Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Aironjack

#11
¿What's up xyzthor? Hacía tiempo que no te pasabas por acá. Bueno te comento, he estado escribiendo sobre el tema de hacker una máquina de red que se conecta a través de un router en diversos posts, así que ya no sé que dije en cada cual.

Hice una recopilación de lo que había descubierto hasta el momento.

+ Hackear una máquina perteneciente a una red LAN y que se conecta a internet a través de un router:
http://foro.elhacker.net/index.php/topic,62799.0.html

Para esto te puede interesar también esto otro:

+ Sacando la contraseña de un router:
http://foro.elhacker.net/index.php/topic,62224.0.html

Si quieres profundizar en la idea de mapeo de puertos NAT para ataque remoto, acabo de contestar un post aclaratorio:

http://foro.elhacker.net/index.php/topic,66236.0.html


Por cierto zhyzura no ha dicho ni pío sobre lo de la cookie de registro de usuario y contraseña al configurar el router. No sé que es de él, si lees esto comentanos como te fue.

Yo por lo menos, sigo muy atado en este tema, parece que lo del router va a ser mejor que nada para andar seguro por internet, siempre y cuando el router sea de red Ethernet, porque si es wireless, pues como quien tiene una oveja en vez de un doberman.

Si tú has descubierto algo me lo comentas. A ver si alguien da con la solución, lo que sea.

Un saludo

#12
Bienvenidos al subforo de hacking wireless. En este post pondremos los enlaces, textos, manuales... más interesantes y algunos de lectura obligatoria para poder adentrarse en este apasionante tema de las redes 802.11 (WIFI), su seguridad, intrusión, protección y defensa...

------------------------------------------------------------------------

CitarTextos y manuales:

> Taller de intrusión en redes WIFI de Vic_THOR (Lectura más que obligatoria)
http://www.hackxcrack.com/phpBB2/viewtopic.php?t=21310

- (In)seguridad en redes Wifi en Windows (incluye como crackear cifrado WEP)
http://foro.elhacker.net/index.php/topic,64705.0.html

- Manual de hacking wireless para principiantes:
http://foro.elhacker.net/index.php/topic,110198.0.html

- Tutorial de hacking wireless en GNU/Linux para principiantes (¡Sin instalaciones!):
http://foro.elhacker.net/index.php/topic,67514.msg326978.html#msg326978

- Un completo texto sobre WiFi: hardware, hacking inalámbrico, vulnerabilidades detalladas... (Gracias a boc por el enlace)
http://www.e-ghost.deusto.es/docs/SeguridadWiFiInestable2005.pdf

- Montando una red Wireless para novatos by Nobalogic:
http://foro.elhacker.net/index.php/topic,70615.0.html

- Redes inalámbricas: (Gracias a Hwagm por el enlace)
http://www.canal-ayuda.org/manuales/redes/download/inalambrica.zip

- Inyección de tráfico en Windows para acelerar el crackeo de la clave WEP:
http://foro.elhacker.net/index.php/topic,68954.0.html

- Manual seguridad en redes inalámbricas (wireless):
http://www.telefonica.net/web/espaiwebfacultat/seguridad_en_redes_inalambricas_by_vicent_alapont.zip

CitarTécnicas de auditoría inalámbrica:

- Modo monitor en los Centrinos by mitrein:
http://foro.elhacker.net/index.php/topic,71161.0.html

-  Instalando Centrino Intel PRO/Wireless 2200BG Network Mandriva Linux 2005:
http://foro.elhacker.net/index.php/topic,77771.0.html

- Comandos básicos para linux-wireless-principiantes:
http://foro.elhacker.net/index.php/topic,77769.0.html

> Solucionando DHCP desactivado:
http://foro.elhacker.net/index.php?topic=70335.msg321980#msg321980

Teoría básica de radiofrencuencia (Interferencias entre APs):
http://foro.elhacker.net/index.php/topic,69762.0.html

-Interpretando los paquetes capturados con Airopeek:
http://foro.elhacker.net/index.php/topic,69356.0.html

- Teoría básica sobre el modo monitor en tarjetas wireless:
http://foro.elhacker.net/index.php/topic,64149.0.html

D-link G520 chipset Atheros AR5212 by magacho: (Manual sobre cómo configurar esta tarjeta bajo linux Fedora Core 3)
http://foro.elhacker.net/index.php/topic,73532.0.html

