? yo iria viendo q esten ok las conexiones antes q nada.


saludos


Título: Re: Credential Harvester Attack Method
Publicado por: VIPbie en 6 Julio 2011, 05:11 am
no entiendo. q es lo q no encuentra? la direccion dyndns? no resuelve el host?

si esta bien hecha la redireccion en el router deberia funcionar tanto desde dentro como desde fuera.

x ip tampoco conecta? yo iria viendo q esten ok las conexiones antes q nada.

saludos

Mira, en el router direccioné la dns a mi IP interna y puerto 80, y los invitados no encuentran la pagina, no la resuelve. Puedes echarme un hilo aquí? Seguramente no estoy configurando el router bn...
El router mio es un Comtrend.
Un saludo!  ;)


Título: Re: Credential Harvester Attack Method
Publicado por: y0g-s0th0th en 8 Julio 2011, 17:44 pm
Mira, en el router direccioné la dns a mi IP interna y puerto 80

lo unico q tenes q redireccionar es el puerto y el dyndns tiene q resolver en tu ip publica.

no se si lo configuras directamente en el router o con algun soft pero en todo caso es lo mismo. si x ej tu direccion es vipbie.dyndns.org y tu ip xx.xx.xx.xx al hacer un ping desde afuera a la url (ping vipbie.dyndns.org) deberia resolver en "xx.xx.xx.xx".

una vez logrado eso vas a la sección de port forwarding de tu router y apuntas el puerto 80 a la ip privada de la maquina q corre el server.

obviamente tambien abrir firewall o cualquier otra cosa q puedas tener para ese puerto.


saludos


Título: Re: Credential Harvester Attack Method
Publicado por: VIPbie en 9 Julio 2011, 06:13 am
Citar
no se si lo configuras directamente en el router o con algun soft pero en todo caso es lo mismo. si x ej tu direccion es vipbie.dyndns.org y tu ip xx.xx.xx.xx al hacer un ping desde afuera a la url (ping vipbie.dyndns.org) deberia resolver en "xx.xx.xx.xx".
Lo configuro directamente del router. Puse en la URL mi direccion (siguiendo tu ej) http://vipbie.dyndns.org y entonces me pide el usuario y contraseña del modem. Algo esta mal  :(
Citar
una vez logrado eso vas a la sección de port forwarding de tu router y apuntas el puerto 80 a la ip privada de la maquina q corre el server.
Busco en las opciones de mi modem y la que aparece no es la de port forwarding sino la de port triggering.
Citar
Port forwarding (static) is the process of opening a door in the router, by the user, so that an outside person/entity can access a PC or server behind the router.
The door is always open and requires no action by the users on the LAN mientras que Port triggering is based on an OUTGOING request by a user on the LAN. It allows dynamic port forwarding to temporarily occur, so that the user can access services (REAL AUDIO) or gaming etc..... It assists the users behind the PC. A method of sharing a port or port forwarding range.(http://www.dslreports.com/forum/remark,14446487).
¿ves? es posible que este algoritmo tenga algun otro nombre dentro de este modelo de modem?
weehhh...estamos para aprender, soy 'toda oidos'...


Título: Re: Credential Harvester Attack Method
Publicado por: Cleantesdeasso en 9 Julio 2011, 08:54 am
Supongo q deberias redirigir el puerto 80 de tu ip pública, al 80 d etu ip privada... corregidme si estoy en los montes de Ubeda... Salud!


Título: Re: Credential Harvester Attack Method
Publicado por: y0g-s0th0th en 9 Julio 2011, 19:25 pm
Lo configuro directamente del router. Puse en la URL mi direccion (siguiendo tu ej) http://vipbie.dyndns.org y entonces me pide el usuario y contraseña del modem. Algo esta mal  :(

no no. lo q te pide es el user/pass de tu cuenta de dyndns.

Busco en las opciones de mi modem y la que aparece no es la de port forwarding sino la de port triggering. ¿ves? es posible que este algoritmo tenga algun otro nombre dentro de este modelo de modem?
weehhh...estamos para aprender, soy 'toda oidos'...

si... puede decir cualquier cosa casi... je. el port triggering es como un forwarding automatizado q abre puertos dependiendo de las conexiones q se abren desde dentro... un poco mas complicado pero la base es esa. no se si te sirva en este caso ya q la peticion se hace desde fuera sin intervencion tuya, mejor pone marca/modelo del router para saber mejor q opciones tiene.

