elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Hacking Wireless / BRUTE FORCE ATTACK en: 18 Marzo 2014, 01:23 am
Hola  , mi consulta es la siguiente...

Estaba intentando crackear mi router utilizando contraseñas default
el usuario es admin y el password motorola , pero decidi hacerlo con otros dispositivos que encuentre en la red , entonces me puse a "practicar"  utilizando mi mismo router con hydra , ncrack y medusa solo para retificar que todo funcione como debe  , pero ninguno de los 3 esta trabajando , por lo que tengo entendido y he visto en los tutoriales  , su funcionamiento no es complejo , es solo especificar target , user(o user list) , "password list" y protocolo. Les dejare que es lo que hago y que me aparece.




medusa -h 192.168.0.1 -u admin  -P pass.txt -M http
Medusa v2.0 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>

ACCOUNT CHECK: [http] Host: 192.168.0.1 (1 of 1, 0 complete) User: admin (1 of 1, 0 complete) Password: logo (1 of 6 complete)
ACCOUNT FOUND: [http] Host: 192.168.0.1 User: admin Password: logo [SUCCESS]

Medusa me imprime que "logo" es el password correcto , cuando no es asi , el password es motorola.



hydra -l admin -P /root/pass.txt  192.168.0.1 http-get /
Hydra v6.5 (c) 2011 by van Hauser / THC and David Maciejak - use allowed only for legal purposes.
Hydra (http://www.thc.org/thc-hydra) starting at 2014-03-16 01:23:17
[DATA] 6 tasks, 1 servers, 6 login tries (l:1/p:6), ~1 tries per task
[DATA] attacking service http-get on port 80
[STATUS] attack finished for 192.168.0.1 (waiting for children to finish)
[80][www] host: 192.168.0.1   login: admin   password: colo
[80][www] host: 192.168.0.1   login: admin   password: logo
[80][www] host: 192.168.0.1   login: admin   password: motorola
[80][www] host: 192.168.0.1   login: admin   password: tam
[80][www] host: 192.168.0.1   login: admin   password: eso
[80][www] host: 192.168.0.1   login: admin   password: rack
Hydra (http://www.thc.org/thc-hydra) finished at 2014-03-16 01:23:32

Hydra no me dice cual de todas las password es la correcta , solo las pone en pantalla.

Cuando utilizo fichero para el user aparece...

