Buenas, hace ya como unos 6 meses a mi residencia, bueno al campus universitario en general se le ocurrio la brillante idea de limitar el ancho de banda en la intranet pasando de tener 12 mb a 1 miisero mb, por ello tras sufrir durante 6 meses me he decidido a intentar solventar esto aunque me deje la vida.
Bien decir que trabajo con linux actualmente aunque no me supone problema pasarme a win si es necesario en cualquier momento.
Tras investigar los pasos de mi conexccion con un traceroute me salio lo siguiente:
3 Server desconocido (10.x.x.x) 181.316 ms 182.748 ms 183.364 ms
4 ip ya asignada por telefonica
Haciendo un nmap -v -sV a la primera ip obtuve los siguientes resultados:
supongo que sera el servidor de intranet de la residencia (no se por donde cogerlo) y despues tmb realice un analisis nessus de este para saber vulnerabilidades que podria tener:
11936 1 OS Identification Low Severity problem(s) found
10884 1 Network Time Protocol (NTP) Server Detection Low Severity problem(s) found
19506 1 Nessus Scan Information Low Severity problem(s) found
50686 1 IP Forwarding Enabled Low Severity problem(s) found
10114 1 ICMP Timestamp Request Remote Date Disclosure Low Severity problem(s) found
12053 1 Host Fully Qualified Domain Name (FQDN) Resolution Low Severity problem(s) found
10663 1 DHCP Server Detection Low Severity problem(s) found
Tras no encontrar solucion para atravesar su firework me decidi a postear en este foro no obstante tmb reuni informacion del otro servidor teniendo un nmap:
PORT STATE SERVICE VERSION
80/tcp open http Cisco IOS administrative httpd
135/tcp filtered msrpc
445/tcp filtered microsoft-ds
1025/tcp filtered NFS-or-IIS
6881/tcp filtered bittorrent-tracker
He busco exploits para aprovechar el puerto 80 que esta abierto pero o no han funcionado o consisten en tirar el server que no es la tarea que yo deseo realizar, puesto que mi intencion es mas de caracter no hacer daño testear su vulnerabilidad y ampliar el ancho de banda de la intranet.
Ademas la universidad cuenta con una web la cual testeando con nessus y esta si que tiene vulnerabilidades por un tuvo aunque todas se deben a fallos en servidor apache no actualizado o php tambien sin actualizar mirandolo casi todos los exploits que vi eran para tirar el server y repito que esta no es mi intencion.
Bueno pues toca esperar, haber si iluminais mi camino pues en la actualidad no se por donde tirar, he intentando buscar como hacerle un bypassing al firewall o cualquier otra manera pero por desgracia todo lo que he visto a sido para temas de Winxp o ubunto o otros OS nada para cisco o algo que me ayude. Agradezco de ante mano cualquier aportacion
Saludos
Bien decir que trabajo con linux actualmente aunque no me supone problema pasarme a win si es necesario en cualquier momento.
Tras investigar los pasos de mi conexccion con un traceroute me salio lo siguiente:
1 server residencia creo (10.x.x.x) 0.406 ms 0.436 ms 0.488 ms 2 server de la Residencia o universidad (172.x.x.x) 18.931 ms 18.925 ms 20.253 ms ms 239.015 ms 239.275 ms |
4 ip ya asignada por telefonica
Haciendo un nmap -v -sV a la primera ip obtuve los siguientes resultados:
PORT STATE SERVICE VERSION 135/tcp filtered msrpc 445/tcp filtered microsoft-ds MAC Address: 00:09:11:C8:C0:00 (Cisco Systems) |
11936 1 OS Identification Low Severity problem(s) found
10884 1 Network Time Protocol (NTP) Server Detection Low Severity problem(s) found
19506 1 Nessus Scan Information Low Severity problem(s) found
50686 1 IP Forwarding Enabled Low Severity problem(s) found
10114 1 ICMP Timestamp Request Remote Date Disclosure Low Severity problem(s) found
12053 1 Host Fully Qualified Domain Name (FQDN) Resolution Low Severity problem(s) found
10663 1 DHCP Server Detection Low Severity problem(s) found
Tras no encontrar solucion para atravesar su firework me decidi a postear en este foro no obstante tmb reuni informacion del otro servidor teniendo un nmap:
PORT STATE SERVICE VERSION
80/tcp open http Cisco IOS administrative httpd
135/tcp filtered msrpc
445/tcp filtered microsoft-ds
1025/tcp filtered NFS-or-IIS
6881/tcp filtered bittorrent-tracker
He busco exploits para aprovechar el puerto 80 que esta abierto pero o no han funcionado o consisten en tirar el server que no es la tarea que yo deseo realizar, puesto que mi intencion es mas de caracter no hacer daño testear su vulnerabilidad y ampliar el ancho de banda de la intranet.
Ademas la universidad cuenta con una web la cual testeando con nessus y esta si que tiene vulnerabilidades por un tuvo aunque todas se deben a fallos en servidor apache no actualizado o php tambien sin actualizar mirandolo casi todos los exploits que vi eran para tirar el server y repito que esta no es mi intencion.
35043 2 PHP 5 < 5.2.7 Multiple Vulnerabilities High Severity problem(s) found 32123 2 PHP < 5.2.6 Multiple Vulnerabilities High Severity problem(s) found 24907 2 PHP < 5.2.1 Multiple Vulnerabilities High Severity problem(s) found 31649 2 PHP < 5.2 Multiple Vulnerabilities High Severity problem(s) found 22268 2 PHP < 4.4.3 / 5.1.4 Multiple Vulnerabilities High Severity problem(s) found 50069 2 Apache 2.0 < 2.0.64 Multiple Vulnerabilities High Severity problem(s) found 31655 2 Apache < 2.0.59 mod_rewrite LDAP Protocol URL Handling Overflow High Severity problem(s) found 26928 2 SSL Weak Cipher Suites Supported Medium Severity problem(s) found 42873 2 SSL Medium Strength Cipher Suites Supported Medium Severity problem(s) found 44921 2 PHP < 5.3.2 / 5.2.13 Multiple Vulnerabilities Medium Severity problem(s) found 35750 2 PHP < 5.2.9 Multiple Vulnerabilities Medium Severity problem(s) found 28181 2 PHP < 5.2.5 Multiple Vulnerabilities Medium Severity problem(s) found 25971 2 PHP < 5.2.4 Multiple Vulnerabilities Medium Severity problem(s) found 25368 2 PHP < 5.2.3 Multiple Vulnerabilities Medium Severity problem(s) found 43351 2 PHP < 5.2.12 Multiple Vulnerabilities Medium Severity problem(s) found 41014 2 PHP < 5.2.11 Multiple Vulnerabilities Medium Severity problem(s) found 39480 2 PHP < 5.2.10 Multiple Vulnerabilities Medium Severity problem(s) found 11213 2 HTTP TRACE / TRACK Methods Allowed Medium Severity problem(s) found 31407 2 Apache < 2.0.63 Multiple XSS Vulnerabilities Medium Severity problem(s) found 20007 1 SSL Version 2 (v2) Protocol Detection Medium Severity problem(s) found 51192 1 SSL Certificate signed with an unknown Certificate Authority Medium Severity problem(s) found 10723 1 LDAP Server NULL Bind Connection Information Disclosure Medium Severity problem(s) found 10722 1 LDAP NULL BASE Search Access Medium Severity problem(s) found 22964 4 Service Detection Low Severity problem(s) found 10302 2 Web Server robots.txt Information Disclosure Low Severity problem(s) found 51891 2 SSL Session Resume Supported Low Severity problem(s) found 21643 2 SSL Cipher Suites Supported Low Severity problem(s) found 10863 2 SSL Certificate Information Low Severity problem(s) found 42880 2 SSL / TLS Renegotiation Handshakes MiTM Plaintext Data Injection Low Severity problem(s) found 24260 2 HyperText Transfer Protocol (HTTP) Information Low Severity problem(s) found 10107 2 HTTP Server Type and Version Low Severity problem(s) found 43067 1 Web Application Tests Disabled Low Severity problem(s) found 10287 1 Traceroute Information Low Severity problem(s) found 25220 1 TCP/IP Timestamps Supported Low Severity problem(s) found 11936 1 OS Identification Low Severity problem(s) found 19506 1 Nessus Scan Information Low Severity problem(s) found 20870 1 LDAP Server Detection Low Severity problem(s) found 25701 1 LDAP Crafted Search Request Server Information Disclosure Low Severity problem(s) found 10114 1 ICMP Timestamp Request Remote Date Disclosure Low Severity problem(s) found 12053 1 Host Fully Qualified Domain Name (FQDN) Resolution Low Severity problem(s) found 45590 1 Common Platform Enumeration (CPE) Low Severity problem(s) found 46180 1 Additional DNS Hostnames Low Severity problem(s) found |
Saludos