Bueno, pues ahí va un nuevo paper de lo que podría ser un ataque modelo.
En este caso el ataque versa sobre un ataque a una empresa ficticia en la red, en la que se siguen más o menos los siguientes pasos hasta hacernos con el control total:
- Recopilación de Información
- Buscando puntos débiles
- Consiguiendo acceso a la LAN Interna
- Saltando entre los diferentes equipos
- Control Total
El enlace para descargaros el paper es el siguiente:
http://ns2.elhacker.net/guia_ataque_modelo_2.pdf (http://ns2.elhacker.net/guia_ataque_modelo_2.pdf)
Como siempre, espero vuestros comentarios, preguntas, dudas, ruegos, insultos, etc... :P
salu2
Muy bueno tio, te explicas que da gusto leerte!! ;-)
Por lo que veo es el 2, no vi el uno, pero lo buscare aver que tal esta.
Saludos!
veamos...
:rolleyes:
te dejare puntos.. :xD :xD :xD :xD :xD
@ sclub:
está un poco más abajo de este: https://foro.elhacker.net/hacking_avanzado/how_to_ataque_modelo-t262484.0.html
gracias por el comentario
@rockernault:
que puntos ni que! unos eurillos que me hacen falta! :P
kamsky ¿podrías subir los artículos a servicios multihosting como Klurk (http://www.klurk.com)? Te lo pido por mi y por la gente que algunas veces no puede acceder a los típicos servicios de hosting al estar detrás de una red donde multitud de críos la saturan descargando continuamente cosas de las webs de descarga directa.... >:(
En resumen, que si lo subes a más de un hosting hay más posibilidades de que no haya problema para descargarlo.
Y gracias por los artículos! Me encantan coleccionarlos para leerlos en mis ratos libres. :D
no me deja subir pdf's, voy a hablar con el boss, a ver si puede colgármelo en el Server donde están los archivos de Análisis Forense y en lo que esté actualizo enlaces ok?? thanks
Me lo he bajado pero aún no lo leo, pero por lo que vi ligeramente esta entretenido :D
Por cierto .. los de easy-share deben de vender el tema de los captchas ... debí de esperar los 500 segundos 4 veces! es decir, un total de media hora, me lo validaba, y volvía a empezar :¬¬
Saludos
jajaja,a ver si responde el jefe y lo hostea donde los demás para facilitar la descarga
p.d.: ya puede estar interesante, después del tiempo que me ha llevado!! :P
muy bueno....
muy bueno,
;) me agrada bastante el estilo que tienes para escribir, suena como a un hacker con mucho estilo al trabajar...
saludos
Buenísimo ;D
Gracias por compartirlo.
Salu2
Ala !
;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) ;-) !!!!
;D
"old-school", bro !!!
Que mas puedo decir ??! ;-)
Jeje, sep, old-school rulez! u know!!
El link para la descarga ya ha sido subido a un hosting serio, gentileza de el-boss!
Cita de: kamsky en 24 Octubre 2009, 01:46 AM
Jeje, sep, old-school rulez! u know!!
El link para la descarga ya ha sido subido a un hosting serio, gentileza de el-boss!
Gracias,no lo habia bajado,por los 500 segundos(soy un poco impaciente).Se te agradece por hacernos las cosas
mas facil.
Saludos a todos. :D
sinceramente genial!, te felicito, ultimamente estas cosas son las que faltan en el foro!!
yo tambien estoy haciendo un tutorial, pero en mi caso de creacion de servers web caseros :)
saludos
Sencillamente..... ¡¡ MAGNIFICO !! ;-) ;-) ;-)
Adjuntado queda a la primera parte ;)
Dios no tengo mucha idea de esto pero entiendo lo entiendo perfecto casi
te explicas de madre tio gracias ^^D
Simplemente perfecto, cualquier otro adjetivo está de más.
haber haber, ya me baje el pdf , peor la verdad me baje 100 mas hoy , todos los de ezine que no conocia la pagina, mañana lo leo y comento con mas info
IMPRESIONANTE. Aunque soy novato en estos temas me ha parecido relativamente sencillo (aunque muchos términos no lo entiendo).
Me he leido tus dos pdfs del tirón. De verdad que del tiempo que llevo en este mundillo de lo mejorcito.
