elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: 1 [2] 3 4
11  Seguridad Informática / Hacking / Re: Obtuve un tal CafeAgent.ini en: 10 Diciembre 2009, 02:54 am
Lo de strClientPasswd es Base64 que al decodificarlo devuelve lo que parece ser un hash:

Código:
85dea035d49d19f09e4e8985788d05d5990ee24e

Por el número de caracteres puede ser un sha1.

Y sobre lo otro yo creo que puede ser cualquier otra cosa, según se especifique en el programa que haga uso de ese archivo. Por ejemplo en ese caso podría ser 0 = "no", 1 = "si", 2 = "preguntar qué hacer"

Saludos!
12  Seguridad Informática / Hacking / Re: Consulta Metasploit IP Pública en: 30 Noviembre 2009, 21:04 pm
Claro, si no tienes acceso a la red del router y el puerto no está mapeado no podrás acceder a ese ordenador en ese puerto. De hecho si lo escaneas con nmap te debería aparecer como "filtered".

También puedes probar a conectarte a la dirección externa del router en el puerto 80 (con el navegador) o por telnet al 23 o ssh al 22 a ver si puedes configurar por ahi el router, a veces se puede.

Un saludo!
13  Seguridad Informática / Hacking / Re: Consulta Metasploit IP Pública en: 30 Noviembre 2009, 19:49 pm
preferiblemente que esté por encima de 1024 para que no te de problemas de permisos el metasploit (ya que por debajo están reservados para root) y porsupuesto que no esté ocupado por otro servicio. Con un netstat -nat te saldrán los puertos ocupados. Saludos!
14  Seguridad Informática / Hacking / Re: Consulta Metasploit IP Pública en: 30 Noviembre 2009, 19:03 pm
Se hace accediendo a la configuracion del router. Varía dependiendo del modelo. En unos lo llaman port forward en otros nat... Pero es lo mismo, tienes que hacer que el router sepa que cuando te conectas a él en un determinado puerto en realidad te quieres conectar a una máquina de la red interna.

Si dices el modelo del router te podremos ayudar más. Para acceder a la configuración accede en el navegador a la dirección de tu puerta de enlace (normalmente 192.168.0.1 o 192.168.1.1)

Saludos!
15  Seguridad Informática / Hacking / Re: Posible hacer esto con NETCAT? en: 26 Noviembre 2009, 09:22 am
Creo que netcat no soporta basi auth pero hay otros programas que si lo hacen. En linux tienes GET y POST por ejemplo o con curl también se podrían hacer. En windows también habrá otros progamas con los que se pueda hacer, es cuestión de buscar.

saludos!
16  Seguridad Informática / Hacking / Re: Posible hacer esto con NETCAT? en: 25 Noviembre 2009, 18:17 pm
supongo que no te saldra nada porque tiene un basic auth para logeate aunque aun asi te deberia salir un forbiden o algo no?

cuando entras con el navegador al router te funciona bien no?
17  Seguridad Informática / Hacking / Re: Posible hacer esto con NETCAT? en: 25 Noviembre 2009, 16:41 pm
Prueba a hacer desde dentro de la shell de la victima lo siguiente (suponiendo que la ip interna del router es 192.168.0.1:
Código:
nc 192.168.0.1 80
GET / HTTP/1.0
(ENTER)
(ENTER)

Eso te devería devolver el codigo fuente de la pagina de configuracion del router (suponiendo que esta sin contraseña)

Lo del tunnel es una opcion de netcat (al menos el que tengo yo en linux) y permite redireccionar las conexiones que llegan a un puerto a otra ip:puerto.

Desde fuera de la red no es normal que puedas acceder a la pagina de configuración del router pero si hay redireccionados otros puertos a ese ordenador puedes poner un netcat a la escucha en alguno de esos puertos haciendo que redireccione las conexiones que llegan alli al puerto 80 del router (desde dentro de la red) por lo que si accedes desde el navegador a la  ip externa de la victima en el puerto que esta preparado para redireccionar te llevara a la configuracion del router desde dentro de la red.

El esquema podria ser algo asi:

                              | GATEWAY |p.80--
TU PC --------------------\                   \-----VICTIMA
                                     |-----|p.4321l/

Vale, el esquema ha quedado mu cutre, luego me curro algo mejor.jejeje
18  Seguridad Informática / Hacking / Re: Posible hacer esto con NETCAT? en: 25 Noviembre 2009, 16:00 pm
Si no puedes por telnet y no quieres andar con netcat conectando al puerto 80 e interpretar el resultado (me refiero a  por ejemplo GET / HTTP/1.0 -ENTER- -ENTER-)  puedes abrir netcat en otro puerto accesible desde fuera y redireccionar las conexiones al puerto 80 de la direccion del gateway. Por ejemplo si es accesible desde fuera de la red el puerto 4321 y el gateway es 192.168.0.1:

Código:
nc --tunnel=192.168.0.1:80 -p 4321

y desde tú navegador accedes a 70.80.70.80:4321 suponiendo que la ip externa de la victima es 70.80.70.80.

Espero que te ayude! saludos!
19  Seguridad Informática / Hacking / Re: Diccionarios para fuzzing de DNS en: 24 Noviembre 2009, 14:49 pm
Hola, si en el diccionario vienen las palabras juntas pero separadas por espacios abres el fichero de texto (yo lo hago con gedit en ubuntu) y le das a reemplazar. En el primer cuadro de texto pones " " (un espacio, o el caracter con el que se separen las palabras y en el segundo "\n" (sin comillas). Le das a reemplazar y sustituira el caracter de espacio por el de salto de linea.

El que te salgan todas las palabras juntas puede ser porque el archivo fue creado en linux y tu lo estes abriendo en windows dado que usan un caracter diferente para el salto de linea.

Espero que te sirva. Un saludo!
20  Seguridad Informática / Hacking / Re: [Mini How-To] Usando Meterpreter en: 21 Noviembre 2009, 12:04 pm
Creo que ya lo habían comentado en el foro pero hay un tutorial de metasploit muy bueno por si os interesa. Está en inglés pero se entiende sin problemas.

http://www.offensive-security.com/metasploit-unleashed/

Que lo disfruteis!
Páginas: 1 [2] 3 4
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines