elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6
11  Seguridad Informática / Hacking / Re: Man in the middle (Ariel) en: 31 Agosto 2010, 16:08 pm
Citar
por qué dices que un ataque sobre la capa 2 puede ser ejecutado remotamente :/ Qué te hace pensar eso?
Citar
Aun asi, creo que se puede y que alguien de este foro lo hizo, pero no recuerdo quien ni como

A eso mismo me referia, yo siempre e pensado que no se puede hacer, pero recuerdo un post en el que se hablaba de lo mismo y alguien comento que si era posible si se cumplian ciertas condiciones, por eso, antes de decir del todo que ES IMPOSIBLE, preferí citar ese post haber si salia el autor de este y lo aclaraba  :P

Pero vamos, mi respuesta estaba enfocada completamente a que, a mi entender, no es posible. (tengo que aprender a explicarme mejor :P)

Un saludo
12  Seguridad Informática / Hacking / Man in the middle (Ariel) en: 31 Agosto 2010, 10:51 am
Bueno, esta iva a ser una respuesta para un tal Ariel, pero borraron su post antes de que pudiese contestarle. Realmente creo que con moverlo a hacking basico hubiese sido suficiente, pero el que manda, manda  ;D

Bueno, como ya lo tenia escrito, si a alguien le interesa lo dejo aqui
Citar
Bueno antes que nada me presento, soy Ariel y estudie una tecnicatura en sistemas, tengo 20 años y me meti de lleno en los ataques de men in the middle pero no consigo encontrar nada que me explique a fondo como realizarlos.

Yo vi a un programador senior realizar dicho ataque a un servidor especifico sabiendo su ip o dominio.

Supongamos que yo tengo el backtrack y el ipspoof tengo entendido que tendria que realizar una suplantacion de ip con la de mi maquina para uqe los datos que se envien al servidor me llegen a mi. Quisiera hacerlo, supongamos con un juego que solia jugar para practicar.
La ip de esta pagina es 201.212.0.105.
Como ya les dije, quiero estar en medio de aquellos que conecten a este servidor de ser posible.

Hola Ariel, en principio tienes mas o menos claro de lo que se trata un ataque Mitm, pero lo que se te escapa es el hecho de los enrutamientos externos.

Esta tecnica esta focalizada en ataques a SWITCHES en una red LAN, es decir, una red interna. Existe la teoria de poder realizar este mismo ataque en una red externa WAN, pero, por lo menos yo, no he tenido la suerte de comprobarlo.

La teoria de este ataque es muy sencilla a la vez que muy ingeniosa, se trata de crear una respuesta falsa a una peticion de "¿Quien tiene esta direccion IP?" que la victima no ha realizado, al ser distintas las direcciones Mac que recibe, este esta obligado a guardarla machacando la anterior. Desde ese momento el ordenador victima pensará que tu equipo es la maquina remota con la que quiere contactar.
El proceso de envio y recepcion de informacion en una red switcheada, asi como el trafico ARP, se realiza en capa 2 (MAC) y no en capa 3 (IP). Y no me refiero a descubrimiento

Ahora bien, los protocolos de enrutamiento externo (BGP) si funcionan sobre capa 3, y ahi reside el verdadero problema de realizar un envenenamiento de ARP a una red externa a la tuya, y el hecho de que delante de un servidor siempre hay un router o cortafuegos nos lo pone mas dificil aun.

Aun asi, creo que se puede y que alguien de este foro lo hizo, pero no recuerdo quien ni como.

Si quieres aprender bien esta tecnica empieza a entender a fondo el concepto:http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle
Y practica con herramientas como Ettercap y Wireshark para realizar ataques entre tus propias maquinas antes de intentar destrozar un servidor externo. (y esto deberias aplicarlo tanto a esta tecnica como a todas los que hagas mas adelante).

Te dejo unos videos de youtube con el uso de ettercap, son bastante buenos y muy faciles de seguir.





Espero que le sirva a Ariel, o a alguien mas.

Un saludo
13  Seguridad Informática / Hacking / Re: Sin SESIONES METASPLOIT en: 30 Agosto 2010, 15:40 pm
Por favor, hazme caso, olvida el puerto 445 para metasploitable.

Ahora, el tema de que no consigues sesion en el Windows es diferente, ves que el exploit se lanza bien, pero no devuelve sesion. XP sp3 tiene (en cierto modo) corregido la vulnerabilidad de 08_067_netapi, por lo que es dificil que puedas vulnerarlo con ese exploit.

Un saludo
14  Seguridad Informática / Hacking / Re: Sin SESIONES METASPLOIT en: 30 Agosto 2010, 14:43 pm
Tambien es probable que el exploit ms08_067_netapi es usado para vulnerabilidades en el protocolo smb de WINDOWS, y metasploitable es un ubuntu LINUX  :P :P
Metasploitable tiene 445 abierto pero no es un servicio nativo de Linux, por lo que el exploit no sirve.

Hay muchas formas de vulnerar la maquina de metasploitable, algunas interesantisimas, otras ya obsoletas, y otras a base de fuerza bruta.

Para empezar, prueba con fuerza bruta sobre mysql, para ello utiliza modulos de metasploit (que es para lo que esta pensado metasploitable) como por ejemplo: auxiliary/scanner/mysql/mysql_login

Como pista te diré que uses uno de los diccionarios que viene en backtrack:
/pentest/passwords/wordlists/darkc0de.lst
y como usuario, el privilegiado (root)

Te sacara la contraseña que podras utilizar para loguearte en mysql de metasploitable y ver mucha informacion. Como por ejemplo (select load_file('/etc/passwd');)
Desde ahi ya te lo dejo a ti...

Cuando lo tengas empieza a buscar vulnerabilidades. No busques por internet, intenta hacerlo por ti mismo.

consejo: usa nmap con la opcion -sV y luego haz busquedas dentro de msfconsole con el servicio que quieres vulnerar aver si encuentras algo.

Cuando no sepas seguir avisa y te ayudo.

Un saludo
15  Comunicaciones / Hacking Mobile / SOS Proyecto Sniffer Bluetooth en: 22 Julio 2010, 18:13 pm
 :-[  Hola, estamos intentando repetir el experimento de un sniffer Bluetooth. Hemos

estado buscando en varios lugares un adaptador (BC4-EXT), sin embargo no hemos

tenido éxito.

¿Alguien sabe donde se puede conseguir uno?

-DLINK DBT 120
-Linksys USBBT100

¿Existe algún otro adaptador (actual) con estas características?

Saludos y gracias.

16  Seguridad Informática / Hacking / Re: Bypassear AV para arp-poisoning? en: 10 Julio 2010, 00:26 am

1- Esteis usando un router con protocolo de enrutamiento basado en capa 3 (poco probable)


ARP no es un protocolo de enrutamiento, arp es un protocolo de resolucion de direcciones Address Resolution Protocol. Trabaja en la segunda capa para unificar la capa de Enlace con la capa de Red (ethernet-IP)

No entiendo a que viene esa correccion, por supuesto que arp no es un protocolo de enrutamiento!!  :o ARP se denomina como protocolo de descubrimiento y resolucion de maquina
Citar
...ettercap lo que hace es simular la respuesta a una peticion de descubrimiento de maquina...
A lo que me referia con la respuesta nº1 era a los routers cisco basados unicamente en protocolos de capa 3, y lo de poco probable es por que es muy dificil encontrar un router de este tipo en una red local pequeña, ya que estan pensados para protocolos de enrutamiento externos como BGP.

Volviendo a tu pregunta Debci, me quedan 2 soluciones, la solucion que te expuse, la numero 3, o que algo estas haciendo mal XDD

Mirate este video donde explican muy claranmente el uso de ettercap http://icaix.com/tutoriales/ettercap.htm
Es posible que se te este escapando algo.

Un saludo
17  Seguridad Informática / Hacking / Re: Bypassear AV para arp-poisoning? en: 8 Julio 2010, 16:17 pm
Citar
1-Los ataques de arp poison trabajan en la capa 2, los antivirus tienen protecion a ese nivel?
A nivel de enlace de datos (capa 2) entran en juego los cortafuegos, uno de estos bien configurado y cortando trafico a este nivel es muy potente, pero la configuracion es bastante complicada, por lo que si estas atacando una red lan casera no deberia de ser este el problema.
Citar
2-Porque si son 3 pc´s en la red, no afecta a ninguno? Y tengo por seguro que hay uno que no tiene ni AV ni firewall (con el que hacemos pruebas)
El AV no se centra en trafico de red como ARP, ICMP ni ninguno de esos, por lo que el problema no puede ir por ahi
Citar
3-Si el ataque falla, no deberia etetrcap darme algun signo de error?
Al hacer el intento de envenenamiento de tabla ARP, ettercap lo que hace es simular la respuesta a una peticion de descubrimiento de maquina. Por lo que ettercap no espera respuesta, si no que la genera. Para eso crearon el plugin chk_poison ^^

Realmente me resulta extraño que no puedas hacer un envenenamiento ARP simple a no ser por los siguientes motivos:

1- Esteis usando un router con protocolo de enrutamiento basado en capa 3 (poco probable)
2- El switch este protegido contra ataques de este tipo (probable, los ultimos modelos de swhitch administrables traen la opcion)
3- El switch tenga asignadas las MAC manualmente, haciendo imposible el envenenamiento (mas probable)
4- Espero que no sea esto, ¿estas ejecutando ettercap como root? :P (si es esto te mato XDD)

Si no es ninguno de estos problemas comentanos que tipo de red y que intermediarios aparecen (routers, switchs... hubs ¬¬ ) e intentamos sacar una solucion.
Por lo de el ataque de fragmentacion de paquetes que te dijo kamsky no puedo ayudate, no lo conocia.

Un saludo
18  Seguridad Informática / Bugs y Exploits / Re: Creacion de shellcodes y exploits en win32 en: 7 Julio 2010, 15:22 pm
Muy muy buen manual pepeluxx, de verdad que me ha gustado mucho  ;-)
Muchas gracias por compartirlo.
Un saludo
Haber cuando llega el tuyo men, todavia le espero jeje

Saludos

Ya... siempre lo digo y nunca lo termino  :-(  Lo peor de todo es que ya esta echo, solo me faltan las capturas y maquetarlo, pero nunca tengo tiempo  >:(

Este mes termino 2 proyectos y me pongo con esto, lo juro  ;D ;D

Un saludo
19  Seguridad Informática / Bugs y Exploits / Re: Creacion de shellcodes y exploits en win32 en: 1 Julio 2010, 13:46 pm
Muy muy buen manual pepeluxx, de verdad que me ha gustado mucho  ;-)
Muchas gracias por compartirlo.
Un saludo
20  Seguridad Informática / Hacking / Re: que hay que conocer para ser un hacker? en: 26 Junio 2010, 18:30 pm
Completamente deacuerdo con Debci

No busques el conocimiento absoluto, ningun hacker conoce los sistemas al 100%, se especializa en unos pocos y se hacen expertos en estos. Alguien dijo una vez que se necesitan 7 vidas para conocer a fondo todos los temas de la informatica (lo que no recuerdo es quien fue XDD)

Lo unico que te podemos anunciar son los pasos primeros, y son los que se han repetido una y mil veces:
1- Programacion (Cualquiera, pero a alto nivel)
2- Sistemas operativos (No desprecies ninguno y aprende a usarlos todos)
3- Redes (Para mi una de las cosas mas importantes)
4- Seguridad (Este campo es muy amplio por que casi abarca los otros 3, pero me refiero a el como que se puede hacer con los conocimientos y como utilizarlos a tu favor)
5- Estudia, estudia y estudia (No dejes de estudiar nunca)

Espero que, aunque sea lo mismo de siempre, te sirva de algo.

Un saludo
Páginas: 1 [2] 3 4 5 6
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines