Hola compañeros, como explique en otro post, tengo que hacer un proyecto final de sintesis, y he hecho una auditoria de mi instituto, todo el tema de cableado, seguridad fisica, temperaturas etc etc etc. Añado que soy uno de los administradores, por lo cual se todos los passwords, pero claro tengo que intentar petarlos como haria un alumno, pero ya juego con algo de ventaja.
El problema lo tengo en la parte LOGICA.
Problemas:
1- Tengo que mirar de sacar el password de admin, o almenos borrarlo para acceder a la configuracion de los AP (Dlink 3200), y lo mismo para los switch, HP Procurve 1700-24. He empezado con el AP, que por otra parte nose porque pero me lo detecta como el 2100...
He estado buscando y no he encontrado ninguna vulnerabilidad explotable.
Por lo cual, lo unico que se me ocurre, es montar un sniffer y sniffar la maquina de al lado, poner user y password y me que salga. Hace tiempo, use el sslstrip+ ettercap:
y me funciono en mi wifi, pero en el insti lo tengo que hacer en la red cableada, y lo he probado y no me da ningun resultado, ni siquiera el trafico HTTP. Le he comentado al profe de Linux el problema y me ha dicho que con esos comandos no lo conseguiria, pero posiblemente si con otros, y la verdad no tengo ni idea de cuales, es mas no se porque no funciona.
Nota, las ip's una es la de la "victima" y la otra es la del servidor que es el DNS y proxy, de alli enruta hasta un firewall (fortiguard) y de alli al router de salida. Antes de llegar al server pasa por dos Switch's, el de aula y el de planta.
2- Acceder al servidor, un dia de rebote un compi, saco el pass de root del server, es un Debian . No se actualiza desde el 2007, y hay un exploit para borrar el pass de root, la cosa es que los alumnos disponemos de permisos en ese servidor para subir archivos, entonces seria algo asi resumido:
1-ssh -l alumne 10.13.33.106
Ya estoy dentro, me dijo que debo subir el fichero, compilarlo, ejecutarlo, y entonces te pide el nuevo password de root.
COMO LO HAGO? porque la teoria parece facil pero cuando me pongo no hay manera...
3- Este punto ya no es tan importante, pero si se os ocurre algo pues no esta de mas. No hace falta que sea desde Linux.
Tenemos los pc's capados, pass de bios, arranque desde HD only, usuario sin permisos de instalacion, solo de ejecucion.
Se os ocurre alguna forma de sacar el pass, o borrarlo?
Menos el ultimo paso es imprescindible que sea en Linux. Y lo antes posible, puesto que esta semana tengo que presentar el borrador.
Muchas gracias de antemano, yo seguire indagando, a ver si se me ocurre algo.
El problema lo tengo en la parte LOGICA.
Problemas:
1- Tengo que mirar de sacar el password de admin, o almenos borrarlo para acceder a la configuracion de los AP (Dlink 3200), y lo mismo para los switch, HP Procurve 1700-24. He empezado con el AP, que por otra parte nose porque pero me lo detecta como el 2100...
He estado buscando y no he encontrado ninguna vulnerabilidad explotable.
Por lo cual, lo unico que se me ocurre, es montar un sniffer y sniffar la maquina de al lado, poner user y password y me que salga. Hace tiempo, use el sslstrip+ ettercap:
arpspoof -i eth0 -t 10.13.33.X 10.13.33.106
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 1000
sslstrip -l 1000
sudo ettercap -Tqz -i eth0
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 1000
sslstrip -l 1000
sudo ettercap -Tqz -i eth0
y me funciono en mi wifi, pero en el insti lo tengo que hacer en la red cableada, y lo he probado y no me da ningun resultado, ni siquiera el trafico HTTP. Le he comentado al profe de Linux el problema y me ha dicho que con esos comandos no lo conseguiria, pero posiblemente si con otros, y la verdad no tengo ni idea de cuales, es mas no se porque no funciona.
Nota, las ip's una es la de la "victima" y la otra es la del servidor que es el DNS y proxy, de alli enruta hasta un firewall (fortiguard) y de alli al router de salida. Antes de llegar al server pasa por dos Switch's, el de aula y el de planta.
2- Acceder al servidor, un dia de rebote un compi, saco el pass de root del server, es un Debian . No se actualiza desde el 2007, y hay un exploit para borrar el pass de root, la cosa es que los alumnos disponemos de permisos en ese servidor para subir archivos, entonces seria algo asi resumido:
1-ssh -l alumne 10.13.33.106
Ya estoy dentro, me dijo que debo subir el fichero, compilarlo, ejecutarlo, y entonces te pide el nuevo password de root.
COMO LO HAGO? porque la teoria parece facil pero cuando me pongo no hay manera...
3- Este punto ya no es tan importante, pero si se os ocurre algo pues no esta de mas. No hace falta que sea desde Linux.
Tenemos los pc's capados, pass de bios, arranque desde HD only, usuario sin permisos de instalacion, solo de ejecucion.
Se os ocurre alguna forma de sacar el pass, o borrarlo?
Menos el ultimo paso es imprescindible que sea en Linux. Y lo antes posible, puesto que esta semana tengo que presentar el borrador.
Muchas gracias de antemano, yo seguire indagando, a ver si se me ocurre algo.