Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Ambr0si0

#1
Cita de: conker327 en 12 Enero 2012, 18:38 PM
Host is up (0.038s latency).

Not shown: 996 filtered ports

PORT     STATE  SERVICE    VERSION

80/tcp   open   http       Apache httpd 2.2.14 ((Ubuntu))

3690/tcp closed svn

6543/tcp closed mythtv (o minecraft)

8080/tcp closed http-proxy





Ademas sé que bloquea los intentos de ping, porque tengo que añadir -Pn a todos los comandos. Alguna sugerencia?

Aquí tienes buena información para leer, necesitas inglés.
http://httpd.apache.org/security/vulnerabilities_22.html
#2
Gracias a los dos por la info, pero sigo igual.

El problema que tengo es que según parece en linux, ya sea utilizando el wpa_supplicant o el reaver, se implementa de diferente forma el protocolo WPS respecto a Windows, y mi router solo le vale el protocolo de Windows. Y busco alguna forma de poner hecharle mano al intercambio de paquetes que está teniendo lugar para analizar las diferencias.

Saludos!!
#3
Cita de: -- KiLiaN -- en  4 Enero 2012, 15:18 PM
Bajate algun liveCD con wifiway o backtrack y prueba desde ahi (no hace falta que lo instales) o puedes instalarte alguna distro en el pc o utilizar una maquina virtual desde el mismo windows. Despues usa airmon para poner tu tarjeta en modo monitor y a probar.

Mi tarjeta wifi es un pincho USB con chipset Realtek 8187L, podría ponerla en modo monitor en una máquina virtual(linux) que corra en Windows?

Edito: Veo que si se puede, pero me sigue sin valer. Haciendo que la máquina virtual acceda al pincho USB, windows se queda sin acceder a tarjeta de red con lo que ya no puedo ejecutar el protocolo WPS desde Windows.
#4
Hacking Wireless / A vueltas el protocolo WPS
4 Enero 2012, 15:14 PM
Hace unos dias saltó esta noticia http://bandaancha.eu/articulo/8214/vulnerabilidad-wps-permite-ataques-fuerza-bruta-mayoria-routers-wifi

Se trata de un sistema de configuración wifi, mediante el cual un usuario introduciendo un PIN de 8 dígitos puede conectarse a una red Wifi.

Me pareció bastante curioso y decidí ponerme a ver realmente como funcionaba todo esto, para ello me empollé bien el paper que ha publicado el autor http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf

En él se explica paso a paso como funciona el protocolo y como se explota la vulnerabilidad aplicando fuerza bruta. En la siguiente imagen se puede comprobar el algoritmo de explotación.





Send M4 es el paso donde el cliente envía los 4 primeros dígitos del PIN.
Send M6 es el paso donde se envía los restantes 4 dígitos del PIN.
NACK es un mensaje de error eviando por el router indicando que el PIN no es correcto.

Existen dos software que explotan esta vulnerabilidad:

Wpscrack dl.dropbox.com/u/22108808/wpscrack.zip
Desarrollada por el creador. Herramienta implementada en python, parece incompactile con algunas tarjeas de red. A mi no me funciona correctamente.

Reaver http://code.google.com/p/reaver-wps/

Con esta segunda herramienta parece que me funciona bien, pero todas las peticiones que realizo sobre el AP parece que no recibo contestación. El software me indica un TIMEOUT con todas las peticiones.

Conecto mi wiresharck en modo monitor para comprobar lo que realmente esta pasando, resulta que cada vez que llego al paso Send M4 el router siempre me contesta con un mensaje de failure. Según el paper el router cada vez que falla algo, el protocolo debería contestar con el mensaje EAP NACK, pero en ningún momento recibo este mensaje.

El siguiente paso que decido realizar es comprobar como sería una configuración correcta, para ello me valgo del wpa_supplicant y wpa_gui(interfaz gráfica para el wpa_supplicant). Y nada el router sigue contestanto con el mismo mensaje de error aunque el pin enviado sea el correcto. (siempre en el mismo paso)

En este momento estoy convencido de que mi router no maneja bien el protocolo WPS, como última prueba decido irme a un Windows 7 y conectarme a la wifi utilizando el PIN con el asistente de windows, y resulta que funciona correctamente. Vale muy bien, ahora tengo que comprobar lo que realmente está funcionando y si hay alguna diferencia con lo que estaba sucediendo bajo linux.

PROBLEMA, no puedo poner mi tarjeta en modo monitor bajo windows y no tengo ni idea de como hecharle mano a esos paquetes.

Soy bastante novato en estos temas wifi, haber si me podeis hechar una mano.

Gracias!!
#5
Hacking / Re: duda de escaneo
4 Noviembre 2011, 16:11 PM
Pues los mismo que haces con el router pero con la ip del pc.

Te recomiendo que instales Zenmap, que es una interfaz gráfica para el nmap. Muy fácil de usar y que tiene unos comandos por defecto que ayudan mucho si no conoces bien todas las argumentos del nmap.

Por ejemplo para conocer todas las ip's que están conectadas al router podrías hacer un ping scan a toda la red

nmap -sP -PE -PA21,23,80,3389 192.168.1.1-255
#6
Hacking / Re: duda de escaneo
4 Noviembre 2011, 15:16 PM
Los router tiene su propio sistema operativo y normalmente están basados en algún unix
#7
Hacking / Re: duda de escaneo
3 Noviembre 2011, 17:51 PM
Cita de: ps3ps3ps3 en  3 Noviembre 2011, 17:08 PM
Gracias por tu respuesta ambrosio,no te entendi muy bien ya que llevo un par de semanas testeando estas cosas,pero mira,le hize un escaneo nmap "IPdelrouter" y me dio esto:

PORT     STATE    SERVICE
20/tcp   filtered ftp-data
21/tcp   filtered ftp
23/tcp   filtered telnet
80/tcp   filtered http
1720/tcp filtered H.323/Q.931
1863/tcp open     msnp
4662/tcp open     edonkey
5190/tcp open     aol

He de decir que ese router es lejano a mi casa (200-300 metros) osea que quiero aprender a atacar via internet,no via wifi,entonces con esas puertos abiertos que podria hacer?

Una ultima cosa,esos puertos que pone filtered,quizas sea por algun firewall? o que nmap no puede escanear esos puertos? Muchas gracias : D

P.D: Testeo desde linux,odio windows  :¬¬


Te recomiendo que leas esto http://nmap.org/man/es/man-port-scanning-basics.html hay explican bien que significa el estado del puerto.
#8
Hacking / Re: duda de escaneo
3 Noviembre 2011, 16:27 PM
Cita de: ps3ps3ps3 en  3 Noviembre 2011, 02:30 AM
Si tuviese esos datos como podria hacerlo? Gracias

Pues lo que tendrías que hacer es abrir los puertos en el router, es decir, por ejemplo si quisieras escanear el puerto 80 tendrías que decirle al router que todos los paquetes que le lleguen con destino al puerto 80 los manda a la ip víctima. Y el método para hacer eso depende del router, pero suele estar en algún menú llamado NAT.
Tendrías que repetir el proceso con todos los puertos que quieres escanear y ya podrías lanzar el escaneo contra la ip del router.

No sé si me he explicado bien.

Saludos!!
#10
Hacking / Re: duda de escaneo
18 Octubre 2011, 22:59 PM
Pues no se puede hacer de una forma sencilla, tendrías que conseguir acceder al router y una vez mapear los puertos a escanear hacia la ip que quieras.