Un saludo.
kamsky gracias por iluminarnos!! ;-)
Un 10 para tí, compi.
Es dificil encontrar a alguien que se tome las molestias de explicar las cosas tan detalladamente y mucho más dificil es que no lo haga subido en su nube de superioridad respecto a los demás mortales, además de estar redactado BIEN y SIN FALTAS, cosa que te agradecen mis ojos, te lo aseguro.
Lo dicho, te lo has currado un huevo y te ha quedado de 10, aunque me ha surgido alguna duda mientras lo leia, pero supongo que esa es la parte que nos toca a cada uno, buscar info para ampliar conocimientos.
Un saludo y gracias por tu tiempo.
kamsky
.....felicitaciones, excelente introduccion, pero tambien deberias ser mas cauteloso donde y como suves los documentos..... ;-) .
El tuto esta como que lammers hagan de las suyas, aunque me parece buena laparte del correo al administrador, pero muy pocos lo harian en la realidad, bueno al menos yo si pero la mayoria son cocodrilos.
buen aporte salu2
Repito lo mismo que vosotros.... pero es que es verdad"!!!!
Magnífico ;-)
wa pero como haces estos temas ? eres un crack de verdad un crack
Ahora que ya se bastante mas acerca de metasploit, temas exploits y demás le saco varias pegas a la guia.
1)En el ataque con el pdf que contiene el exploit primero lo estas lanzando a una IP local. No deberias hacerlo a la IP pública? aunque ahi entre firewall router y demas no se si lo conseguirias...
2)El PDF modificado es reconocido por TODOS los antivirus.. ¿No tenia la víctima el AV activado? ¿Qué hiciste para ocultarlo?
A ver si te animas a hacer alguna guia más que estan muy bien explicadas. ;)
Un saludo ;);)
1) si lees al principio de la guía, TODO está hecho en LOCAL con VM's, así que es obvio que la Ip sea local...
2) es reconocido ahora, en su momento no lo era
Todo el ataque es una PoC, NO es un ataque REAL, aunque pudiera serlo, si no monté toda una infraestructura para hacer la guía
Ahora estoy en un pésimo momento en cuanto a tiempo libre se refiere, entre la Uni, el blog, y proyectos personales.... bastante es que saco tiempo todos los días para moderar! pero en cuanto tenga más tiempo volveré a sacar cositas... )
Gracias por aclarar las dudas.
Cual es tu blog?? Para echarle un ojo ;)
Un saludo
blog.elhacker.net :rolleyes:
No habia ojeado el material pero es un buen tuto... podria tener casi de titulo 'Cracking The Perimeter'
Muy muy bueno. Tus 2 papers son impresionantes ..
::) muy bueno llama la atencion la simplisidad con que se hace el ataque y el nivel alto que conlleva, mermar esta idea en unix deberia ser la tercera parte ademas de ampliar el espectro de ideas con las que un user cae en esto, bravo! ;-) am to from the old school!!! ;D
Gracias por el aporte kamsky :).
WoW! impresionante trabajo, aparte de estar explicado de pM! :) da gusto leer tutos asi.
Espero tu proxima entrega impaciente :)
Gracias p compartir tu sabiduria con los demas.
Me ha encantado, genial. Por cierto, ¿qué es el metasploit assistant ese que usas para crear el pdf? No lo encontré en backtrack ;D
Entre este y el del modelo wifi, ya me tienes con los dientes largos a ver si sacas más guías.
Salu2
Pues eso salía en la antigua GUI, ahora no será muy diferente, seleccionas el exploit, en este caso algo relacionado con un PDF, y entonces te pide la ruta y el nombre del archivo a generar y demás
En cuanto a sacar más guías... no se me ocurre algo del mismo estilo, así que... admito sugerencias!
Cita de: kamsky en 15 Septiembre 2010, 13:01 PM
En cuanto a sacar más guías... no se me ocurre algo del mismo estilo, así que... admito sugerencias!
No lo sé, la verdad ya me has sorprendido con el tema de los dos. Pero qué pasaría por ejemplo si no podemos depender del usuario, es decir, si la persona a la que le mandas el pdf no pica? Por dónde seguirías buscando?
El link esta roto :-X :-X :-X :-X :-X
El link esta bien :¬¬
esta muy muy bueno el tutorial ;D. y se me ocurrio una idea (q probablemente ya exista) :supuestamente el firewall del router solo nos detiene si antes no se inicio una conexion desde dentro de la lan, de ser asi ¿se podria crear una pagina de internet q solicite algo y luego (como ya tiene la conexion) descargue algo en la computadora?corrijanme si me equivoco.
gracias
Increible!!!
Muy pero muy bueno... gracias!
excelente
lo voy a estudiar
muchas gracias por el tremendo aporte
Realmente impresionante pero no se ha tenido en cuenta el uso de antivirus en los equipos que bloquearian todo este proceso impidiendo su acceso.
¿verdad?
Si no recuerdo mal, se habla de que el exploit usado era un 0day o similar, y que en el momento de usarlo no lo identificaba ningún antivirus
No lo puede descargar... :-[
Pues el link está ok, funciona
Cita de: kamsky en 6 Enero 2011, 00:38 AM
Pues el link está ok, funciona
CitarOops! Google Chrome could not connect to personal.telefonica.terra.es
Try reloading: personal.telefonica.terra.es/web/alexb/guia_ataque_modelo_2.pdf
Additional suggestions:
Access a cached copy of personal.telefonica.terra.es/web/alexb/guia_ataque_modelo_2.pdf
Search on Google:
Dice eso, lo probé en Firefox, y en IE pero nada, así que no se,,
SAludos
mmmm... que raro... lo he probado desde 2 PCs diferentes y sin problemas! :S, pide a algún amiguete que se lo baje y te lo pase por mail :D
Cita de: kamsky en 6 Enero 2011, 11:32 AM
mmmm... que raro... lo he probado desde 2 PCs diferentes y sin problemas! :S, pide a algún amiguete que se lo baje y te lo pase por mail :D
O que lo cuelgue en otro lado, por todo lo que es telefónica, no me deja descargar, no se por que?
SAludos
PD: Alguien lo sube a otro lado? GRacias!
CitarPD: Alguien lo sube a otro lado? GRacias!
guia_ataque_modelo_2.pdf en Mediafire (http://www.mediafire.com/?2i96pku9xzvuk41)
Listo,en otro lado[link actualizado]. ;)
Suerte.
Cita de: andreselmejor en 7 Enero 2011, 04:51 AM
guia_ataque_modelo_2.pdf en Mediafire (http://www.mediafire.com/?wc3o9iyrd4llp6z)
Listo,en otro lado.
Suerte.
Descargadooo!!! Muchas gracias Andres y gracias al autor por compartir esto, buena info, buena practica :o
SAludos
Si, es muy bueno, lo he leido, pero... No se, eso de la "vieja escuela". No has usado ningun metodo "propio", digamos. Eso para mi no es eticamente "correcto". Quiero decir, esta muy bien, pero sin embargo, no se... Eso no es algo de Copy-Paste de algunos exploits en algunas partes?
Sin embargo, muy bueno.
Hola, quería saber una cosa, intentas ser anónimo al acceder a la web y al escanear el servidor pero no al mandar el email, ¿por qué?.
Si quisieramos mandar un email anónimo ¿como deberíamos hacer?
Saludos
lo que mas me gusta :D:D asi se ace ;)
Citar
Tenemos el control TOTAL de TODOS los PC's de la Lan así
como del Servidor, estamos en plena disposición de ponernos a capturar datos personales, usuarios,
contraseñas, defacear la Web, etc....
Así que entre tantas opciones, que elegir?, mi opción es esta:
Mail To: admin@proof.com
Hola, le escribo para informarle de que el Servidor que administra es vulnerable, lo que hace
posible hacerse con el control total de él, y de los PC's de la LAN interna.
Paso a detallarle el proceso que he seguido y posteriormente como evitarlo.
....
Muchas Gracias, y recuerde que no ha sido robado ningún dato personal de ningún carácter,
simplemente me he limitado a auditar su seguridad e informarle lo antes posible de que está en
riesgo, saludos.
adonis28850@elhacker.net
Buenas, he intentado bajarlo pero me temo que está caído, si alguien lo puede resubir, gracias anticipadas.
Impresionante!!
Con lo cara que esta la tinta y me lo he impreso entero y en color.
GRAN TRABAJO