|
Mostrar Mensajes
|
Páginas: [1] 2
|
2
|
Seguridad Informática / Hacking / Re: Intentar entender arquitectura de la red
|
en: 12 Mayo 2012, 16:01 pm
|
que te parece si realizas un barrido con nmap, y despues m cuentas
¿A qué IP? El nmap siempre me dice que están abiertos los mismos puertos en cualquier equipo al que se lo haga (80, 145 y alguno más), lo esté o no, si no recuerdo mal eso era lo que pasaba. Si me dices a qué IP quieres que se lo haga te copio aquí el resultado.
|
|
|
3
|
Seguridad Informática / Hacking / Re: Intentar entender arquitectura de la red
|
en: 1 Marzo 2012, 20:24 pm
|
¿Nadie me puede dar alguna idea?
He estado probando el Cain & Abel y al escanear hosts (el ettercap hace lo mismo) me detecta todas las IPs posibles de mi subred (desde la .0 hasta la .255) como si fuesen hosts, pero todos con la misma mac, que es la mac del router wifi, no entiendo esto por más que busco... ¿alguien me puede iluminar?
|
|
|
4
|
Seguridad Informática / Hacking / Intentar entender arquitectura de la red
|
en: 9 Febrero 2012, 14:24 pm
|
Hola, estoy en una residencia que como comenté en otro post, tiene capados los puertos salientes (no me puedo conectar a nadie por FTP ni SSH ni nada que no sea HTTP (puerto 80) o messenger. Hace poco estuvieron haciendo cambios en la red y ahora el traceroute a google me sale el siguiente: Traza a la dirección www-cctld.l.google.com [74.125.230.216] sobre un máximo de 30 saltos:
1 5 ms 5 ms 8 ms 192.168.253.3 2 10 ms 7 ms 11 ms 172.20.0.1 3 5 ms 3 ms 3 ms 192.168.254.1 4 13 ms 15 ms 20 ms 10.131.128.1 (A partir de aquí ya es el ISP correspondiente) 5 27 ms 19 ms 15 ms 212.51.41.130 6 14 ms 12 ms 16 ms 10.1.203.75 7 97 ms 90 ms 97 ms 80.150.170.229 8 108 ms 115 ms 102 ms 217.239.41.53 9 130 ms 137 ms 130 ms 80.157.128.22 10 143 ms 154 ms 148 ms 216.239.49.230 11 138 ms 135 ms 137 ms 209.85.240.189 12 132 ms 134 ms 158 ms 209.85.242.49 13 124 ms 122 ms 115 ms par08s09-in-f24.1e100.net [74.125.230.216]
Traza completa. La IP que asigna a los que nos conectamos a la red está en el rango 172.20.1.x, lo que no entiendo es que la puerta de enlace por defecto que me asigna DHCP es 172.20.0.1 (además si entro desde el navegador sale el login para el panel de control del router) y sin embargo en el traceroute pasa primero por 192.168.253.3, que no está en el mismo rango que yo, y después por 192.168.254.1. ¿Alguien me puede aclarar esto? Saludos
|
|
|
6
|
Seguridad Informática / Hacking / Re: Hackear red Residencia +firewall +cisco ios
|
en: 27 Abril 2011, 14:31 pm
|
¿Qué tal ha ido?
Edito para comentar algo del mismo tema: yo también estoy en una residencia, pero la configuración de la red es algo extraña... tienen varios APs en cada pasillo, y si hago un nmap sea al host que sea (un compañero de residencia, la puerta de enlace, Google, cualquier web), siempre, SIEMPRE, me da el mismo resultado:
Host is up (0.0061s latency). Not shown: 993 filtered ports PORT STATE SERVICE 25/tcp open smtp 80/tcp open http 110/tcp open pop3 113/tcp closed auth 143/tcp open imap 443/tcp open https 993/tcp open imaps
que obviamente no se corresponde con la realidad. Además, los puertos salientes están cerrados de manera que sólo puedo navegar y usar MSN, ni programas de correo electrónico, ni juegos online, ni nada más.
El traceroute me da esto:
Traza a la dirección google.es [74.125.77.104] sobre un máximo de 30 saltos:
1 4 ms 3 ms 3 ms 172.25.10.1 2 88 ms 1 ms 1 ms 192.168.254.1 3 44 ms 37 ms 78 ms 10.131.128.1 Y la siguiente ya es una IP asignada por mi ISP. No sé que serán esas tres máquinas primeras (172.25.10.1 es la puerta de enlace que me asigna DHCP, y mi IP está tambien en el rango 172.25.10.x)
¿Alguna pista?
Saludos
|
|
|
7
|
Seguridad Informática / Wireless en Linux / Re: 0 handshake en mi propia red con WPA2 y conectándome
|
en: 9 Enero 2011, 02:13 am
|
Sí, estoy en el mismo canal que mi AP, el caso es que con WPA y TKIP siempre cojo bien el handshake cuando me conecto, ya no es solo problema del aireplay, es que dejo el airodump-ng capturando y yo manualmente me conecto a mi red desde mi portátil, pero ni así coge el handshake. Cambiando la seguridad de mi red a WPA-TKIP sí que coge pero con WPA2-CCMP no, por eso el problema es del airodump-ng, pero no sé qué falla...
|
|
|
8
|
Seguridad Informática / Hacking Wireless / Re: Geolocalizar Wifis
|
en: 8 Enero 2011, 23:00 pm
|
¿Hay alguna manera de mejorar la precisión de las localizaciones, o contribuir a la mejora de la base de datos? Porque escaneo la zona de mi casa y ni siquiera mi red aparece exactamente donde está mi casa, y otras redes aparecen mucho peor, incluso una del edificio de enfrente la sitúa en la otra punta de la ciudad, y otra de ellas en una ciudad a 100 km de la mía... :O
|
|
|
9
|
Seguridad Informática / Wireless en Linux / 0 handshake en mi propia red con WPA2 y conectándome
|
en: 8 Enero 2011, 20:09 pm
|
Buenas,
escribo sobre algo que me tiene intrigado: la clave de mi red es WPA2 y con el airodump-ng no consigo pillar el handshake incluso conectándome con mi propio portátil desde windows a la red mientras tengo en el otro el airodump-ng funcionando, y todo esto estando a un metro del router.
El airodump-ng coge paquetes, sí, pero después el aircrack-ng siempre pone "0 handshake". Y he probado a, mientras pillo tráfico, conectarme desde el portátil, desde el iPhone, desde PS3, incluso a lanzar ataque 0 con aireplay-ng (que funciona, y después mi portátil se reconecta), pero ni con esas, siempre "0 handshake".
En airodump-ng sobre la seguridad de mi red pone WPA2 CCMP.
¿Qué estoy haciendo mal? Gracias!
|
|
|
|
|
|
|