- Descubrir el E-SSID cuando está oculto (su emisión broadcast inhabilitada)
http://foro.elhacker.net/index.php/topic,58102.0.html

- Sacar la clave WEP almacenada en una estación cliente con windows XP:
http://foro.elhacker.net/index.php/topic,56008.msg281743.html#msg281743

- Ataque por fuerza bruta al cifrado WEP:
http://foro.elhacker.net/index.php/topic,64471.0.html

- Ocultismo en una red wireless ajena: (Fundamental para no ser detectado, tras la intrusión)
http://foro.elhacker.net/index.php/topic,64809.0.html
http://foro.elhacker.net/index.php/topic,66899.0.html

- ¿Puede haber dos PCs con la misma MAC en una misma red local?
http://foro.elhacker.net/index.php/topic,72289.0.html

- ¿Qué son las Linux Wireless Extensions?
http://foro.elhacker.net/index.php/topic,67104.0.html

- Haciendo funcional Wzcook en Windows XP con SP2
http://foro.elhacker.net/index.php/topic,61344.0.html

- Utilizando un live CD de linux si no queremos desinstalar nuestro windows: (Live CD específico para auditoría de redes inalámbricas)
http://foro.elhacker.net/index.php/topic,56008.msg279383.html#msg279383
http://foro.elhacker.net/index.php/topic,68954.0.html

- Conectividad limitada o nula:
http://foro.elhacker.net/index.php/topic,61109.0.html

CitarInformación sobre routers o APs:

> Configuraciones por defecto de APs y lista de vulnerabilidades: (Muy interesante)
http://foro.elhacker.net/index.php/topic,68446.0.html
http://www.phenoelit.de/dpl/dpl.html

- Sacando la contraseña de un router:
http://foro.elhacker.net/index.php/topic,62224.0.html

- DNS de las principales compañías telefónicas (España):
http://foro.elhacker.net/index.php/topic,65236.0.html

- Cómo saber a que compañía pertenece una DNS en concreto:
http://foro.elhacker.net/index.php/topic,69199.0.html

CitarHardware para redes Wifi:

- Fabricando nuestra antena casera:
http://foro.elhacker.net/index.php/topic,60677.0.html

- ¿Cómo mejorar la cobertura de una lata?
http://foro.elhacker.net/index.php/topic,72256.msg330680.html#msg330680

- Conectando una antena wireless:
http://foro.elhacker.net/index.php/topic,65332.0.html

- ¿Qué tarjeta me recomiendan?
http://foro.elhacker.net/index.php/topic,67524.0.html
Modelos recomendados:
http://foro.elhacker.net/index.php/topic,75348.msg346756.html#msg346756

CitarLegalidad:

- Legalidad del hacking wireless:
http://foro.elhacker.net/index.php/topic,66323.0.html
- Mas sobre legalidad :
http://foro.elhacker.net/index.php/topic,134644.msg673741.html#msg673741
Citar- Sacando partido a nuestra red wifi:

- Compartir internet wifi con otro máquina con cable Ethernet:
http://foro.elhacker.net/index.php/topic,67757.0.html

------------------------------------------------------------------------
Este post se irá actualizando en el futuro, con nuevos textos, así que se recomienda revisarlo con alguna frecuencia.
#13
Bueno, muchas gracias por la información aunque creo que te pasaste un poco, tan solo quería una breve idea jeje. Conozco el ataque IP spoofing en teoría, dejo un par de enlaces para complementar las explicaciones que ha posteado TigreDARK (que son bastante claras):

- Un buen manual de IP spoofing (de la 7a69ezine):
http://www.7a69ezine.org/ezine/files/ver/11/12.txt

- Manual de IP spoofing (Complementario):
http://www.geocities.com/especial_de_jamon/spoofer.htm

Ahora bien para poder llevar a cabo este ataque de forma real contra una máquina detrás de un router, necesitarías conocer previamente a realizar paquetes falseados TCP/IP cuales son las IPs externas de confianza (trusted IPs)para el router, de tenerlas.

Explico un poco esto para el que no lo entienda, en la configuración de seguridad de un router se pueden especificar cuantas IPs externas a la red de confianza como se quieran. Estas IPs pueden acceder a la red y al router (si es que conocen los datos de autentificación) tranquilamente.

Sino tengo mal entendido esto es porque al permitir una IP exterior a la red se configura la NAT para que mapee por un puerto la conexión externa que provenga de esta IP, corríjanme si me equivoco.