Supongo q deberias redirigir el puerto 80 de tu ip pública, al 80 d etu ip privada... corregidme si estoy en los montes de Ubeda... Salud!

como estas amigo? eso justamente tratamos de hacer ;)


saludos


Título: Re: Credential Harvester Attack Method
Publicado por: Cleantesdeasso en 10 Julio 2011, 09:26 am
Segun habia entendido en las pruebas q hice con MSF, solo serviria para una red LAN, pero no me hagas caso, hasta hace poco creia q las aceitunas negras venian de un arbol distinto que el de las aceitunas verdes XD Prueba DMZ si tienes esa opcion en tu ruter/modem (supongo q si) y asi descartarias los problemas de enrutamiento de puertos. Si funcionara en WAN, por favor explicame como lo has hecho!!

Citar
como estas amigo? eso justamente tratamos de hacer ;)


Was up Yog? me alegro de verte alive, a ver cuando echamos un ratillo de charla literaria y no tanto...  :)


Título: Re: Credential Harvester Attack Method
Publicado por: VIPbie en 12 Julio 2011, 21:15 pm
Citar
no no. lo q te pide es el user/pass de tu cuenta de dyndns.
Bueno eso si no lo sabía..en todo caso me pregunto si eso le saldría a mi 'invitado'?
Citar
marca/modelo del router para saber mejor q opciones tiene
COMTREND CT- 5367
Justamente esa es mi duda, si funciona con una petición desde afuera.
Citar
Prueba DMZ si tienes esa opcion en tu ruter/modem
Yo intenté usarlo pero la verdad no se si lo hice bn y x tanto lo deshice... si sabes como tendría que hacerlo me puedes explicar porfa?
He estado leyendo mucho sobre esto y hasta ahora solo me funciona en LAN's y no en WAN's, de llegar a averiguarlo lo publicaré aquí.
Por ahora estoy usando una IP interna fija para las pruebas pero no quiero dejarlo así x si acaso...



Título: Re: Credential Harvester Attack Method
Publicado por: y0g-s0th0th en 13 Julio 2011, 05:05 am
COMTREND CT- 5367

se hace dificil sin tener el router a mano pero creo q se hace desde aca:

http://img35.imageshack.us/img35/9859/natvirtualservers.jpg

el campo "remote host" dejalo en blanco.

Segun habia entendido en las pruebas q hice con MSF, solo serviria para una red LAN

ojo q puede ser eso. yo me meti x el tema del forwarding pero el harvester no lo use jamas.

VIPbie... seria mejor q lo checkearas x las dudas. de todas formas el forwarding deberia funcionar mas alla del metodo.


saludos


Título: Re: Credential Harvester Attack Method
Publicado por: locot3 en 6 Noviembre 2011, 20:46 pm
esa imagen que tienes del NAT esta en lo correcto ahi tienes que poner las reglas para que el firewall del router no filtre las conexiones, despues en cuanto a tu duda si el Credential Harvester funciona fuera de la red local? pues SI si funciona yo tengo una shell por ahi corriendo el SET con metasploit y funciona porlomenos el credential harvester funciona al 100% por internet , osea con IP Publica externa, aun hay cosas q no logro con el SET con IP externa si alguien esta interesado en hacer pruevas con esta maravillosa Tool  mande un PM ! Saludos !!!


Título: Re: Credential Harvester Attack Method
Publicado por: locot3 en 6 Noviembre 2011, 21:55 pm
Buenas otra ves , bueno acavo de poner en practica en Credential Harvester con la IP externa osea no por red local SINO por INTERNET y les dejo los resultados , la IP es de una proxy ! :D

  • Social-Engineer Toolkit Credential Harvester Attack
  • Credential Harvester is running on port 80
  • Information will be displayed to you as it arrives below:
static-ip-85-25-94-219.inaddr.ip-pool.com - - [06/Nov/2011 16:50:22] "GET / HTTP/1.1" 200 -
  • WE GOT A HIT! Printing the output:
PARAM: charset_test=â¬,´,â¬,´,æ°´,Ð,Ð

PARAM: lsd=_3pBu
PARAM: return_session=0
PARAM: legacy_return=1
PARAM: display=
PARAM: session_key_only=0
PARAM: trynum=1
PARAM: charset_test=â¬,´,â¬,´,æ°´,Ð,Ð

PARAM: lsd=_3pBu
POSSIBLE USERNAME FIELD FOUND: email=manologonzales@hotmas.com
POSSIBLE PASSWORD FIELD FOUND: pass=passwordmonolo
PARAM: default_persistent=0
POSSIBLE USERNAME FIELD FOUND: login=Entrar
  • WHEN YOUR FINISHED, HIT CONTROL-C TO GENERATE A REPORT.
  • [/b]