duda NO-IP + payload

Iniciado por xhc1, Abril 26, 2017, 08:31:35 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Abril 26, 2017, 08:31:35 AM Ultima modificación: Abril 26, 2017, 03:35:27 PM por HATI
hola!!
8) 8)
tengo una duda que es important que la haga, me cree una cuenta no -ip ahora cuento con un host que esta ligado a mi maquina lo cual es la unica manera de procesar asta donde se una shell inversa, ahora bien coloque en la variable LHOST=cuenta.hopto.org, hasta hay todo bien pienso yo que registro la direccion en ese momento que utilizada dicho host. Entonces la preguta es  ;D esa ip establecida en el host cambiara en verdad a la actual en determinado momento, mi logica me dice que si pero como es muy serio lo que pienso hacer no quiero errores de ningun tipo.

Otra cosa tener NO -IP no es un peligro en terminos de anonimato??? :'(. Habra otros medios por el cual abrir una shell inversa en este caso con metasploit o bueno a la antiguita python, netcat, perl etc.... otros ???

Abril 26, 2017, 08:44:09 AM #1 Ultima modificación: Abril 26, 2017, 08:47:19 AM por novak
buenos días xhc1

Tienes razón en los dos casos.

1.- Cuando haces un no-ip lo que estas haciendo es generar un registro dns. vamos que apuntas tu "cuenta.hopto.org" con tu IP, el problema es que si cambia tu ip (apagas router por ejemplo) debes actualizar el registro. o bien metiéndote en la pagina o bajándote su programa (hace mucho que no lo uso pero supongo que aun estará) que va actualizando tu ip en no-ip

2.- Anonimato. no tienes ninguno. solo es un enlace, no te oculta de nada.

Metasploit no esta pensado para dar anonimicidad de ningún tipo y usar metasploit para hackear supone muchos problemas. Son herramientas para hacer auditorias no para hackear. Al igual que sqlmap, w3af, nesus, etc... son programas que dejan rastros por todos lados porque no están pensados para hacer el mal, si no para prevenir que otros hagan mal y poder depurar la seguridad. Si se usan para otros propósitos pueden ocasionar problemas.

Si tu idea pasaba por meter en un ordenador un reverse connecting tienes que darle al atacado una manera de acceder a tu equipo, y eso implica que está escrito en el equipo atacado. De manera que simplemente con ver las conexiones en dicho equipo sabrán desde que dirección IP les está atacando. De hecho en el propio programa "payload" que estas ejecutando en la maquina "atacada" aparece tu dirección IP luego si hacen cualquier tipo de análisis forense se puede dar fácilmente con quien les ha atacado.

Si estas haciendo un pentesting de equipos en los que tienes acceso consentido todo bien, pero si no va por ahí, mayormente le estas diciendo a ese equipo quien le está atacando. Hacer eso, al menos de esa forma, bajo mi punto de vista no es buena idea. Es más, te diría que hackear en general sin consentimiento de la empresa o el dueño del equipo al que hackeas a mi parecer puede que no sea muy buena idea. De hecho es ilegal aunque entiendo que eso es de sobra conocido.

El problema del anonimato no es tanto que uses no-ip si no la esencia del ataque que estas pensando. Al final le des una url o una direccion IP le estas dando a la otra máquina la forma de acceder a ti, porque tu deseas controlar dicha máquina y esa máquina se tiene que comunicar contigo para poder mandarle los comandos que deseas ejecutar. Entonces ahí hay un enorme problema en la propia esencia de la manera de implementar el propio ataque.

No se si se entiende lo que acabo de explicar con suficiente nitidez.

Repito de nuevo, si tienes permiso para entrar en el otro equipo ningún problema, pero no es buena idea hacer cosas ilegales y peor aun, no es bueno hacer cosas ilegales si no tienes claro ni como funcionan las cosas y tienes que preguntarlas en un foro.

Saludos.

Lo siento, no contesto dudas por MP, si tienes dudas las planteas en el foro.

Abril 26, 2017, 10:36:19 AM #3 Ultima modificación: Abril 26, 2017, 10:39:57 AM por novak
con todos mis respetos, si no conoces el funcionamiento de no-ip, me parece complicado que hayas tenido en cuenta todos los logs que se generan en una maquina, ni lo que un forense informático puede sacar de un host. Dicho esto, no creo equivocarme al decir que todos hemos hecho un salto de fe en algún momento para aprender, suponiendo que tal host, web u otros no tiene seguridad, no guarda logs o no los mira, etc y seguimos aquí. Así que, para aclarar:

Lo que pretendes es peligroso y es delito en la mayoria de paises. Si crees que lo has tenido todo en cuenta, te equivocas. Dicho esto, creo que puedo decir que practicamente todos hemos corrido muchos riesgos en mas de una ocasion y seguimos aqui. Al final, tu eres quien decide cuanto te preparas y  hasta donde arriesgas. pero si te pillan no nos conoces. ;)   ;D

bueno volviendo al tema no-ip es un servicio de host no?
este servicio es para poder generar un host de enlace de servidor a puerta X, creo que es asi se pude o no usar para una coneccion inversa pero la identificacion de tu computadora esta en la base de datos de no-ip(no conosco mucho el tema pero en si al entrar a internet el navegador imprime un formulario de datos con todas las estadisticas de sistema y configuracion que es una huella digital).
No-ip encasos de crimen creo que tiene la obligacion de compartir sus bases de datos, las conecciones de ordenador a ordenador es una comunicacion continua de datos con una direcion estatica de enlase(en el mejor de los casos se puede copiar los archivos en el momento de manipulacion de tales archivos llamaria la atencion).
No tengo muchos datos en el tema pero tambien esta el tema de que la coneccion si es constante y la persona tiene un programa de cordinacion de banda ancha (caso de jugadores mmo)creo que saltaria el trafico de datos.
Aparte de lo que plantea el autor de este post en si es interesante el tema para saber como protegerse, gracias y corrijanme si me equivoco

NO IP es un servicio de DNS, para dar servicio a hosts que tienen IP dinámica utiliza un programa en el host que cambia de IP que hace una conexión hacia el server dns de NO IP para que refresque la base de datos y que cuando pidas el nombre, te de la IP que tienes en dicho momento.

Lo siento, no contesto dudas por MP, si tienes dudas las planteas en el foro.

CitarMetasploit no esta pensado para dar anonimicidad de ningún tipo y usar metasploit para hackear supone muchos problemas. Son herramientas para hacer auditorias no para hackear. Al igual que sqlmap, w3af, nesus, etc... son programas que dejan rastros por todos lados porque no están pensados para hacer el mal, si no para prevenir que otros hagan mal y poder depurar la seguridad. Si se usan para otros propósitos pueden ocasionar problemas.

Si tu idea pasaba por meter en un ordenador un reverse connecting tienes que darle al atacado una manera de acceder a tu equipo, y eso implica que está escrito en el equipo atacado. De manera que simplemente con ver las conexiones en dicho equipo sabrán desde que dirección IP les está atacando. De hecho en el propio programa "payload" que estas ejecutando en la maquina "atacada" aparece tu dirección IP luego si hacen cualquier tipo de análisis forense se puede dar fácilmente con quien les ha atacado.

Si estas haciendo un pentesting de equipos en los que tienes acceso consentido todo bien, pero si no va por ahí, mayormente le estas diciendo a ese equipo quien le está atacando. Hacer eso, al menos de esa forma, bajo mi punto de vista no es buena idea. Es más, te diría que hackear en general sin consentimiento de la empresa o el dueño del equipo al que hackeas a mi parecer puede que no sea muy buena idea. De hecho es ilegal aunque entiendo que eso es de sobra conocido.

El problema del anonimato no es tanto que uses no-ip si no la esencia del ataque que estas pensando. Al final le des una url o una direccion IP le estas dando a la otra máquina la forma de acceder a ti, porque tu deseas controlar dicha máquina y esa máquina se tiene que comunicar contigo para poder mandarle los comandos que deseas ejecutar. Entonces ahí hay un enorme problema en la propia esencia de la manera de implementar el propio ataque.

No se si se entiende lo que acabo de explicar con suficiente nitidez.

Repito de nuevo, si tienes permiso para entrar en el otro equipo ningún problema, pero no es buena idea hacer cosas ilegales y peor aun, no es bueno hacer cosas ilegales si no tienes claro ni como funcionan las cosas y tienes que preguntarlas en un foro.

Saludos.

+1000. No somos los padres de nadie, que cada uno decida que quiere hacer y que no, pero siempre hay que investigar primero para ver como funcionan las cosas, y decidir si se quiere asumir el riesgo o no. Yo desde luego teniendo dudas no me aventuraría, pero lo dicho, cada uno.

Por otro lado, sobre DNS y DDNS se habló bastante en el foro, al igual que sobre NO-IP. Dejo el enlace a tema donde se habla de DDNS, pero vamos, es el último comentario de animanegra algo más desarrollado.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos!


jaj Bueno al principio solo era despejar la idea de que funcionase lo de no-ip ahora bien creo que de ante mano digo que si estamos hablando de temas asi por el estilo, nadie en su sano juicio habriria una cuenta en no -ip con sus datos, en mi caso utilizo email temporales, tlf temporales, proxys de registro, proxys de descargas eso solo para registrarme.

2.- como se trata de metasploit cuyas tecnicas anti-forense no de alto nivel pero al menos basicas para confundir a un administrador torpe las hay..
3.-tercero tratandoce de metasploit  su portabilidad  de no -ip  su portabilidad con el programa que genera el registro de secciones de ip  asignarlas a host no necesariamente a de requerir la implementacion de pc propia al menos para un ataque de "!#!"#!"#
4.-si en determinado momento es necesario recabar datos simplemente se subirian a un servidor ftp publico desde la pc atacada
5.-con algo de conocimiento no se logra borrar todos los datos del ataque pero repito ha que tener en cuenta a quien van diriguidos los ataques porque hay que recurrir a robo secciones de protocolos y tratar de ser judini para ser mas cautelosos cuando se trata de blancos faciles......
;D
AHORA SI ALGUIEN ME DICE QUE
hay un metodo mas haya de la navaja suiza como alternativa a esta estoy dispuesto a escuchar
pero con fundamentos nada teorico, aveses es facil leerse sientos de libros y tutos pero nunca se an puesto los pantalones para probarlo fuera de una lan.... :-X

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
jaj Bueno al principio solo era despejar la idea de que funcionase lo de no-ip ahora bien creo que de ante mano digo que si estamos hablando de temas asi por el estilo, nadie en su sano juicio habriria una cuenta en no -ip con sus datos, en mi caso utilizo email temporales, tlf temporales, proxys de registro, proxys de descargas eso solo para registrarme.
Los datos que metas serán irrelevantes, si te localizan probablemente directamenete van a localizar por la IP no por los datos de tu cuenta de no-ip.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2.- como se trata de metasploit cuyas tecnicas anti-forense no de alto nivel pero al menos basicas para confundir a un administrador torpe las hay..
Bueno, mirar las conexiones activas no es una herramienta forense de alto nivel. Ahi saldria tu IP diciendo "hola chicos!!!"
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3.-tercero tratandoce de metasploit  su portabilidad  de no -ip  su portabilidad con el programa que genera el registro de secciones de ip  asignarlas a host no necesariamente a de requerir la implementacion de pc propia al menos para un ataque de "!#!"#!"#
No he entendido esta frase. :\
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4.-si en determinado momento es necesario recabar datos simplemente se subirian a un servidor ftp publico desde la pc atacada
Pero tu envias comandos a ese host desde el pc que manejas para decirle sube estos datos al ftp. Y esa comunicación de control esta abierta desde tu ordenador al otro.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
5.-con algo de conocimiento no se logra borrar todos los datos del ataque pero repito ha que tener en cuenta a quien van diriguidos los ataques porque hay que recurrir a robo secciones de protocolos y tratar de ser judini para ser mas cautelosos cuando se trata de blancos faciles......
;D
Pues suerte con ello, si eres capaz de borrar todas tus huellas pues feten.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
AHORA SI ALGUIEN ME DICE QUE
hay un metodo mas haya de la navaja suiza como alternativa a esta estoy dispuesto a escuchar
pero con fundamentos nada teorico, aveses es facil leerse sientos de libros y tutos pero nunca se an puesto los pantalones para probarlo fuera de una lan.... :-X
Esta frase tampoco la he entendido. :)

saludos

Lo siento, no contesto dudas por MP, si tienes dudas las planteas en el foro.