Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - neo444

#1
Bien, gracias a todos. Ya cojo la idea.

Pero todavía no se de qué manera me estoy exponiendo yo al hacer esto. Supongo que si desde su ordenador saca la ip de cualquier dominio le saldrá la de mi red. ¿Hay alguna manera de evitar esto?
#2
Hacking / ¿Redirigir tráfico entre routers?
10 Mayo 2011, 14:00 PM
Buenas, a ver si me podéis ayudar un poco. Tengo acceso a un router a través de internet y me gustaría saber como realizar ataques MitM sin tener el ordenador yo en su red. Supongo que una solución sería encontrar alguna máuina de alllí vulnerable e instalar sniffers, pero me gustaría saber hacerlo desde mi ordenador. ¿Cómo puedo redirigir todo el tráfico de esa red y hacer que pase por mi ordenador? ¿Cómo de seguro es esto y qué maneras hay de descubrirlo?

Muchas gracias.
#3
Programación General / Ayuda con un código Redode
30 Septiembre 2010, 19:59 PM
Hace poco descubrí esto del CoreWars y me ha interesado bastante, leí una guía For Begginers y estoy empzando a programars warriors sencillitos, he aquí el primero que he hecho:

JMP 1
JMP 3
DAT 0, 0
DAT 0, -4
MOV -1 , <-1
JMP 2
DAT 0, 0
ADD #4, 7
MOV 5, @5
JMP 2
DAT 0, 0
MOV 3, >3
JMP -8
DAT 0, 2
DAT 0, 0[/code

Lo que hace básicamente es copiar un DAT 0, 0 hacia delante y hacia atrás y copiar también DAT 0, 0 hacia delante cada 4 direcciones, por eso hay un DAT 0, 0 entre medias cada cuatro dentro del propio código, como uso un nucleo de 8000 direcciones no se debería sobreescribir, pero por alguna razón el warrior siempre muere, ¿Alguien sabe por qué?

Lo he mirado y retocado mil veces pero nada...
#4
Mira en la configuración del router la tabla dhcp, ahí te salen todos los que se han conectado.

#5
pues me parece que no porque son conexiones diferentes, pero si quieres evitar un ataque mitm, que supongo son los más usados con esos programas, mete entradas estáticas en la tabla arp de tu ordenador para todos los hosts y evitarás que te envenen la tabla arp, el comando no me lo se pero busca por ahí que lo encuentras, lo malo es que si tu router cambia las ips de los ordenadores tendrás que actualizar la tabla por tu cuenta.
#6
Hacking Wireless / Re: black track 4
16 Septiembre 2010, 19:39 PM
creo que el comando arp -a te da la tabla arp con ip - mac de cada host de la red ( local )
#7
Hice un tema parecido hace unos dias pero me lo borraron cruelmente con la palabra BUSCA!!!, xD, así que eso he hecho, he avanzado un poco más pero sigo sin conseguir leer logs y tengo dos preguntas con este tema
Tengo Linux Ubuntu y he hecho esto tanto usando la suite dsniff

192.168.1.1 puerta de enlace
192.168.1.2 víctima
192.168.1.3 víctima

-Con dsniff
Abro 3 terminales:
Código:

root@laptop:/home/usr/# echo 1 > /proc/sys/net/ipv4/ip_forward
root@laptop:/home/usr/# arpspoof -i wlan0 -t 192.168.1.2 192.168.1.1

Código:

root@laptop:/home/usr/# arpspoof -i wlan0 -t 192.168.1.1 192.168.1.2

Código:

dsniff -i wlan0

Haciendo esto he de suponer que en la terminal me irán saliendo los paquetes que intercepte, pero no aparece nada, si uso:
dsniff -i wlan0 -w log
Entonces me crea ese archivo que veo que si ocupa espacio así que algo tendrá pero no puedo abrirlo, he leido en la doc. del dsniff que esos archivos son formato berkeley db, y me he bajado el src de berkeley, compilado e instalado, pero no se cómo abrirlo, así que esta es mi primera pregunta.

No he encontrado nada en internet que diga como abrir archivos berkeley db.

La segunda pregunta es que plugin para el ettercap necesito (tampoco encontré nada en internet), para que en la caja User messages me de users y pass directamente, sin tener que buscar en la conexión, ya lo instalé desde el código haciendo:

./configure --enable-plugins --enable-debug

pero me instala veinti tantos plugins, y según he leido por ahí debería tener más de treinta.



Y por último ahora sí que sí.

en el ettercap leí que para que interceptara contraseñas encriptadas en ssl, solo había que quitar  el comentario de una linea del /etc/etter.conf, que el propio programa crea un certificado in the air, y lo manda al usuario cada vez que este intenta un envío SSL, esto me parecía tan simple y subrrealista que no me lo creí, y después de intentarlo no intercetó nada en páginas que se que usan SSL como GMail, esa linea es:

redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Me podeís explicar que hace exactamente esta linea

Gracias, y pediría que si alguna de mis preguntas es absurda (soy nuevo en esto), puede que otra no lo sea tanto, pero me gustaría que no cerrarais el post, gracias.

Todo esto lo hago con mi propia conexión a Internet con ordenadores de mi propiedad, simplemente quiero saber y aprender
#8
Hacking / Esnifando paquetes en wlan
13 Septiembre 2010, 23:28 PM
No se si este tema va aquí pero bueno, ahí va.

En Linux he probado a hacer esto con la suite dsniff y con ettercap.

Tengo una red local de varios ordenadores conectados a una puerta de enlace que da acceso a internet 192.168.1.1 intento hacer un mitm a uno de los ordenadores y esto es lo que consigo en ambos sistemas.

-dsniff

Me meto por terminal en sesión root. Activo el ip_forwarding y enveneno la tabla arp con arpspoof, en ambos sentidos. Hasta aquí todo va perfecto.
Cuando llamo al dsniff:
dsniff -i wlan0 -w log.txt

Después de pasado un rato, en el que la máquina víctima ha iniciado sesión en varios sitios, como Hotmail, GMail, Tuenti, etc... paro el arpspoof y el dsniff. Pero cuando miro el archivo log.txt no me lo abre, dice que no reconoce la codificación. No lo abre ni con el gedit, ni por comando por cat, ni nada.

He probado a usar el dsniff volcando la salida a un fichero:
dsniff -i wlan0 > log.txt

Pero consigo lo mismo.

Tampoco he conseguido sacar información con ninguna de las otras herramientas de la suite, ni con el webmitm, ni con nada, salvo con el webspy, que lo único que hace es abrirme páginas cada vez en una ventana distinta, a veces ni siquiera es la que ha abierto la víctima, por ejemplo si se mete en marca.com en el otro sale elmundo.es. ?!?!?

¿Alguna idea?

-ettercap

Igual que antes en interfaz gráfica y funcionando en la internaf wlan0, lo inicio así:
ettercap -i wlan0 -C en usuario root.

Consigo envenenar el arp y al pasar el chk_poison, me dice que se ha hecho correctamente, le doy a begin sniffing, y me pone que se ha empezado a esnifar, si le doy a view connections, me salen todas las conexiones de la víctima.
Pero después de loguearme en varios sitios (Hotmail, GMail, Tuenti, etc...) no consigo sacar ni user ni passwords, en teoría en el recuadro inferior User Messages me debería poner,
Connected to tal sitio, User: user passwd: pass
pero no sale nada, he visto que tengo que instalar los plugins pero creo que los tengo.
Y si miro en las conexiones directamente pulsando enter sobre ellas tampoco consigo encontrar nada.

¿Alguna ayuda?
Gracias de antemano.

P.D.: Tengo todo en el Ubuntu 10.04