El caso es que la gran mayoría de los routers no tienen IPs externas de confianza. Imagínense un usuario casero que ha pedido la instalación de un router para dar conexión a los tres ordenadores que tiene en su casa. Un técnico de su ISP le provee de este servicio y punto. Ahora cuando un amigo le diga que necesita acceso remoto a su red para x cosa, no tendrá ni idea de como permitir su IP, quizás no sepa ni lo que es la IP. Ahora bien su amigo es un genio de la informática y va a su casa para echarle un cable, sin embargo, no tiene ni idea de cuál es la contraseña del router para configurarlo, a lo que su amigo dice <<¿eh?>> ...

Cuando se hace IP spoofing a un router se ha de conocer la IP de origen para hacerlo (y tiene que ser una IP de confianza, algo así como el <<trusted host>> en un ip spoofing corriente y moliente)

Así que el ataque de ser viable (porque existen una o varias de estas IPs permitidas) es inviable en el fondo porque ¿cómo saber cuáles son esas IPs sino tenemos acceso al router? y en caso de que lo tengamos no sería más fácil convertirnos nosotros mismos en una trusted IP.

Por resumir un poco, cuando se habla de hackear una máquina detrás de un router, siempre se suele decir: <<Tienes que conseguir acceso al router, para configurar la NAT y mapear los puertos cuando le pidas conexión y así entrar en la red y bla bla bla>>
¿Que cómo se hace esto? En eso estamos ¿no?

Si tengo algún error en los procedimientos que he descrito hangánmelo saber, gracias.

Un saludo
#14
Hacking / Re: routers
1 Abril 2005, 04:47 AM
Bueno, como cada vez que dejo la lectura de este post y otros, van directos a este y aquí no mencione lo de los nombres de usuario y contraseña por defecto. Les dejo un enlace a continuación (Así recopilo toda la información en este hilo y no tengo que poner varios enlaces)

- Lista de usersID/passwords por defecto de algunos modelos de router: (Se suele actualizar con frecuencia. Puede que tu modelo no esté contenido en esta lista, a lo cual recomiendo una lectura del manual del router donde seguro vienen estos datos. Son solo válidos siempre que el técnico que realizase la instalación no los cambiara, o después el propio usuario)
http://www.phenoelit.de/dpl/dpl.html

Agradecimientos a Rojodos que fue el primero en postear esta información en el foro.

Me gustaría comentar también que muchos técnicos utilizan como nuevas contraseñas para el usuario Admin combinaciones numéricas que puedan recordar fácilmente, la dejan en blanco o alguna otra palabra: (Se podría hacer un pequeño diccionario para usar con fuerza bruta por ejemplo)

Admin --- Admin
Admin ---
Admin --- default / defecto
Admin --- 1234 / 12345 / ....

Algunas empresas utilizan siempre la misma contraseña para configurar los routers, si conoce a alguien al que le configuró su router la misma compañía y este está al corriente de su contraseña (por cualquier motivo) podría funcionar en su router.

Lo de la lista es solamente una pequeña idea, si les parece bien posteen la contraseña que les pusieron en sus routers tras la instalación (los que la sepan).

Las vulnerabilidades en los routers, por lo que sé, habitualmente se basan en el protocolo SNMP (Simple Network Management Protocol) y serán inútiles siempre que nos enfrentemos a un administrador de red capacitado que acutalice el firmware.

CitarU6. Protocolo SNMP

El protocolo SNMP se utiliza de una forma masiva para la gestión y configuración remota de todo tipo de dispositivos conectados a la red: impresoras, routers, puntos de acceso, ordenadores.

Dependiendo de la versión de SNMP utilizada, los mecanismos de autenticación son muy débiles. Adicionalmente diversas implementaciones del protocolo son vulnerables a todo tipo de ataques, que van desde la denegación de servicio, a la modificación no autorizada de la configuración de los dispositivos o incluso de la consola donde se centraliza la gestión de la red.

Sacado de http://www.cyberpirata.org/article2019.html

Un saludo
#15
Bueno a ver que me organice y no me deje nada por contarles.

Primero agradecerles a todos su ayuda en el tema, porque yo he seguido investigando pero no avanzo demasiado.

Voy a postear en el post de routers (Sobre como sacar la contraseña del router) un par de cosas más: pondré la página con los users ID y passwords por defecto de los routers, aunque sino la puse antes fue porque ya la había reflejado en otro post (pero así lo recopilamos todo en el mismo sitio y mejor)

Sobre como hackear un máquina perteneciente a una red que se conecta a través del router, posteé el siguiente post que recopila un poco lo que sé sobre el tema:

- Hackear una máquina perteneciente a una red LAN y que se conecta a internet a través de un router:
http://foro.elhacker.net/index.php/topic,62799.0.html

Yo por lo menos entendí lo que quieres decir zhyzura, pero no tengo donde probarlo, ya que no tengo router, espero que tengas suerte con las pruebas.

Mi interés es lograr hackear la máquina (que se conecta a través de un router) de forma completamente remota, nada de acceso físico a un ordenador de la red, y tampoco usar ingeniería social para colar un troyano u otras opciones en la máquina.

Interesante lo de tu escaneo locotroco, se podría lograr resultados similares (conseguir el modelo del router) desde el exterior de la red. Porque escaneaste tu rango de IPs privadas de red ¿no?

TigreDARK no entiendo muy bien cuál es tu intención al hacer spoofing de paquetes TCP/IP, si puedes explicarlo de nuevo te lo agradecería.

Un saludo
#16
Ahora mismo si quisiera decir que estoy de acuerdo con Karcsi mandaría un post de no muchas palabras, pero yo creo tan útil o más importante que otros. Mucha gente postea respuestas, manuales, técnicas, consejos, recomendaciones en este foro y les gusta que se les reconozca. A mi personalmente prefiero me den las gracias por ayudar a alguien, aunque sea por simple educación.

No digo con esto que en otros posts estén de más, las frases chorras, los comentarios insulsos y vacíos...

Vamos en resumen: Que estoy de acuerdo con Karcsi.

Un saludo
#17
Hacking / Re: routers
23 Marzo 2005, 05:24 AM
Bueno pues si ese es el caso, que sepas que siempre te queda llamar al técnico que lo instalo y pedirle la contraseña, es algo de lo más normal y no hay ningún problema en pedírsela.

De todas formas, lovalost un día me comentó la posibilidad de que el técnico al conectarse al router para cambiar la configuración de este (normalmente la seguridad y también la contraseña e IP por defecto) por http dejase un log de la acción en forma de cookie.

La mayoría de los routers tienen una configuración basada en un entorno web al que se llega mediante un browser (http://IP). Esto genera una cookie. La información de esta posible cookie podría ser quizás los datos de autentificación, siempre y cuando estén en texto plano y no cifrados.

Si tu amigo no borra las cookies de su ordenador, yo que tu miraría a ver la posibilidad y ahorrarte así un tiempo considerable buscando una vulnerabilidad o realizando un ataque por fuerza bruta.

Si las ha borrado recientemente quizás podrías intentar recuperarlas con algún programa de recuperación de datos en windows.

Es una idea. Si alguien sabe algo de la viabilidad de esta técnica la comente, porque no tengo una red en la que hacer la prueba.

Un saludo
#18
Muchas gracias por tu ayuda Gospel, el caso es que todavía no estoy muy acostumbrado a moverme por hacking avanzado, en adelante así lo haré.

Espero que está chincheta no me quede muy grande, te agradezco tu ayuda. Estoy leyéndome el taller de Vic_THOR, no lo había visto antes y me está pareciendo una obra maestra, muy en su línea. Ni que decir tiene que sus manuales son de lectura obligatoria, aunque tus talleres son también realmente buenos (se hace lo posible por llegar a ese nivel)

Voy a ver si me leo esto con detenimiento para no hablar más de lo mismo, y poder continuar este hilo en parte y postear temas originales. Gran idea la de mirar el material publicado ya en internet, y tomo nota de lo de la práctica.

Si alguien tiene algún otro referente a tener en cuenta que lo postee aquí si es posible.

Bueno pues el que se anime a colaborar ya sabe, que deje un post y será bienvendio.

Un saludo
#19
Gracias por las sugerencias zhyzura, así se hará. Como dice zhyzura el manual no va a ser simplemente screens del aircrack y como romper el cifrado WEP de una red wireless, ni mucho menos.

Mi intención es hacer un manual que tenga más teoría que práctica (aunque con más práctica de la que he visto hasta el momento por internet) y si saben un poco del tema, se pueden imaginar cuantas hojas se puden escribir sobre este tema. Tengo un par de libros de wireless y ninguno baja de las 600 páginas.

