Buenas, hace ya como unos 6 meses a mi residencia, bueno al campus universitario en general se le ocurrio la brillante idea de limitar el ancho de banda en la intranet pasando de tener 12 mb a 1 miisero mb, por ello tras sufrir durante 6 meses me he decidido a intentar solventar esto aunque me deje la vida.
Bien decir que trabajo con linux actualmente aunque no me supone problema pasarme a win si es necesario en cualquier momento.
Tras investigar los pasos de mi conexccion con un traceroute me salio lo siguiente:
1 server residencia creo (10.x.x.x) 0.406 ms 0.436 ms 0.488 ms 2 server de la Residencia o universidad (172.x.x.x) 18.931 ms 18.925 ms 20.253 ms ms 239.015 ms 239.275 ms |
3 Server desconocido (10.x.x.x) 181.316 ms 182.748 ms 183.364 ms
4 ip ya asignada por telefonica
Haciendo un nmap -v -sV a la primera ip obtuve los siguientes resultados:
PORT STATE SERVICE VERSION 135/tcp filtered msrpc 445/tcp filtered microsoft-ds MAC Address: 00:09:11:C8:C0:00 (Cisco Systems) |
supongo que sera el servidor de intranet de la residencia (no se por donde cogerlo) y despues tmb realice un analisis nessus de este para saber vulnerabilidades que podria tener:
11936 1 OS Identification Low Severity problem(s) found
10884 1 Network Time Protocol (NTP) Server Detection Low Severity problem(s) found
19506 1 Nessus Scan Information Low Severity problem(s) found
50686 1 IP Forwarding Enabled Low Severity problem(s) found
10114 1 ICMP Timestamp Request Remote Date Disclosure Low Severity problem(s) found
12053 1 Host Fully Qualified Domain Name (FQDN) Resolution Low Severity problem(s) found
10663 1 DHCP Server Detection Low Severity problem(s) found
Tras no encontrar solucion para atravesar su firework me decidi a postear en este foro no obstante tmb reuni informacion del otro servidor teniendo un nmap:
PORT STATE SERVICE VERSION
80/tcp open http Cisco IOS administrative httpd
135/tcp filtered msrpc
445/tcp filtered microsoft-ds
1025/tcp filtered NFS-or-IIS
6881/tcp filtered bittorrent-tracker
He busco exploits para aprovechar el puerto 80 que esta abierto pero o no han funcionado o consisten en tirar el server que no es la tarea que yo deseo realizar, puesto que mi intencion es mas de caracter no hacer daño testear su vulnerabilidad y ampliar el ancho de banda de la intranet.
Ademas la universidad cuenta con una web la cual testeando con nessus y esta si que tiene vulnerabilidades por un tuvo aunque todas se deben a fallos en servidor apache no actualizado o php tambien sin actualizar mirandolo casi todos los exploits que vi eran para tirar el server y repito que esta no es mi intencion.
35043 2 PHP 5 < 5.2.7 Multiple Vulnerabilities High Severity problem(s) found 32123 2 PHP < 5.2.6 Multiple Vulnerabilities High Severity problem(s) found 24907 2 PHP < 5.2.1 Multiple Vulnerabilities High Severity problem(s) found 31649 2 PHP < 5.2 Multiple Vulnerabilities High Severity problem(s) found 22268 2 PHP < 4.4.3 / 5.1.4 Multiple Vulnerabilities High Severity problem(s) found 50069 2 Apache 2.0 < 2.0.64 Multiple Vulnerabilities High Severity problem(s) found 31655 2 Apache < 2.0.59 mod_rewrite LDAP Protocol URL Handling Overflow High Severity problem(s) found 26928 2 SSL Weak Cipher Suites Supported Medium Severity problem(s) found 42873 2 SSL Medium Strength Cipher Suites Supported Medium Severity problem(s) found 44921 2 PHP < 5.3.2 / 5.2.13 Multiple Vulnerabilities Medium Severity problem(s) found 35750 2 PHP < 5.2.9 Multiple Vulnerabilities Medium Severity problem(s) found 28181 2 PHP < 5.2.5 Multiple Vulnerabilities Medium Severity problem(s) found 25971 2 PHP < 5.2.4 Multiple Vulnerabilities Medium Severity problem(s) found 25368 2 PHP < 5.2.3 Multiple Vulnerabilities Medium Severity problem(s) found 43351 2 PHP < 5.2.12 Multiple Vulnerabilities Medium Severity problem(s) found 41014 2 PHP < 5.2.11 Multiple Vulnerabilities Medium Severity problem(s) found 39480 2 PHP < 5.2.10 Multiple Vulnerabilities Medium Severity problem(s) found 11213 2 HTTP TRACE / TRACK Methods Allowed Medium Severity problem(s) found 31407 2 Apache < 2.0.63 Multiple XSS Vulnerabilities Medium Severity problem(s) found 20007 1 SSL Version 2 (v2) Protocol Detection Medium Severity problem(s) found 51192 1 SSL Certificate signed with an unknown Certificate Authority Medium Severity problem(s) found 10723 1 LDAP Server NULL Bind Connection Information Disclosure Medium Severity problem(s) found 10722 1 LDAP NULL BASE Search Access Medium Severity problem(s) found 22964 4 Service Detection Low Severity problem(s) found 10302 2 Web Server robots.txt Information Disclosure Low Severity problem(s) found 51891 2 SSL Session Resume Supported Low Severity problem(s) found 21643 2 SSL Cipher Suites Supported Low Severity problem(s) found 10863 2 SSL Certificate Information Low Severity problem(s) found 42880 2 SSL / TLS Renegotiation Handshakes MiTM Plaintext Data Injection Low Severity problem(s) found 24260 2 HyperText Transfer Protocol (HTTP) Information Low Severity problem(s) found 10107 2 HTTP Server Type and Version Low Severity problem(s) found 43067 1 Web Application Tests Disabled Low Severity problem(s) found 10287 1 Traceroute Information Low Severity problem(s) found 25220 1 TCP/IP Timestamps Supported Low Severity problem(s) found 11936 1 OS Identification Low Severity problem(s) found 19506 1 Nessus Scan Information Low Severity problem(s) found 20870 1 LDAP Server Detection Low Severity problem(s) found 25701 1 LDAP Crafted Search Request Server Information Disclosure Low Severity problem(s) found 10114 1 ICMP Timestamp Request Remote Date Disclosure Low Severity problem(s) found 12053 1 Host Fully Qualified Domain Name (FQDN) Resolution Low Severity problem(s) found 45590 1 Common Platform Enumeration (CPE) Low Severity problem(s) found 46180 1 Additional DNS Hostnames Low Severity problem(s) found |
Bueno pues toca esperar, haber si iluminais mi camino pues en la actualidad no se por donde tirar, he intentando buscar como hacerle un bypassing al firewall o cualquier otra manera pero por desgracia todo lo que he visto a sido para temas de Winxp o ubunto o otros OS nada para cisco o algo que me ayude. Agradezco de ante mano cualquier aportacion
Saludos
Tienes la tira de vulnerabilidades localizadas perfectamente explotables!
Busca exploits para las mencionadas, o directamente con el SSS en la pestaña de especificaciones, clica en la referencia de la vuln para ir a la página de CVE donde puedes descargar el exploit, si es que hay.
Saludos
Si te refieres a la ultima lista de vulnerabilidades la aporte como posible ultima opcion, pues se trata de la pagina web de la universidad que esta alojada en distinto lugar del host de la residencia y universidad, y a mi la que realmente me interesa es el servidor donde recortan el ancho de banda que debe ser 1 de los 2 primeros que tienen FW y usan solamente el puerto 80 y 445 bajo FW.
Aun asi buscare info sobre como atacar a la web gracias.
yo haría.. arpspoof, no dejaria navegar, el admin intentará entrar y tal vez así cojas las credenciales. no se que server es, eso de ocultar las ips privadas..... je
Habia leido sobre ello y me parecio muy buena manera pero lamentablemente los sistemas cisco usan DHCP snooping, "Mediante DHCP, el dispositivo de red mantiene un registro de las direcciones MAC que están conectadas a cada puerto, de modo que rápidamente detecta si se recibe una suplantación ARP" por lo tanto no es muy buena opcion.
DoS al cisco, arp spoof. tienes posibilidades de DoSear al cisco? sino mpeame.
Cita de: dantemc en 24 Marzo 2011, 16:00 PM
DoS al cisco, arp spoof. tienes posibilidades de DoSear al cisco? sino mpeame.
Cómo lo podrias DoSear si no con un exploit?
Saludos
con un ataque? peticiones a puertos ya sea udp o tcp? mm no todo son exploits :)
si no tienes acceso a la interfaz de configuracion no podras hacer nada, al menos que le pongas una ip privilegiada de alguna persona que no tenga restrccion de trafico.
utiliza algun sniffer tipo wireshark para ver la conexion ya que utiliza el 80 para la configuracion, y en algun momento tendra que conectarse el admin, sino un DoS y el admin tendra que si o si ingresar para saber que pasa.
Ok! desde que pueda que estoy un pokillo liado probare lo que me decis haber si con un Doseo puedo catar al admin. Muchas gracias!!
PD: ya comentare que tal me fue.
¿Qué tal ha ido?
Edito para comentar algo del mismo tema: yo también estoy en una residencia, pero la configuración de la red es algo extraña... tienen varios APs en cada pasillo, y si hago un nmap sea al host que sea (un compañero de residencia, la puerta de enlace, Google, cualquier web), siempre, SIEMPRE, me da el mismo resultado:
Host is up (0.0061s latency).
Not shown: 993 filtered ports
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
110/tcp open pop3
113/tcp closed auth
143/tcp open imap
443/tcp open https
993/tcp open imaps
que obviamente no se corresponde con la realidad. Además, los puertos salientes están cerrados de manera que sólo puedo navegar y usar MSN, ni programas de correo electrónico, ni juegos online, ni nada más.
El traceroute me da esto:
Traza a la dirección google.es [74.125.77.104]
sobre un máximo de 30 saltos:
1 4 ms 3 ms 3 ms 172.25.10.1
2 88 ms 1 ms 1 ms 192.168.254.1
3 44 ms 37 ms 78 ms 10.131.128.1
Y la siguiente ya es una IP asignada por mi ISP. No sé que serán esas tres máquinas primeras (172.25.10.1 es la puerta de enlace que me asigna DHCP, y mi IP está tambien en el rango 172.25.10.x)
¿Alguna pista?
Saludos
Akilinomendez a travers de un ddos no puedes captar las contraseñas del admin la idea es que estes escuchando (sniffando) y dossees el router para que el admin tenga que registrarte de manera que el sniffer que se haya escuchando capte las contraseñas que ha introducido el admin... nose si eso es lo que preguntabas?¿