que metodo funciona mejor contra un firewall?

Iniciado por Belial & Grimoire, 2 Enero 2011, 09:53 AM

0 Miembros y 1 Visitante están viendo este tema.

braulio--

Cita de: Sagrini en  3 Enero 2011, 17:13 PM
Weno, yo no lo he provado, pero te aseguro que en algun sitio caera... Y no es tan facil, solo hay que saber programar...  :silbar:
Probablemente caerá si el firewall lo he programado yo o cualquier otra persona que no tenga absolutamente ni idea sobre seguridad. Nadie se instala un firewall hecho por el mismo o por un amigo.

Y si la técnica funcionara... no crees que habría mil programas que hicieran lo mismo?

Garfield07

Realmente, no se por qué no los hay...  :o
Podria probar, pero no tengo un firewall tan potente como para resistir xD

Mod: Y ahora como estoy en Win32 pos luego lo pruebo contra Blogger o Tuenti jaja


* Quiero cambiar el mundo, pero estoy seguro de que no me darían el código fuente.
* No estoy tratando de destruir a Microsoft. Ese será tan solo un efecto colateral no intencionado.
* Si compila esta bien, si arranca es perfecto.

¡Wiki elhacker.net!
Un saludo

Belial & Grimoire

hola

gracias por las respuestas

si el metodo funciona 100% o si es algo muy lammer, no importa para mi, yo solo quiero aprender y no quedarme con una sola tecnica, talvez en algun momento me sirva de algo... sin embargo, si suena un poco logico que los firewalls ya se esten previniendo para eso, pero no creo que sea 100% seguro que esten totalmente protegidos... si no esta muy publicada esta tecnica es porque todavia a de servir...

y como mencionaba, necesito aun un buen wifi que pueda hacer sin errores lo que mencionan del browser e incluso inyeccion de codigo con ettercap, de todas formas no estoy tan preocupado por usar metasploit, tengo una shell reverse que hice con inyeccion a dll y con mandarla por browser es mas de lo que necesito... solo que son mis primeras pruebas con metasploit y no quiero quedarme atras en conocerlo y saber utilizarlo...

por esa razon, no importa si son metodos profesionales o lammer, la cosa es aprender y calmar la curiosidad de intentarlo y ver que pasa... bueno, gracias de nuevo

P.D. esta muy bueno el code, no quiero hacer un copy & paste, asi que tratare de hacer el mio guiandome con el tuyo

gracias  ;D

.                                 

Garfield07

Esta mañana lavandome me he dado cuenta de un buen fallo en mi code.... Es sencillamente debil. Necesitariamos millones de PCs para tirar abajo un firewall. Para solucionarlo le podeis meter algo como un "fork" antes del while (1)...

Necesitaria meterle algo para seguir conectado al server, pero seguir pudiendo usar el socket...
Es muy perfeccionable...

PD: Pensare en ello...
Que tal un socket_reuseadd? Podria funcionar...


* Quiero cambiar el mundo, pero estoy seguro de que no me darían el código fuente.
* No estoy tratando de destruir a Microsoft. Ese será tan solo un efecto colateral no intencionado.
* Si compila esta bien, si arranca es perfecto.

¡Wiki elhacker.net!
Un saludo

braulio--

#14
Cita de: Sagrini en  4 Enero 2011, 11:49 AM
Esta mañana lavandome me he dado cuenta de un buen fallo en mi code.... Es sencillamente debil. Necesitariamos millones de PCs para tirar abajo un firewall. Para solucionarlo le podeis meter algo como un "fork" antes del while (1)...

Necesitaria meterle algo para seguir conectado al server, pero seguir pudiendo usar el socket...
Es muy perfeccionable...

PD: Pensare en ello...
Que tal un socket_reuseadd? Podria funcionar...
No, no va a funcionar. Ya he dicho arriba el porqué.

Garfield07

si arreglo eso si que funcionara pero ahora tengo que encontrar un disco perdido asi que ya lo hare luego jaja...
no, pero si lo arreglo si va...


* Quiero cambiar el mundo, pero estoy seguro de que no me darían el código fuente.
* No estoy tratando de destruir a Microsoft. Ese será tan solo un efecto colateral no intencionado.
* Si compila esta bien, si arranca es perfecto.

¡Wiki elhacker.net!
Un saludo

braulio--

Vale, ya he hecho una prueba.

En mi red local, tengo la ip : 192.168.1.37. He configurado iptables para que no me deje conectarme a mi propio ordenador a través de esa interfaz de red (con la ip 127.0.0.1 si que puedo conectarme).

Código (sh) [Seleccionar]

# iptables -A INPUT -s 192.168.1.37 -j DROP


He copiado el source de Sagrini y lo he compilado en un binario llamado "c" , tras eso, he escrito este script en bash :
Código (sh) [Seleccionar]

#!/bin/bash
COUNTER=0
while [  $COUNTER -lt 200 ]; do
./c 192.168.1.37 80& #Tengo un webserver escuchando
echo "Abiertos "$COUNTER" instancias del programa"
let COUNTER=COUNTER+1
done

read

Lo he ejecutado y lo he dejado aproximadamente 2 minutos, después de esos 2 minutos le he dado a control-c para parar el programa y todas las instancias del programa me han dicho que han conseguido 0 conexiones. Luego me he dirigido a mi navegador, he escrito en la barra de dirección "192.168.1.37" y evidentemente seguía sin dejar que me conectara .

Bueno, ya hay ahí una prueba. Si no me crees, pruebalo tú.

braulio--

Te he dicho que lo he ejecutado 200 veces y no más porque hay un límite? Por mucho que le pongas fork no puedes sobrepasar el límite y no se diferenciará mucho de lo que yo he hecho.
Te he dicho que iptables es para configurar el firewall de linux?

Garfield07

De acuerdo, muy bien, lo se, pero los firewalls no tienen por defecto que no me puedo conectar conmigo mismo...
Y claro, sigue ejecutando que no podras...
Citar
Necesitaria meterle algo para seguir conectado al server, pero seguir pudiendo usar el socket... Es muy perfeccionable...
Si miras bien aun no lo he modificado.... :o :O :o


* Quiero cambiar el mundo, pero estoy seguro de que no me darían el código fuente.
* No estoy tratando de destruir a Microsoft. Ese será tan solo un efecto colateral no intencionado.
* Si compila esta bien, si arranca es perfecto.

¡Wiki elhacker.net!
Un saludo

braulio--

#19
Me parece que no has entendido bien el ejemplo , se supone que el que ejecuta el script es el atacante. La ip de la regla del iptables es la del atacante. Los argumentos que se pasan a tu programa son los de la víctima.

Por mucho que mejores el programa va a seguir consiguiendo lo mismo, ya lo probaremos cuando lo mejores.

Por cierto, como es que está borrado tu post anterior?