hydra -L /root/logo.txt -P /root/pass.txt  192.168.0.1 http-get /

Hydra v6.5 (c) 2011 by van Hauser / THC and David Maciejak - use allowed only for legal purposes.
Hydra (http://www.thc.org/thc-hydra) starting at 2014-03-16 01:27:28
[DATA] 16 tasks, 1 servers, 30 login tries (l:5/p:6), ~1 tries per task
[DATA] attacking service http-get on port 80
Warning: Timeout from child 1, restarting
Warning: Timeout from child 0, restarting
[80][www] host: 192.168.0.1   login: claro   password: logo
[80][www] host: 192.168.0.1   login: cisco   password: tam
[80][www] host: 192.168.0.1   login: moto   password: tam
[80][www] host: 192.168.0.1   login: cisco   password: motorola
[80][www] host: 192.168.0.1   login: moto   password: rack
[80][www] host: 192.168.0.1   login: cisco   password: rack
[80][www] host: 192.168.0.1   login: claro   password: colo
[80][www] host: 192.168.0.1   login: moto   password: eso
[80][www] host: 192.168.0.1   login: moto   password: logo
[80][www] host: 192.168.0.1   login: claro   password: tam
Warning: Timeout from child 2, restarting
[80][www] host: 192.168.0.1   login: claro   password: eso
Warning: Timeout from child 3, restarting
Warning: Timeout from child 4, restarting
Warning: Timeout from child 5, restarting
[80][www] host: 192.168.0.1   login: moto   password: colo
Warning: Timeout from child 6, restarting
Warning: Timeout from child 7, restarting
Warning: Timeout from child 8, restarting
Warning: Timeout from child 9, restarting
Warning: Timeout from child 10, restarting
Warning: Timeout from child 11, restarting
Warning: Timeout from child 12, restarting
Warning: Timeout from child 13, restarting
Warning: Timeout from child 14, restarting
Warning: Timeout from child 15, restarting
[80][www] host: 192.168.0.1   login: cisco   password: colo
Warning: Timeout from child 3, restarting
[80][www] host: 192.168.0.1   login: claro   password: motorola
Warning: Timeout from child 15, restarting
Warning: Timeout from child 0, restarting
Warning: Timeout from child 2, restarting
[80][www] host: 192.168.0.1   login: admin   password: logo
[80][www] host: 192.168.0.1   login: moto   password: logo
[80][www] host: 192.168.0.1   login: cisco   password: rack
[80][www] host: 192.168.0.1   login: moto   password: eso
Warning: Timeout from child 4, restarting
[80][www] host: 192.168.0.1   login: claro   password: logo
[80][www] host: 192.168.0.1   login: claro   password: colo
[80][www] host: 192.168.0.1   login: moto   password: rack
[80][www] host: 192.168.0.1   login: claro   password: eso
[80][www] host: 192.168.0.1   login: moto   password: motorola
[80][www] host: 192.168.0.1   login: moto   password: colo
Warning: Timeout from child 5, restarting
Warning: Timeout from child 6, restarting
[80][www] host: 192.168.0.1   login: moto   password: tam
Warning: Timeout from child 7, restarting
Warning: Timeout from child 8, restarting
Warning: Timeout from child 9, restarting
Warning: Timeout from child 10, restarting
Warning: Timeout from child 11, restarting
Warning: Timeout from child 12, restarting
Warning: Timeout from child 13, restarting
Warning: Timeout from child 14, restarting
[80][www] host: 192.168.0.1   login: cisco   password: tam
Warning: Timeout from child 1, restarting
[80][www] host: 192.168.0.1   login: cucso   password: colo
Warning: Timeout from child 11, restarting
Warning: Timeout from child 15, restarting
Warning: Timeout from child 0, restarting
[80][www] host: 192.168.0.1   login: cisco   password: eso
[80][www] host: 192.168.0.1   login: moto   password: eso
[80][www] host: 192.168.0.1   login: cisco   password: motorola
Warning: Timeout from child 2, restarting
[80][www] host: 192.168.0.1   login: moto   password: motorola
[80][www] host: 192.168.0.1   login: claro   password: logo
[80][www] host: 192.168.0.1   login: moto   password: logo
[80][www] host: 192.168.0.1   login: claro   password: eso
[STATUS] attack finished for 192.168.0.1 (waiting for children to finish)
[80][www] host: 192.168.0.1   login: moto   password: tam
Warning: Timeout from child 4, restarting
[80][www] host: 192.168.0.1   login: moto   password: colo
Warning: Timeout from child 5, restarting
Warning: Timeout from child 6, restarting
Warning: Timeout from child 7, restarting
Warning: Timeout from child 8, restarting
Warning: Timeout from child 9, restarting
Warning: Timeout from child 10, restarting
Warning: Timeout from child 12, restarting
Warning: Timeout from child 13, restarting
Warning: Timeout from child 14, restarting
Hydra (http://www.thc.org/thc-hydra) finished at 2014-03-16 01:28:04

No imprime todas las combinaciones de usuario y contraseña.


Por ultimo ncrack...

ncrack -p http -u admin -P /root/pass.txt -T5 192.168.0.1

Starting Ncrack 0.4ALPHA ( http://ncrack.org ) at 2014-03-16 01:34 CST


Ncrack done: 1 service scanned in 3.40 seconds.

Ncrack finished.

Que estoy haciendo mal..?

Me guie de http://hackertarget.com/brute-forcing-passwords-with-ncrack-hydra-and-medusa/

LAS LISTAS LAS GENERO DE LA SIGGUIENTE  FORMA

vim nombre.txt

pass1
pass2
pass3
etc..

:wq(guardar archivo y salir)


Espero puedan ayudarme , no veo donde esta la dificultad , eso es lo que mas me confunde.






2  Seguridad Informática / Hacking / LOGRE CONECTAR, PERO... en: 9 Marzo 2014, 07:54 am
Hola  , mi consulta es la siguiente:

Despues de haberme conectado por telnet a el puerto 139(utilize proxy para pasar el firewall) que sigue..? los comandos de netbios son validos?? (nbtstat -x )

Hago un nbtstat -n y me saca de la conexion

Hice lo mismo en mi LAN y tambien me saca de conexion

Hago mencion de que lo estoy haciendo desde un backtrack5  , el aviso que me aparece es

"Connection closed by forgein host"

Me saca ya sea en mi LAN o en internet(a otra red).

-Por que pasa eso..?

-Que puedo hacer una vez conectado desde telnet a la ip(a su puerto 139)


En si el "tema" o "leccion" que estoy viendo es "Enumeration"   , mas especificamente  , enumeracion por netbios.
Apenas me estoy iniciando , estoy tomando el CEHV8 como un "programa de estudio" ya que no sabia por donde empezar , pero por si solo el CEH es muy superficial , no profundiza sus temas , lo cual es lo que siempre procuro hacer.

De antemano Gracias...
3  Seguridad Informática / Hacking / NETBIOS en: 7 Marzo 2014, 06:22 am
Existe alguna forma de hacer enumeracion a NetBios , de manera remota a la red local(desde otra red)???

4  Seguridad Informática / Hacking / INF SOBRE TOR en: 2 Marzo 2014, 07:42 am
Hola , solo necesito una aclaracion

Que saben sobre las actualizaciones de TOR , cambie mis dns a  ip's de mi red local(ya no se resulven los nombres , sin embargo-->)  utilizando tor si se me resuelven los nombres de dominio , lo logico es que TOR haga el trabajo  , pero me gustaria conocer un poco mas a fondo sobre este asunto , ya que tengo entendido que para eso(peticiones DNS) se utiliza polipo o almenos eso vi en

http://www.el-palomo.com/2012/04/anonimato-en-internet-tor-polipo-y-sqlmap/

Agrego otras dudas.

-Exactamente para que sirve polipo? , para capturar los DNS?(es decir que la primera vez que visite el sitio si se va a hacer consulta DNS y de la 2da en adelante ya no(ya que funciona como "proxy cache").

-Cuando uso polipo junto a TOR , se supone que la consulta DNS se dirige a TOR? de manera que esta es anonima? , realize la misma operacion de el link de arriba , pero EtherApe seguia marcando consultas DNS.

-Como hago para que Privoxy no trabaje en TCPv6 , al instalarlo asi se configuro por defecto y no encuentro en internet la solucion.



agradezco a "Adastra" y a todos los colaboradores que conforman este foro y sus integrantes , Saludos
5  Seguridad Informática / Hacking Wireless / Tunel SSH a través de TOR en: 24 Febrero 2014, 07:31 am
Hola de nuevo , ya habia hecho consultas sobre como "sumar" ssh y tor , hubo respuestas que me aclararon dudas , pero creo que no me explique bien respecto a lo que queria realizar , el asunto es el siguiente:

 
---------------------------------------------------------------------------------------------------
 TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH
---------------------------------------------------------------------------------------------------                                                                                                                        
PC -----------------------RED TOR-----------SERVIDOR SSH-------------DESTINO          

---------------------------------------------------------------------------------------------------
TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH
---------------------------------------------------------------------------------------------------

La idea es cifrar la informacion  (y todo lo que conlleve , LAN(contra snif) , ISP(que no vean el trafico o mas bien su contenido) etc....)  desde la PC pasando por TOR llegando a el HOST SSH y de ahi a el destino o dicho de otra forma ANONIMATO DE IDENTIDAD(IP) Y CIFRADO DE INFORMACION desde el punto de partida , hasta el destino.

agradezco sus respuestas  , apenas agarre el "nivel" adecuado comenzare a aportar para aquel que lo necesite.




6  Seguridad Informática / Hacking Wireless / TUNNEL SSH + TOR en: 21 Febrero 2014, 04:54 am
Alguien podria decirme como hacer lo siguiente...

Usuario----t-u-n-n-e-l-s-s-h--- Tor--Internet

El objetivo (si es que tengo todo en claro) es que el ISP no pueda ver mi trafico , de ahi que la inf pase a la red tor y de ahi a el destino...

7  Seguridad Informática / Hacking / Contradiccion de resultados en nmap con proxy en: 17 Enero 2014, 03:52 am
Hola , solicito su ayuda para solucionar o aclararme este problema...

Al utilizar nmap con proxychains (utilizando TOR)  , ejecutando -sT -Pn -n -p x.x.x ipvictima sin proxy obtengo los resultados que deben ser (abiertos) , pero cuando lo conecto a el proxy , ejecutando el mismo comando me aparce que los puertos estan cerrados , porque sucede..? y me pueden dar una solucion para eso , por favor...

Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines