elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking Wireless / BRUTE FORCE ATTACK en: 18 Marzo 2014, 01:23 am
Hola  , mi consulta es la siguiente...

Estaba intentando crackear mi router utilizando contraseñas default
el usuario es admin y el password motorola , pero decidi hacerlo con otros dispositivos que encuentre en la red , entonces me puse a "practicar"  utilizando mi mismo router con hydra , ncrack y medusa solo para retificar que todo funcione como debe  , pero ninguno de los 3 esta trabajando , por lo que tengo entendido y he visto en los tutoriales  , su funcionamiento no es complejo , es solo especificar target , user(o user list) , "password list" y protocolo. Les dejare que es lo que hago y que me aparece.




medusa -h 192.168.0.1 -u admin  -P pass.txt -M http
Medusa v2.0 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>

ACCOUNT CHECK: [http] Host: 192.168.0.1 (1 of 1, 0 complete) User: admin (1 of 1, 0 complete) Password: logo (1 of 6 complete)
ACCOUNT FOUND: [http] Host: 192.168.0.1 User: admin Password: logo [SUCCESS]

Medusa me imprime que "logo" es el password correcto , cuando no es asi , el password es motorola.



hydra -l admin -P /root/pass.txt  192.168.0.1 http-get /
Hydra v6.5 (c) 2011 by van Hauser / THC and David Maciejak - use allowed only for legal purposes.
Hydra (http://www.thc.org/thc-hydra) starting at 2014-03-16 01:23:17
[DATA] 6 tasks, 1 servers, 6 login tries (l:1/p:6), ~1 tries per task
[DATA] attacking service http-get on port 80
[STATUS] attack finished for 192.168.0.1 (waiting for children to finish)
[80][www] host: 192.168.0.1   login: admin   password: colo
[80][www] host: 192.168.0.1   login: admin   password: logo
[80][www] host: 192.168.0.1   login: admin   password: motorola
[80][www] host: 192.168.0.1   login: admin   password: tam
[80][www] host: 192.168.0.1   login: admin   password: eso
[80][www] host: 192.168.0.1   login: admin   password: rack
Hydra (http://www.thc.org/thc-hydra) finished at 2014-03-16 01:23:32

Hydra no me dice cual de todas las password es la correcta , solo las pone en pantalla.

Cuando utilizo fichero para el user aparece...

hydra -L /root/logo.txt -P /root/pass.txt  192.168.0.1 http-get /

Hydra v6.5 (c) 2011 by van Hauser / THC and David Maciejak - use allowed only for legal purposes.
Hydra (http://www.thc.org/thc-hydra) starting at 2014-03-16 01:27:28
[DATA] 16 tasks, 1 servers, 30 login tries (l:5/p:6), ~1 tries per task
[DATA] attacking service http-get on port 80
Warning: Timeout from child 1, restarting
Warning: Timeout from child 0, restarting
[80][www] host: 192.168.0.1   login: claro   password: logo
[80][www] host: 192.168.0.1   login: cisco   password: tam
[80][www] host: 192.168.0.1   login: moto   password: tam
[80][www] host: 192.168.0.1   login: cisco   password: motorola
[80][www] host: 192.168.0.1   login: moto   password: rack
[80][www] host: 192.168.0.1   login: cisco   password: rack
[80][www] host: 192.168.0.1   login: claro   password: colo
[80][www] host: 192.168.0.1   login: moto   password: eso
[80][www] host: 192.168.0.1   login: moto   password: logo
[80][www] host: 192.168.0.1   login: claro   password: tam
Warning: Timeout from child 2, restarting
[80][www] host: 192.168.0.1   login: claro   password: eso
Warning: Timeout from child 3, restarting
Warning: Timeout from child 4, restarting
Warning: Timeout from child 5, restarting
[80][www] host: 192.168.0.1   login: moto   password: colo
Warning: Timeout from child 6, restarting
Warning: Timeout from child 7, restarting
Warning: Timeout from child 8, restarting
Warning: Timeout from child 9, restarting
Warning: Timeout from child 10, restarting
Warning: Timeout from child 11, restarting
Warning: Timeout from child 12, restarting
Warning: Timeout from child 13, restarting
Warning: Timeout from child 14, restarting
Warning: Timeout from child 15, restarting
[80][www] host: 192.168.0.1   login: cisco   password: colo
Warning: Timeout from child 3, restarting
[80][www] host: 192.168.0.1   login: claro   password: motorola
Warning: Timeout from child 15, restarting
Warning: Timeout from child 0, restarting
Warning: Timeout from child 2, restarting
[80][www] host: 192.168.0.1   login: admin   password: logo
[80][www] host: 192.168.0.1   login: moto   password: logo
[80][www] host: 192.168.0.1   login: cisco   password: rack
[80][www] host: 192.168.0.1   login: moto   password: eso
Warning: Timeout from child 4, restarting
[80][www] host: 192.168.0.1   login: claro   password: logo
[80][www] host: 192.168.0.1   login: claro   password: colo
[80][www] host: 192.168.0.1   login: moto   password: rack
[80][www] host: 192.168.0.1   login: claro   password: eso
[80][www] host: 192.168.0.1   login: moto   password: motorola
[80][www] host: 192.168.0.1   login: moto   password: colo
Warning: Timeout from child 5, restarting
Warning: Timeout from child 6, restarting
[80][www] host: 192.168.0.1   login: moto   password: tam
Warning: Timeout from child 7, restarting
Warning: Timeout from child 8, restarting
Warning: Timeout from child 9, restarting
Warning: Timeout from child 10, restarting
Warning: Timeout from child 11, restarting
Warning: Timeout from child 12, restarting
Warning: Timeout from child 13, restarting
Warning: Timeout from child 14, restarting
[80][www] host: 192.168.0.1   login: cisco   password: tam
Warning: Timeout from child 1, restarting
[80][www] host: 192.168.0.1   login: cucso   password: colo
Warning: Timeout from child 11, restarting
Warning: Timeout from child 15, restarting
Warning: Timeout from child 0, restarting
[80][www] host: 192.168.0.1   login: cisco   password: eso
[80][www] host: 192.168.0.1   login: moto   password: eso
[80][www] host: 192.168.0.1   login: cisco   password: motorola
Warning: Timeout from child 2, restarting
[80][www] host: 192.168.0.1   login: moto   password: motorola
[80][www] host: 192.168.0.1   login: claro   password: logo
[80][www] host: 192.168.0.1   login: moto   password: logo
[80][www] host: 192.168.0.1   login: claro   password: eso
[STATUS] attack finished for 192.168.0.1 (waiting for children to finish)
[80][www] host: 192.168.0.1   login: moto   password: tam
Warning: Timeout from child 4, restarting
[80][www] host: 192.168.0.1   login: moto   password: colo
Warning: Timeout from child 5, restarting
Warning: Timeout from child 6, restarting
Warning: Timeout from child 7, restarting
Warning: Timeout from child 8, restarting
Warning: Timeout from child 9, restarting
Warning: Timeout from child 10, restarting
Warning: Timeout from child 12, restarting
Warning: Timeout from child 13, restarting
Warning: Timeout from child 14, restarting
Hydra (http://www.thc.org/thc-hydra) finished at 2014-03-16 01:28:04

No imprime todas las combinaciones de usuario y contraseña.


Por ultimo ncrack...

ncrack -p http -u admin -P /root/pass.txt -T5 192.168.0.1

Starting Ncrack 0.4ALPHA ( http://ncrack.org ) at 2014-03-16 01:34 CST


Ncrack done: 1 service scanned in 3.40 seconds.

Ncrack finished.

Que estoy haciendo mal..?

Me guie de http://hackertarget.com/brute-forcing-passwords-with-ncrack-hydra-and-medusa/

LAS LISTAS LAS GENERO DE LA SIGGUIENTE  FORMA

vim nombre.txt

pass1
pass2
pass3
etc..

:wq(guardar archivo y salir)


Espero puedan ayudarme , no veo donde esta la dificultad , eso es lo que mas me confunde.






2  Seguridad Informática / Hacking / LOGRE CONECTAR, PERO... en: 9 Marzo 2014, 07:54 am
Hola  , mi consulta es la siguiente:

Despues de haberme conectado por telnet a el puerto 139(utilize proxy para pasar el firewall) que sigue..? los comandos de netbios son validos?? (nbtstat -x )

Hago un nbtstat -n y me saca de la conexion

Hice lo mismo en mi LAN y tambien me saca de conexion

Hago mencion de que lo estoy haciendo desde un backtrack5  , el aviso que me aparece es

"Connection closed by forgein host"

Me saca ya sea en mi LAN o en internet(a otra red).

-Por que pasa eso..?

-Que puedo hacer una vez conectado desde telnet a la ip(a su puerto 139)


En si el "tema" o "leccion" que estoy viendo es "Enumeration"   , mas especificamente  , enumeracion por netbios.
Apenas me estoy iniciando , estoy tomando el CEHV8 como un "programa de estudio" ya que no sabia por donde empezar , pero por si solo el CEH es muy superficial , no profundiza sus temas , lo cual es lo que siempre procuro hacer.

De antemano Gracias...
3  Seguridad Informática / Hacking / NETBIOS en: 7 Marzo 2014, 06:22 am
Existe alguna forma de hacer enumeracion a NetBios , de manera remota a la red local(desde otra red)???

4  Seguridad Informática / Hacking / INF SOBRE TOR en: 2 Marzo 2014, 07:42 am
Hola , solo necesito una aclaracion

Que saben sobre las actualizaciones de TOR , cambie mis dns a  ip's de mi red local(ya no se resulven los nombres , sin embargo-->)  utilizando tor si se me resuelven los nombres de dominio , lo logico es que TOR haga el trabajo  , pero me gustaria conocer un poco mas a fondo sobre este asunto , ya que tengo entendido que para eso(peticiones DNS) se utiliza polipo o almenos eso vi en

http://www.el-palomo.com/2012/04/anonimato-en-internet-tor-polipo-y-sqlmap/

Agrego otras dudas.

