elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking / Re: [Metasploit] Karmetasploit en: 17 Abril 2011, 19:43 pm
Estimado amigo, ya vi cual es mi problema pero no se como resolverlo, me di cuenta de lo siguiente:

Cuando "estoy conectado a internet" (como ahora) hago netstat -atun

y sale:

udp        0      0 0.0.0.0:67              0.0.0.0:*
udp        0      0 0.0.0.0:68              0.0.0.0:*


Pero cuando me desconecto de internet para hacer las pruebas con el access point falso

Sale:

udp        0      0 0.0.0.0:67              0.0.0.0:*


¿como puedo resolver este problema?


Mira, la única cosa que se me ocurre por qué te desaparece la línea del puerto 68 (parte cliente dhcp) es que al conectarte a Internet lo hagas con una ip fija de tu equipo y no obteniéndola de un dhcp real de tu adsl. Si esto es así, es normal. No hay ningún problema, o al menos yo no lo veo.
2  Seguridad Informática / Hacking / Re: [Metasploit] Karmetasploit en: 18 Marzo 2011, 16:23 pm
Segui sus instrucciones paso a paso y no consigo resultados. Uso backtrack RD2. Solo quiero conseguir crear un AP Falso que de servicio de internet.

Tengo internet mediante ethernet (eth0) y wlan0 para ponerla en modo monitor, la cual me crea mon0.

Creo el AP Falso, con otra computadora detecto la señal falsa, me conecto, pero me asigna la ip: 169.254.153.82

Pense que era error de dhcp3-server y procedi a parar el servicio e instalar dnsmasq, y sucede lo mismo, la maquina cliente obtiene la ip: 169.254.153.82

Se me hace extraño puesto que el rango del cual debe tomar la ip es: 192.168.4.1 -192.168.4.250

COmo puedo comprobar que mi dhcp server esta en funcionamiento y entregando las ips dentro del rango ?

Que estoy haciendo mal?

Si les sirve, aqui les dejo lo que he hecho:

El dnsmasq ya lo tengo corriendo con la siguiente dnsmasq.conf:

interface=at0

dhcp-range=192.168.4.1,192.168.4.250,12h

despues escribo en la terminal:

~# airmon-ng start wlan0
Interface Chipset Driver

wlan0 Broadcom b43 – [phy0]
(monitor mode enabled on mon0)

~# airbase-ng -P -C 2 -c 6 –essid “wifi-gratis” mon0
06:33:53 Created tap interface at0
06:33:53 Trying to set MTU on at0 to 1500
06:33:53 Trying to set MTU on mon0 to 1800
06:33:53 Access Point with BSSID 00:1C:26:AB:E0:EF started.
06:34:54 Client 00:23:6C:17:2A:E3 associated (unencrypted) to ESSID: “wifi-gratis”

Ya esta corriendo el AP falso, ya tambien esta corriendo el dnsmasq, asi que solo hago:

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Despues procedo con otra computadora o iphone conectarme a la red wifi falsa y le asigna la ip:169.254.153.82

Por consiguiente no me logro conectar.

Gracias de antemano por su colaboracion y/o apoyo.



Hola, se me ocurren varias cosas....

La primera es que de momento no probaría a activar la línea de iptables para poder dar salida a Internet, ya que creo que tu problema es anterior a todo eso, por tanto iría quitando pasos.

Ejecutaría netstat -atun y comprobaría que el dhcp está corriendo. Tendría que salir algo así:

udp        0      0 0.0.0.0:67              0.0.0.0:*                         
udp        0      0 0.0.0.0:68              0.0.0.0:*

El puerto importante es el 67 ya que es la parte servidora. El cliente dhcp usa el 68.

Si no ves estos puertos es que tienes un problema levantando el servicio del dhcp.

Por otro lado pienso que tu problema es exactamente ese, porque dice que ves el ap fake y te conectas pero después te pondrá algo así como "Conexión limitada" en Windows, verdad?. Windows (a partir de W2000 creo) te asigna una dirección apipa (169.254.x.x) cuando no encuentra un servidor dhcp para que pueda levantar todos los servicios de red.

Además puedes poner un sniffer en el interface para ver que efectivamente están llegando dichas solicitudes:

tcpdump -ni at0 -v

Espero que puedas avanzar en tu problema.  :-*

Saludos.
3  Seguridad Informática / Hacking / Re: [Metasploit] Karmetasploit en: 18 Marzo 2011, 12:26 pm
Hola chicos,

por mi parte todo correcto. Muy buen trabajo.

Lo que he estado investigando es que nada más ejecutarse y levantar todos los exploits no dejan de entrarme mensajes a toda pastilla y no soy capaz de verlos a no ser que corte el proceso. Y ni si quiera hay nadie conectado!!!!

ME podéis iluminar? puedo redirigir la salida del karma a un fichero?

Gracias mákinas


Hola de nuevo,

ya he descubierto por qué se me inundaba de mensajes la pantalla y seguro que a muchos de vosotros con Ubuntu os ocurre lo mismo.
Después de hacer muchas pruebas descubrí que uno de los servidores que levanta karma.rc, en concreto el 5353 (mdns) se estaba pegando de leches con un servicio nativo de Ubuntu para poder resolver direcciones locales sin necesidad de tener un dns en la red, llamado "avahi-daemon". Simplemente parando el servicio y deshabilitándolo para que no levante cuando reinicias la máquina suficiente. Ahora veo la consola sin problemas y puedo operar.

Enlace:

http://viviendolared.blogspot.com/2010_04_01_archive.html

Saludos
4  Seguridad Informática / Hacking / Re: [Metasploit] Karmetasploit en: 17 Marzo 2011, 15:04 pm
Hola chicos,

por mi parte todo correcto. Muy buen trabajo.

Lo que he estado investigando es que nada más ejecutarse y levantar todos los exploits no dejan de entrarme mensajes a toda pastilla y no soy capaz de verlos a no ser que corte el proceso. Y ni si quiera hay nadie conectado!!!!

ME podéis iluminar? puedo redirigir la salida del karma a un fichero?

Gracias mákinas
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines