comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Obtener los keypress de RDP tras un MITM con CAIN & ABEL

  • 6 Respuestas
  • 3899 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« en: Octubre 11, 2014, 01:12:46 pm »
Quien no hizo uso de la herramienta CAIN & ABEL  mas conocido como CAIN, desarrollada por Massimiliano Montoro dicha herramienta se encuentra en la versión 4.9.56 actualizado recientemente este año por si no lo conocen es  una herramienta para la recuperación de contraseñas, sniffing hacking wifi, fuerza bruta, decoder de múltiples protocolos, envenenamiento de tablas ARP,  en realidad es un TEU de Hacking el cual se encuentra disponible para descargar de manera gratuita de su página Oficial. No tienes permisos para ver links. Registrate o Entra con tu cuenta a continuación saco las carácteristicas de  la herramienta de su página en Wikipedia.

Características de CAIN & ABEL


    Crakeo WEP
    Aceleración de la captura de paquetes mediante inyección de paquetes
    Capacidad para grabación de conversaciones VoIP
    Descifrado de contraseñas seguras
    Calculadora de hashes
    Traceroute
    Revelación de boxes de contraseñas
    Descubrimiento de cached passwords
    ARP Spoofing
    Resolución de IP a MAC Address
    Sniffer de contraseñas de red
    Dumper de LSA
    Capacidad para crackear:
        Hashes LM y NTLM
        Hashes NTLMv2
        Microsoft Cache hashes
        Archivos Microsoft Windows PWL
        Hashes Cisco IOS - MD5
        Hashes Cisco PIX - MD5
        Hashes APOP - MD5
        Hashes CRAM-MD5 MD5
        Hashes OSPF - MD5
        Hashes RIPv2 MD5
        Hashes VRRP - HMAC
        Virtual Network Computing (VNC) Triple DES
        Hashes MD2
        Hashes MD4
        Hashes MD5
        Hashes SHA-1
        Hashes SHA-2
        Hashes RIPEMD-160
        Hashes Kerberos 5
        Hashes de clave compartida RADIUS
        Hashes IKE PSK
        Hashes MSSQL
        Hashes MySQL
        Hashes de Bases de datos Oracle y SIP


Ahora tras esta breve introducción sobre la herramienta nos vamos al porque del titulo de la entrada, no explicare la instalación ni como se hace el proceso de envenenamiento de las tablas ARP, (MitM hombre del medio, ip Spoofing) si no explicaré el tip que acabo de descubrir sobre la obtención de credenciales del protocolo RDP.

Bueno tras haber realizado el un ARP Spoofing (o ARP Poisoning), en el segmento de red donde realizamos la prueba,  notaremos que nos marca en negrita APR-RDP seguida de un valor en mi caso 23.

Tras realizar el click observamos los datos de las sesiones capturadas, tras esto le damos click derecho y view como se muestra en la siguiente captura.



Tras realizar dicha tarea nos abrira con el bloc de notas, si nos ponemos a revisar la captura obtenida entendemos algo? Dense su tiempo para analizar y encuentren la contraseña :).


La verdad es mucha cosa por revisar,  y tocaria ir revisando hexadecimal y demas :|  asi que haremos lo siguiente abrimos una cmd y nos dirijimos a "C:\Program Files (x86)\Cain\RDP\" y nos posicionamos en dicha carpeta.


Ahora si analizamos los nombres de los *.txt  tienen una estructura que llama bastante la atención ya que comienza con RDP - Año+Mes+Fecha+Hora:min:Seg teniendo un resultado como el siguiente
RDP-20141006195537218.txt

Lo que corresponde es realizar la busqueda de la cadena “Key pressed” con ello obtener las pulsaciones del teclado como si de un keylogger se tratase.


Mitigar la vulnerabilidad o reducirla, es un objetivo que se debe de tener en el caso de sufrir estos tipos de ataques, por lo cual se puede hacer uso de una VPN entre los dos puntos de comunicación.

La verdad este tip o truco como lo quieran llamar recien lo aprendi ayer, ya que la necesidad lleva a algo, espero les sirva y si conocen algun otro tipo de mitigación porfavor hacerlo notar asi aprendemos.

