comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Tutorial IP Spoofing par *..::Key-M0rt::..*

  • 1 Respuestas
  • 3322 Vistas

0 Usuarios y 3 Visitantes están viendo este tema.

Desconectado ..::key-m0rt::..

  • *
  • Underc0der
  • Mensajes: 35
  • Actividad:
    0%
  • Reputación 0
  • MaEsTRO DeL arTE dE hAblARmE cOn Lo quE DesCRIBO
    • Ver Perfil
« en: Marzo 24, 2010, 09:49:59 am »
Hola chicos aquí voy a explicar el proceso actual en el ataque de suplantación de IP ... las medidas reales de participación en la falsificación de direcciones IP es muy difícil no imposible ..... aquí el paso a paso por el guía de IP Spoofing.

suplantación de IP:
IP spoofing es sobre el ataque más avanzada que puede ser ejecutado en un sistema informático. IP spoofing, si se hace correctamente, es uno de los más suaves y más difíciles los ataques en Internet. Pero los ataques de suplantación de IP son en realidad muy complicado.
   
IP spoofing ocurre cuando un atacante trucos o faroles el sistema de destino en la creencia de que los paquetes de datos que se envían a ellos partieron de una fuente distinta del sistema de origen real. En otras palabras, es un proceso que permite al atacante para ocultar su verdadera identidad cuando se comunica con el sistema de destino, por lo tanto, los paquetes de datos que el atacante envía aparecerá originan en otro sistema.

Por ejemplo, suponga que su dirección IP es 192.168. 192,28, y la dirección IP del sistema de destino es 202.14.12.1. Normalmente, cuando se envía un mensaje al sistema de destino, que el sistema detecta la dirección IP de su sistema, 192.168.192.28. Cuando se utiliza IP spoofing, sin embargo, su dirección IP se sustituye con una dirección IP falsa, por lo que es bastante difícil para el sistema de destino para rastrear usted.

Por ejemplo, imaginemos que las siguientes tres direcciones sistema existen
:
1. Ataque: 111.11.11.11 ( REAL)
2. Víctima: 222.22.22.22 (VÍCTIMA)
3. Falso: 33.33.33.33 (FAKE)

Normalmente, si el Real fuera a enviar paquetes de datos en el sistema víctima, la dirección de la fuente de estos paquetes se muestran claramente que el Real Madrid les ha enviado . Sin embargo, con el uso de IP Spoofing REAL enviar los paquetes de datos a VÍCTIMA de tal manera que ellos parecen haber sido enviados desde el falso sistema. Falsificación de IP, como se puede ver, es una manera de disfrazar de ocultar la dirección de origen del atacante. Se utiliza para llevar a cabo una variedad de ataques.

PROBLEMAS CON IP Spoofing:

• FAKE debe existir y debe estar conectado a Internet
• falsos no debe en ningún momento responder a la SYN / ACK de paquetes que VICITIM le envía.
• Si usted es la explotación de una relación de confianza, entonces falso debe ser elegido de tal manera que la Víctima y falsos tienen una relación de confianza entre sí.


Antes de pasar a un paso a paso guía a la suplantación IP, hay dos conceptos básicos de red debe comprender:

1 . Números Seuence
2. Las relaciones de confianza

números de secuencia:
Cada vez que los datos se envían a través de Internet a través de una conexión TCP / IP, que se divide en fragmentos en el sistema de origen y vuelto a montar en el sistema de destino. Cada paquete contiene un fragmento de datos que contiene un número de secuencia, que, junto con los valores en el campo del paquete de offset, es utilizado por el sistema de destino para volver a unir los paquetes de datos en el orden correcto. Un número de secuencia es un número de 32 bits que pueden ir de 1 a 4.294.967.295
               
Cada vez que un sistema es arrancado, se le asigna un número de secuencia inicial (ISN), 1. de este número de secuencia inicial se incrementa en 128.000 cada segundo y, además, con todas las conexiones establecidas, se incrementa en 64.000. Por ejemplo, si una serie tiene un ISN de 187737287, a continuación, después de 3 conexiones y dos segundos su ISN serán 1898185287 ---- es decir, 1897737287 + (3 * 64.000) + (2 * 128 000).
Además, el ISN se incrementa en 1 cada vez que ciertos tipos de paquetes de datos que se envían desde el sistema. Por ejemplo, cuando un sistema envía un paquete SYN a otro sistema, el campo número de secuencia en el primer paquete será igual a 1 más ISN del sistema de origen en el momento exacto del paquete es enviado por el paquete SYN flag consume el 1 número de secuencia.

ISN Incrementos
Incremento de los casos
------------------------------------------------ -------------------------------------------------- -------------------------------------------------- ---------------
transferencia de paquetes FIN 1
Transferencia de paquetes SYN 1
Transferencia de paquete ACK 0
Transferencia de SYN / ACK 1 paquete
de transferencia de FIN / paquete SCK 1
pasaje de 1 segundo 1 / 28000
Establecimiento de 1 conexión de 64.000
--------------------------------------------- -------------------------------------------------- -------------------------------------------------- ------------------ Si un hacker aprende el arte de predecir los números de secuencia, él o ella puede hacer fácilmente las conexiones TCP secuestrar y desviar los datos y las relaciones de confianza Exploit.


Además de los los números de secuencia, los paquetes de datos también contienen números de acuse de recibo. Un ACKnumbers actúa exactamente como una secuencia de números, esperan que representa el número de secuencia del paquete que el sistema de destino espera recibir a continuación. También reconoce que todos los paquetes de datos con números de secuencia más bajo que el valor en el campo número de confirmación han sido recibidas.

Buques relación de confianza:

Toda vez que se conecta a un sistema, te vas a encontrar algún tipo de proceso de autenticación. En la mayoría de los casos, este es el nombre de usuario familiar / contraseña, que desafía al usuario que introduzca el nombre de usuario y la contraseña correctos antes de que se garantizará el acceso. Hay, sin embargo, sin embargo, otra forma de autenticación: relaciones de confianza. Cuando un cliente tiene una relación de confianza con un host remoto, entonces la dirección IP del cliente en sí sirve para autentificar que el cliente cuando se inicia una conexión con el host remoto
Estos tipos de buques relación de confianza son comunes en los sistemas UNIX, que tienen ciertos servicios de R "tales como rsh, rlogin, rcp, etc ----



pasos reales involucrados en falsificación de direcciones IP:
                   
       La detección de un sistema de confianza:
El primer paso en la utilización de una relación de confianza para explotar el sistema objetivo es encontrar un sistema que goza de una VICITIM relación de confianza. Usted puede encontrar un sistema con el que VÍCTIMA establece una relación de confianza mediante el uso de cualquiera de los siguientes métodos:
1. El uso de varios comandos útiles como rpcinfo-p y showmount-e
2. Excavando mayor cantidad de información acerca de víctima y la red en la que reside como sea posible
3. Uso de la fuerza bruta, en la que comprobar todos los sistemas en la misma red para ver si alguno es capaz de establecer una relación de confianza con la víctima

Entonces atacante debe determinar el valor ISN de la víctima. Para ello atacante se conecta al puerto 23 o el puerto 25 de la víctima, con la ayuda de snifferlog determinar el ISN de VÍCTIMAS
Además, el atacante debe deducir del paquete RTT utilizando una utilidad llamada icmptime.

Almorzar el ataque real:
Suponiendo que ha logrado predecir ISN de la víctima, es el almuerzo del ataque de la siguiente manera:
1. atacante envía un paquete SYN con la dirección IP falso a la víctima. Este paquete SYN está dirigida a rlogin puerto (513) y solicita que la conexión se establezca la confianza entre la víctima y de confianza.
2. VÍCTIMA respuestas a este paquete con un paquete SYN / ACK SYN dirigida confianza. Porque de confianza ha sido desactivado, su memoria monopolizado por un ataque de inundación SYN-, no puede reproducir este SYN / ACK de paquetes enviados por la víctima, se desecha.
3. Cuando esté seguro de gases de transcurrido el tiempo suficiente que la víctima debe haber enviado un SYN / paquete ACK con el sistema de confianza, envíe un mensaje de ACK a la víctima. Este msg ACK está diseñado para aparecer como a través de él ha venido de confianza y incluye un número de ACK cuyo valor es el número de secuencia previsto más 1.

Si todo va según lo previsto, a continuación, víctima de aceptar la conexión y una relación de confianza entre la víctima y atacante se establezcan.
 
creditos : team I.S.W  ( ERiK0S, Sucramoto , keym0rt , sharon , pìer )

                                                                             AGRADEZCAN ES GRATIS!!!
« Última modificación: Agosto 08, 2014, 08:27:13 pm por Expermicid »

Desconectado RooT_Shell

  • *
  • Underc0der
  • Mensajes: 22
  • Actividad:
    0%
  • Reputación 0
  • Root_Shell <--> Hack_Crack
    • Ver Perfil
    • Email
« Respuesta #1 en: Abril 14, 2010, 12:52:50 am »
buen aporte esta bueno
se te agradece
jeje

 

¿Te gustó el post? COMPARTILO!



Tutorial - "Recuperar datos borrados dispositivo almacenamiento"

Iniciado por Cl0udswX

Respuestas: 7
Vistas: 4239
Último mensaje Octubre 22, 2017, 04:27:09 pm
por b4r7
Breve Tutorial Sobre Ingenieria Social + Algunos Ejemplos

Iniciado por Krau[Z]ereth

Respuestas: 2
Vistas: 5122
Último mensaje Junio 28, 2012, 04:04:06 am
por aura16
Utilizando BeEF-XSS Framework-Tutorial Español - Backtrack 5 R3

Iniciado por Aryenal.Bt

Respuestas: 2
Vistas: 4711
Último mensaje Febrero 02, 2013, 09:02:37 pm
por Aryenal.Bt
Super tutorial de comandos MS-DOS(primera parte) by k43l

Iniciado por k43l

Respuestas: 6
Vistas: 4462
Último mensaje Abril 07, 2010, 09:35:17 pm
por k43l
Super tutorial de comandos MS-DOS(segunda parte) by k43l

Iniciado por k43l

Respuestas: 2
Vistas: 2686
Último mensaje Abril 06, 2010, 10:56:34 am
por k43l