Al que no le guste la teoría, esto no es lo suyo, porque es la mejor parte, entender el porqué de lo que hacemos. Desarrollar nuestras propias técnicas... (abstenerse script kiddies)

Que sepan de todas formas que voy a escribir este manual con o sin ayuda, no desprecio ninguna colaboración ni mucho menos. Mi intención es tenerlo terminado cuanto antes posible, pero si tengo que hacerlo por fascículos así lo haré.

Para que se vayan haciendo una idea de cómo quiero organizarlo, les explico. Esto no es un ínidice, que quede claro.

1.- Intruducción al tema: (Teoría de comprensión)
- ¿Qué es el wardriving?
- Los estándares IEEE 802.11
- ¿Qué es el WEP? Otros cifrados de seguridad
- ¿Qué es el SSID?
- Los chipsets de las tarjetas
- La importancia del chipset.
- Antenas.
- Manual para contruirse un yagi.
- Amplificadores RF.
- Arquitectura de una red wireless
- UN LARGO ETC

2.- Planeando el ataque y posibles técnicas: Una explicación de la técnica de ataque, herramientas a utilizar, detección de redes wireless, mapas warchalking...

3.- La defensa a estos ataques, construcción de una red segura, herramientas de configuración de redes inalámbricas, métodos de protección (además de los típicos filtrado de MAC hoy en día muy insuficiente y el WEP)...

4.- IDS inalámbricos: Detección de intrusos.

5.- Legalidad: Hoy en día hay que concocer muy bien lo que estipula la ley sobre los délitos informáticos antes de empezar a moverse.

6.- Muchas más cosas.

Ahora ya saben porque podría no terminar ni para Navidades si lo hago yo solo.

No quiero que este manual sea de un nivel experto en un principio (aunque irá ganando nivel), sino que todos puedan empezar en el tema con él, llegando a comprenderlo y sacarle partido.
Cualquier usuario, independientemente del SO que utilice podrá poner en práctica esta técnicas.

En el post de WIFI tienen un enlace posteado por Zoeman para bajarse un buen live cd de linux con herramientas orientadas al wardriving (muy interesante para aquellos que no puedan formatear e instalar otro SO o que no tengan espacio para dos SOs)

Seguro que me dejo cosas en el tintero, pero ya voy siendo un poco más concreto ¿no?

Un saludo
#20
Mi intención a la vuelta de vacaciones es escribir un manual de lo más completo sobre el tema de hacking redes wireless. Un tema de los más apasionante a mi entender y cada día de más expansión, pues ahora los ruoters los regalan en los donetes, fosquitos y en esta última promoción ¿cuál era? Ah sí! la de matutano (mirar el dorso de los tazos)

El tema viene ya bastante tocado en este foro, sé que muchos aquí lo dominan mejor que yo o por un estilo a mis conocimientos, la idea ya la puse en el post :

MAS WIFI ---> http://foro.elhacker.net/index.php/topic,56008.0.html

En estos momentos estoy documentándome para no escribir ninguna barbaridad en el manual, poder organizarlo de manera profesional y que se convierta en guía que solucione de una vez por todas el creciente número de posts sobre redes inalámbricas en el foro. Ya se ha propuesto crear un subforo o apartado:

Interesados en apoyar la idea---> http://foro.elhacker.net/index.php/topic,61879.0.html

Para escribir un manual de un tema tan extenso (No nos vamos a quedar en crackear el WEP. Lo vamos a comentar todo y esto es para los que tengan una visión general del tema una burrada) , requiero la ayuda de los que estéis dispuestos y entandáis del tema. Agradecería mucho un poco de colaboración.

Los que queráis echarme una mano dejáis aquí un post y me poneís vuestro nick para poderos mandar IMs y teneros al tanto. Escribid también en que estáis más especializados o sobre que temas podríais escribir, para repartir el trabajo.

Realizaré un índice (primer esbozo) al que podéis mandarme sugerencias y ampliaciones, para estructurar ya desde el principio la tarea.

Hay que ponerle un nombre a la "bestia" que no sea lo de siempre: Hacking wireless, Seguridad en redes inalámbricas... A ver que se os ocurre.

En definitiva, un proyecto de los más interesante en el que se puede aprender mucho y que puede poner el foro de elhacker.net como punto de referencia en este tema.
Todo esto y mucho más después de Semana Santa.

Saludos