Regards,
Snifer


Fuente: No tienes permisos para ver links. Registrate o Entra con tu cuenta
« Última modificación: Octubre 11, 2014, 01:23:28 pm por Snifer »
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5400
  • Actividad:
    40%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Octubre 11, 2014, 01:15:43 pm »
Que bien Snifer!!!!
Al Cain y Abel lo han actualizado? porque la ultima vez que lo usé, estaba casi obsoleto

Saludos!
ANTRAX


Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #2 en: Octubre 11, 2014, 01:18:58 pm »
xD sabes o no leer ¬¬°, si lo actualizarón antes de ello funcionaba normal esta herramienta es la razón de mi nick :P

Regards,
Snifer
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5400
  • Actividad:
    40%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #3 en: Octubre 11, 2014, 01:25:27 pm »
Preguntaba porque visité el sitio hace un mes creo y aún seguia desactualizada


Desconectado Cl0udswX

  • *
  • Colaborador
  • *
  • Mensajes: 869
  • Actividad:
    1.67%
  • Reputación 4
  • La fisica es el sistema operativo del universo.
    • Ver Perfil
    • cl0udswz - Sequre
  • Skype: cl0udzwx
  • Twitter: @cl0udswzsequre
« Respuesta #4 en: Octubre 12, 2014, 01:35:04 am »
Snifer me has traido los mas gratos recuerdos de mis tiempo de centro de internet...

Muy chevere saber que han actualizado pues al igual que Antrax pensaba que eso estaba en el fondo del lago durmiendo con los peces...

Gracias por el aporte.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #5 en: Octubre 12, 2014, 02:06:52 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Snifer me has traido los mas gratos recuerdos de mis tiempo de centro de internet...

Muy chevere saber que han actualizado pues al igual que Antrax pensaba que eso estaba en el fondo del lago durmiendo con los peces...

Gracias por el aporte.

Comentarte que no! :) aun esta herramienta es mi ultima arma cuando realizo las pruebas de Seguridad en las empresas que realizo ya que al realizar el MiTM envenenando modificando las tablas ARP segun su red llegan a colapsar a los 3 minutos exagerando como mínimo por lo cual es mejor tener en cuenta un limite inferior y mayor.

Regards,
Snifer
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado Cl0udswX

  • *
  • Colaborador
  • *
  • Mensajes: 869
  • Actividad:
    1.67%
  • Reputación 4
  • La fisica es el sistema operativo del universo.
    • Ver Perfil
    • cl0udswz - Sequre
  • Skype: cl0udzwx
  • Twitter: @cl0udswzsequre
« Respuesta #6 en: Octubre 12, 2014, 06:32:36 pm »
Recuerdo que conseguía que nadie tuviera conexión en un centro de internet haciendo arp poison.  Volcado de LSA, cracker, barrido de direcciones Ip locales, increíble herramienta.


Enviado desde iOS utilizando Tapatalk.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


 

¿Te gustó el post? COMPARTILO!



Obtener contraseña (admin) de windows con metasploit usando el módulo phish_windows_credentials

Iniciado por LionSec

Respuestas: 8
Vistas: 3117
Último mensaje Mayo 25, 2015, 02:49:25 pm
por MagoAstral
Explotar Vulnerabilidad de Gmail para Obtener Direcciones de Correo

Iniciado por qwartz

Respuestas: 9
Vistas: 5076
Último mensaje Abril 26, 2017, 05:21:06 am
por animanegra
Obtener credenciales HTTPS con Bettercap y SSLstrip

Iniciado por ANTRAX

Respuestas: 28
Vistas: 13336
Último mensaje Septiembre 20, 2017, 11:08:52 pm
por b4r7
Obtener cuenta de Facebook con Enlace Fake

Iniciado por Stiuvert

Respuestas: 4
Vistas: 6225
Último mensaje Junio 15, 2012, 08:16:49 pm
por Stuxnet
Manera sencilla de obtener contraseñas

Iniciado por ANTRAX

Respuestas: 0
Vistas: 2353
Último mensaje Febrero 18, 2010, 12:21:59 pm
por ANTRAX