Hackear red Residencia +firewall +cisco ios

Iniciado por akilinomendez, 23 Marzo 2011, 23:11 PM

0 Miembros y 2 Visitantes están viendo este tema.

akilinomendez

Buenas, hace ya como unos 6 meses a mi residencia, bueno al campus universitario en general se le ocurrio la brillante idea de limitar el ancho de banda en la intranet pasando de tener 12 mb a 1 miisero mb, por ello tras sufrir durante 6 meses me he decidido a intentar solventar esto aunque me deje la vida.

Bien decir que trabajo con linux actualmente aunque no me supone problema pasarme a win si es necesario en cualquier momento.

Tras investigar los pasos de mi conexccion con un traceroute  me salio lo siguiente:

1 server residencia creo (10.x.x.x)  0.406 ms  0.436 ms  0.488 ms
2  server de la Residencia o universidad (172.x.x.x)  18.931 ms  18.925 ms  20.253 ms
ms  239.015 ms  239.275 ms
3  Server desconocido  (10.x.x.x)  181.316 ms  182.748 ms  183.364 ms
4  ip ya asignada por telefonica


Haciendo un nmap -v -sV a la primera ip obtuve los siguientes resultados:

PORT    STATE    SERVICE      VERSION
135/tcp filtered msrpc
445/tcp filtered microsoft-ds
MAC Address: 00:09:11:C8:C0:00 (Cisco Systems)
supongo que sera el servidor de intranet de la residencia (no se por donde cogerlo) y despues tmb realice un analisis nessus de este para saber vulnerabilidades que podria tener:

11936    1    OS Identification    Low Severity problem(s) found
10884    1    Network Time Protocol (NTP) Server Detection    Low Severity problem(s) found
19506    1    Nessus Scan Information    Low Severity problem(s) found
50686    1    IP Forwarding Enabled    Low Severity problem(s) found
10114    1    ICMP Timestamp Request Remote Date Disclosure    Low Severity problem(s) found
12053    1    Host Fully Qualified Domain Name (FQDN) Resolution    Low Severity problem(s) found
10663    1    DHCP Server Detection    Low Severity problem(s) found


Tras no encontrar solucion para atravesar su firework me decidi a postear en este foro no obstante tmb reuni informacion del otro servidor teniendo un nmap:

PORT     STATE    SERVICE            VERSION
80/tcp   open     http               Cisco IOS administrative httpd
135/tcp  filtered msrpc
445/tcp  filtered microsoft-ds
1025/tcp filtered NFS-or-IIS
6881/tcp filtered bittorrent-tracker

He busco exploits para aprovechar el puerto 80 que esta abierto pero o no han funcionado o consisten en tirar el server que no es la tarea que yo deseo realizar, puesto que mi intencion es mas de caracter no hacer daño testear su vulnerabilidad y ampliar el ancho de banda de la intranet.

Ademas la universidad cuenta con una web la cual testeando con nessus y esta si que tiene vulnerabilidades por un tuvo aunque todas se deben a fallos en servidor apache no actualizado o php tambien sin actualizar mirandolo casi todos los exploits que vi eran para tirar el server y repito que esta no es mi intencion.

35043    2    PHP 5 < 5.2.7 Multiple Vulnerabilities    High Severity problem(s) found
32123    2    PHP < 5.2.6 Multiple Vulnerabilities    High Severity problem(s) found
24907    2    PHP < 5.2.1 Multiple Vulnerabilities    High Severity problem(s) found
31649    2    PHP < 5.2 Multiple Vulnerabilities    High Severity problem(s) found
22268    2    PHP < 4.4.3 / 5.1.4 Multiple Vulnerabilities    High Severity problem(s) found
50069    2    Apache 2.0 < 2.0.64 Multiple Vulnerabilities    High Severity problem(s) found
31655    2    Apache < 2.0.59 mod_rewrite LDAP Protocol URL Handling Overflow    High Severity problem(s) found
26928    2    SSL Weak Cipher Suites Supported    Medium Severity problem(s) found
42873    2    SSL Medium Strength Cipher Suites Supported    Medium Severity problem(s) found
44921    2    PHP < 5.3.2 / 5.2.13 Multiple Vulnerabilities    Medium Severity problem(s) found
35750    2    PHP < 5.2.9 Multiple Vulnerabilities    Medium Severity problem(s) found
28181    2    PHP < 5.2.5 Multiple Vulnerabilities    Medium Severity problem(s) found
25971    2    PHP < 5.2.4 Multiple Vulnerabilities    Medium Severity problem(s) found
25368    2    PHP < 5.2.3 Multiple Vulnerabilities    Medium Severity problem(s) found
43351    2    PHP < 5.2.12 Multiple Vulnerabilities    Medium Severity problem(s) found
41014    2    PHP < 5.2.11 Multiple Vulnerabilities    Medium Severity problem(s) found
39480    2    PHP < 5.2.10 Multiple Vulnerabilities    Medium Severity problem(s) found
11213    2    HTTP TRACE / TRACK Methods Allowed    Medium Severity problem(s) found
31407    2    Apache < 2.0.63 Multiple XSS Vulnerabilities    Medium Severity problem(s) found
20007    1    SSL Version 2 (v2) Protocol Detection    Medium Severity problem(s) found
51192    1    SSL Certificate signed with an unknown Certificate Authority    Medium Severity problem(s) found
10723    1    LDAP Server NULL Bind Connection Information Disclosure    Medium Severity problem(s) found
10722    1    LDAP NULL BASE Search Access    Medium Severity problem(s) found
22964    4    Service Detection    Low Severity problem(s) found
10302    2    Web Server robots.txt Information Disclosure    Low Severity problem(s) found
51891    2    SSL Session Resume Supported    Low Severity problem(s) found
21643    2    SSL Cipher Suites Supported    Low Severity problem(s) found
10863    2    SSL Certificate Information    Low Severity problem(s) found
42880    2    SSL / TLS Renegotiation Handshakes MiTM Plaintext Data Injection    Low Severity problem(s) found
24260    2    HyperText Transfer Protocol (HTTP) Information    Low Severity problem(s) found
10107    2    HTTP Server Type and Version    Low Severity problem(s) found
43067    1    Web Application Tests Disabled    Low Severity problem(s) found
10287    1    Traceroute Information    Low Severity problem(s) found
25220    1    TCP/IP Timestamps Supported    Low Severity problem(s) found
11936    1    OS Identification    Low Severity problem(s) found
19506    1    Nessus Scan Information    Low Severity problem(s) found
20870    1    LDAP Server Detection    Low Severity problem(s) found
25701    1    LDAP Crafted Search Request Server Information Disclosure    Low Severity problem(s) found
10114    1    ICMP Timestamp Request Remote Date Disclosure    Low Severity problem(s) found
12053    1    Host Fully Qualified Domain Name (FQDN) Resolution    Low Severity problem(s) found
45590    1    Common Platform Enumeration (CPE)    Low Severity problem(s) found
46180    1    Additional DNS Hostnames    Low Severity problem(s) found
Bueno pues toca esperar, haber si iluminais mi camino pues en la actualidad no se por donde tirar, he intentando buscar como hacerle un bypassing al firewall o cualquier otra manera pero por desgracia todo lo que he visto a sido para temas de Winxp o ubunto o otros OS nada para cisco o algo que me ayude. Agradezco de ante mano cualquier aportacion

Saludos

Debci

Tienes la tira de vulnerabilidades localizadas perfectamente explotables!
Busca exploits para las mencionadas, o directamente con el SSS en la pestaña de especificaciones, clica en la referencia de la vuln para ir a la página de CVE donde puedes descargar el exploit, si es que hay.

Saludos

akilinomendez

Si te refieres a la ultima lista de vulnerabilidades la aporte como posible ultima opcion, pues se trata de la pagina web de la universidad que esta alojada en distinto lugar del host de la residencia y universidad, y a mi la que realmente me interesa es el servidor donde recortan el ancho de banda que debe ser 1 de los 2 primeros que tienen FW y usan solamente el puerto 80 y 445 bajo FW.

Aun asi buscare info sobre como atacar a la web gracias.

dantemc

yo haría.. arpspoof, no dejaria navegar, el admin intentará entrar y tal vez así cojas las credenciales. no se que server es, eso de ocultar las ips privadas..... je
8-D

akilinomendez

#4
 Habia leido sobre ello y me parecio muy buena manera pero lamentablemente los sistemas cisco usan DHCP snooping, "Mediante DHCP, el dispositivo de red mantiene un registro de las direcciones MAC que están conectadas a cada puerto, de modo que rápidamente detecta si se recibe una suplantación ARP"  por lo tanto no es muy buena opcion.

dantemc

DoS al cisco, arp spoof. tienes posibilidades de DoSear al cisco? sino mpeame.
8-D

Debci

Cita de: dantemc en 24 Marzo 2011, 16:00 PM
DoS al cisco, arp spoof. tienes posibilidades de DoSear al cisco? sino mpeame.
Cómo lo podrias DoSear si no con un exploit?

Saludos

dantemc

con un ataque? peticiones a puertos ya sea udp o tcp? mm no todo son exploits :)
8-D

c0d3rSh3ll

si no tienes acceso a la interfaz de configuracion no podras hacer nada, al menos que le pongas una ip privilegiada de alguna persona que no tenga restrccion de trafico.

utiliza algun sniffer tipo wireshark para ver la conexion ya que utiliza el 80 para la configuracion, y en algun momento tendra que conectarse el admin, sino un DoS y el admin tendra que si o si ingresar para saber que pasa.

akilinomendez

Ok! desde que pueda que estoy un pokillo liado probare lo que me decis haber si con un Doseo puedo catar al admin. Muchas gracias!!

PD: ya comentare que tal me fue.