-Exactamente para que sirve polipo? , para capturar los DNS?(es decir que la primera vez que visite el sitio si se va a hacer consulta DNS y de la 2da en adelante ya no(ya que funciona como "proxy cache").

-Cuando uso polipo junto a TOR , se supone que la consulta DNS se dirige a TOR? de manera que esta es anonima? , realize la misma operacion de el link de arriba , pero EtherApe seguia marcando consultas DNS.

-Como hago para que Privoxy no trabaje en TCPv6 , al instalarlo asi se configuro por defecto y no encuentro en internet la solucion.



agradezco a "Adastra" y a todos los colaboradores que conforman este foro y sus integrantes , Saludos
5  Seguridad Informática / Hacking Wireless / Re: TUNEL SSH ATRAVES DE TOR en: 25 Febrero 2014, 03:50 am
NO  , no me di a entender(otraves) , lo que quiero hacer es un TUNEL SSH , segun lei aki...

http://geekland.hol.es/que-es-y-para-que-sirve-un-tunel-ssh/

...se necesita un SERVIDOR SSH para poder hacer dicho TUNEL SSH 

Lo que tengo como objetivo es hacer dicho TUNEL , conectandome a el servidor que se necesita de manera que la informacion  , por obviedad viaje por dicho "tunel ssh" , es decir que viaje cifrada desde el origen hasta el servidor ssh, (por que segun entiendo la informacion deja de ser cifrada una ves que sale de el servidor ssh) pero el objetivo es hacerlo de manera tal que esta tome como "medio de transporte" la red TOR.

Es decir hacer un tunel ssh , de manera que este se acomplete desde el origen hasta el server ssh pero pasando atraves de la red tor.

Ó

Me conformo con que me ayuden o me digan como hacer para:

1- Que la informacion viaje cifrada desde el origen hasta despues de el nodo de salida de tor.

2-Que la ip sea anonima atraves de una "CADENA DE PROXY"


Entonces supongo que el diagrama seria de manera que desde PC hasta SERVIDOR SSH este presente un tunel ssh.




|-------------------------------------|
| |----- TUNEL SSH------|            |
PC------TOR-----SERVIDOR SSH-|---DESTINO
| |------TUNEL SSH------|            |
|-------------------------------------|



Tomen como diagrama la siguiente imagen  , pero sustituyan la nube que veran acontinuacion que dice "internet" por "red TOR".

http://geekland.hol.es/wp-content/uploads/2013/08/Funcionamiento-tunnel-SSH.png




De nuevo muchas gracias por su tiempo y/o sus respuestas.

6  Seguridad Informática / Hacking Wireless / Tunel SSH a través de TOR en: 24 Febrero 2014, 07:31 am
Hola de nuevo , ya habia hecho consultas sobre como "sumar" ssh y tor , hubo respuestas que me aclararon dudas , pero creo que no me explique bien respecto a lo que queria realizar , el asunto es el siguiente:

 
---------------------------------------------------------------------------------------------------
 TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH
---------------------------------------------------------------------------------------------------                                                                                                                        
PC -----------------------RED TOR-----------SERVIDOR SSH-------------DESTINO          

---------------------------------------------------------------------------------------------------
TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH
---------------------------------------------------------------------------------------------------

La idea es cifrar la informacion  (y todo lo que conlleve , LAN(contra snif) , ISP(que no vean el trafico o mas bien su contenido) etc....)  desde la PC pasando por TOR llegando a el HOST SSH y de ahi a el destino o dicho de otra forma ANONIMATO DE IDENTIDAD(IP) Y CIFRADO DE INFORMACION desde el punto de partida , hasta el destino.

agradezco sus respuestas  , apenas agarre el "nivel" adecuado comenzare a aportar para aquel que lo necesite.




7  Seguridad Informática / Hacking Wireless / Re: TUNNEL SSH + TOR en: 21 Febrero 2014, 05:40 am
Con estar conectado a TOR la inf ya esta cifrada..? , segun investigue la inf solo se cifra cuando entra a la red tor...

(a que te refieres con "no puede ver que contiene tu trafico (siempre lo verá)"
8  Seguridad Informática / Hacking Wireless / TUNNEL SSH + TOR en: 21 Febrero 2014, 04:54 am
Alguien podria decirme como hacer lo siguiente...

Usuario----t-u-n-n-e-l-s-s-h--- Tor--Internet

El objetivo (si es que tengo todo en claro) es que el ISP no pueda ver mi trafico , de ahi que la inf pase a la red tor y de ahi a el destino...

9  Seguridad Informática / Hacking / Contradiccion de resultados en nmap con proxy en: 17 Enero 2014, 03:52 am
Hola , solicito su ayuda para solucionar o aclararme este problema...

Al utilizar nmap con proxychains (utilizando TOR)  , ejecutando -sT -Pn -n -p x.x.x ipvictima sin proxy obtengo los resultados que deben ser (abiertos) , pero cuando lo conecto a el proxy , ejecutando el mismo comando me aparce que los puertos estan cerrados , porque sucede..? y me pueden dar una solucion para eso , por favor...

Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines