Академический Документы
Профессиональный Документы
Культура Документы
Buscar
Ingresar
Registrarse
Noticias:
Normativa del foro: +info
Hack x C rack - C omunidad de Seguridad informtica Seguridad Informatica Hacking Diario de un Ataque
Pginas: [1] 2 3 4 5 6 7 8
Autor
I M P RI M I R
Ir Abajo
odeveku
Parte de la comunidad [L3]
Diario de un Ataque
en: Junio 21, 2012, 02:47:28 pm
PRLOGO
Mensajes: 197
pdfcrowd.com
pdfcrowd.com
pdfcrowd.com
Esto nos sirve para saber que IP nos ha asignado el servidor DHCP, y
as poder deducir en que rango de IPs nos estamos moviendo.
Descubrimos que nuestra IP es 192.168.1.129 , por lo tanto sabemos
que seguramente el servidor DHCP asigne las IPs dentro del rango
192.168.1.1-255.
Para confirmarlo y hacernos una idea general del mapa de la LAN
realizamos un escaneo rpido con Nmap.
Cdigo: [Se le ccionar]
nmap -sP 192.168.1.1-255
pdfcrowd.com
STATE SERVICE
VERSION
21/tcp
23/tcp
open
open
ftp
telnet
53/tcp
open
tcpwrapped
80/tcp
open
2800/tcp open
upnp
upnp
pdfcrowd.com
8008/tcp open
upnp
OS details: Broadband router (Allied Data CopperJet, Belkin F5D7632-4, Intracom Jetspeed 500i
Network Distance: 1 hop
Service Info: Devices: WAP, broadband router
Vemos que entre otras cosas en el campo del ftp el nmap nos dice que
seTRACEROUTE
trata del modelo Xavii 7768. Esto es una aproximacin y seguramente
noHOP
sea
RTTtotalmente
ADDRESScierto, pero nos sirve.
1
6.45 ms
Buscamos
la 192.168.1.1
documentacin del router Xavii 7768 en internet
http://www.adslayuda.com/xavi7768-cambiar_clave_acceso.html y
vemos que el usuario y el password por defecto del router son 1234 y
1234 respectivamente. Es muy probable que no los hayan cambiado as
que por probar que no quede.
Efectivamente no lo han cambiado. Ui, parece que alguien se ha dejado
la puerta abierta...
pdfcrowd.com
pdfcrowd.com
,,,
vvvvv v
vv#####?^
vv####??
v#####?
v#####?
######?
#####?
????####vv,
,vvvdP???^
,vvd##P?^
v###P^
,vvv,
####?^ ,vd#P?^
v####
,d##P^
######
v####
]###L
#####?
v####
]##L
,,,
??##^
#?#v#vvv
'?#?,
`???##
''
_
/
_
/ \
_
|\ |
|_
___
\/
/\
|\ |
pdfcrowd.com
######
####
]###L
?#####v
?#####
####v ]##h,
?###h, `9#hv,
\_
\_/
| \|
|_
/\
/--\
| \|
,,
,vv###
Vaya...
parece #####L
que se pueden
hacer ,v#v'
un par de cosas...
######
]###L
Pasemos
a las camaras!
?#####vv
?9##hv,
,,vvvv###'
?#####vv
`??9P\vv,
CAMARAS ######
vv##,
#######L
??###hvv,
`????9hdhvv,
,vvv#?##?????
acl
agent
ald
bridge
classifier
console
Console access
dhcpclient
dhcpserver
dnsclient
dnsrelay
emux
ethernet
firewall
fullConeNat
help
igmp
imdebug
ip
lan
logger
pdfcrowd.com
open
ftp
open
rtsp?
| rtsp-methods:
|_ OPTIONS, DESCRIBE, PLAY, SETUP, TEARDOWN
1501/tcp open sas-3?
MAC Address: 00:13:46:DB:B7:5C (D-Link)
Device type: general purpose
Running: Linux 2.4.X
OS CPE: cpe:/o:linux:kernel:2.4
OS details: Linux 2.4.18 - 2.4.35 (likely embedded)
Network Distance: 1 hop
CAMARA
3 IP 192.168.1.14
Service Info: Host: Network-Camera
Cdigo:
[Se le ccionar]
TRACEROUTE
HOP RTT
ADDRESS
root@bt:~#
nmap
-sV -A 192.168.1.14
1
7.56 ms 192.168.1.13
Starting Nmap 5.61TEST4
pdfcrowd.com
21/tcp
open
ftp
telnet
rtsp?
| rtsp-methods:
|_
CAMARA
4 IP 192.168.1.15
Service Info:
Host: Network-Camera; OS: Linux
Cdigo:
TRACEROUTE
[Se le ccionar]
HOP RTT
ADDRESS
root@bt:~# nmap -sV -A 192.168.1.15
1
281.05 ms 192.168.1.14
Starting Nmap 5.61TEST4
Nmap scan report for 192.168.1.15
Host is up (0.11s latency).
Not shown: 996 closed ports
PORT
21/tcp
STATE SERVICE
open ftp
VERSION
GNU Inetutils FTPd 1.4.2
open
telnet
554/tcp
open
rtsp?
| rtsp-methods:
|_
CAMARA 5 IP 192.168.1.16
pdfcrowd.com
CAMARA 5 IP 192.168.1.16
Cdigo: [Se le ccionar]
root@bt:~# nmap -sV -A 192.168.1.16
Starting Nmap 5.61TEST4
Nmap scan report for 192.168.1.16
Host is up (0.27s latency).
Not shown: 998 closed ports
PORT
21/tcp
STATE SERVICE
open ftp?
443/tcp open
VERSION
2015-02-04 08:14:40
CAMARA
6 IP 192.168.1.17
OS CPE: cpe:/o:linux:kernel:2.6
OS details: Linux 2.6.13 - 2.6.31
Cdigo:
le ccionar]1 hop
Network[Se
Distance:
root@bt:~# nmap -sV -A 192.168.1.17
TRACEROUTE
HOP RTT Nmap 5.61TEST4
ADDRESS
Starting
1
271.54
ms
192.168.1.16
Nmap scan report
for 192.168.1.17
Host is up (0.34s latency).
Not shown: 998 closed ports
PORT
STATE SERVICE VERSION
21/tcp
open
443/tcp open
ftp?
ssl/http GoAhead-Webs embedded httpd
2015-02-04 08:14:40
pdfcrowd.com
CAMARA
7 IP 192.168.1.18
OS CPE: cpe:/o:linux:kernel:2.6
OS details: Linux 2.6.13 - 2.6.31
Cdigo:
le ccionar]1 hop
Network[Se
Distance:
nmap -sV -A 192.168.1.18
TRACEROUTE
HOP
RTT Nmap ADDRESS
Starting
5.61TEST4 ( http://nmap.org )
1
336.91
ms 192.168.1.17
Nmap
scan report
for 192.168.1.18
Host is up (0.34s latency).
Not shown: 998 closed ports
PORT
STATE SERVICE VERSION
21/tcp
open
443/tcp open
ftp?
ssl/http GoAhead-Webs embedded httpd
CAMARA
8 IP 192.168.1.19
Network Distance: 1 hop
Cdigo:
[Se le ccionar]
TRACEROUTE
HOP
RTT
ADDRESS
root@bt:~#
nmap
-sV -A 192.168.1.19
1
338.75 ms 192.168.1.18
Starting Nmap 5.61TEST4
Nmap scan report for 192.168.1.19
Host is up (0.66s latency).
Not shown: 998 closed ports
PORT
STATE SERVICE
21/tcp
open
VERSION
ftp?
pdfcrowd.com
443/tcp open
CAMARA
9 IP 192.168.1.20
OS CPE: cpe:/o:linux:kernel:2.6
OS details: Linux 2.6.13 - 2.6.31
Cdigo:
le ccionar]1 hop
Network[Se
Distance:
root@bt:~# nmap -sV -A 192.168.1.20
TRACEROUTE
HOP RTT Nmap 5.61TEST4
ADDRESS
Starting
1
655.43
ms
192.168.1.19
Nmap scan report
for 192.168.1.20
Host is up (0.36s latency).
Not shown: 998 closed ports
PORT
STATE SERVICE
21/tcp
open
443/tcp open
VERSION
ftp?
ssl/http GoAhead-Webs embedded httpd
Una
vez escaneadas las camaras escaneamos el resto de IPs para
OS CPE: cpe:/o:linux:kernel:2.6
hacernos
unaLinux
idea 2.6.13
de que- otros
OS details:
2.6.31equipos hay en la WLAN.
Network Distance: 1 hop
192.168.1.33 IMPRESORA HP
TRACEROUTE
HOP RTT[Se le ccionar]
ADDRESS
Cdigo:
1
360.67 ms 192.168.1.20
pdfcrowd.com
STATE SERVICE
VERSION
80/tcp
open
Virata-EmWeb 6.2.1
http
open
open
tcpwrapped
netbios-ssn
6839/tcp open
tcpwrapped
7435/tcp open
tcpwrapped
8080/tcp open
http-proxy?
jetdirect?
jetdirect?
9102/tcp open
jetdirect?
192.168.1.34
PC
9110/tcp open unknown
9220/tcp open hp-gsg
Cdigo:
[Seopen
le ccionar]
9290/tcp
hp-gsg
9500/tcp
open
root@bt:~#
nmapismserver?
-sV -A 192.168.1.34
MAC Address: F4:CE:46:EE:2C:E2 (Hewlett-Packard Company)
Device type:
Starting
Nmapprinter
5.61TEST4
Running:
HP
embedded
Nmap scan report for 192.168.1.34
OS
details:
HP PhotoSmart
C390 or C4780, or Officejet 7000 printer, HP printer: Photosmart 43
Host
is up (0.0029s
latency).
Network
Distance:
1 hop ports
Not shown:
990 filtered
Service Info:
printerVERSION
PORT
STATEDevice:
SERVICE
21/tcp
open
tcpwrapped
Host
script
results:
139/tcp open
netbios-ssn
|_nbstat:
NetBIOS
name: HPF4CE46EE2CE2, NetBIOS user: <unknown>, NetBIOS MAC: <unknown>
427/tcp closed
svrloc
445/tcp open
TRACEROUTE
700/tcp open
6000/tcp open
X11?
8000/tcp open
http-alt?
8001/tcp open
vcom-tunnel?
tcpwrapped
HOP
RTT
ADDRESS
1073/tcp open
tcpwrapped
1
4.55
ms
192.168.1.33
2869/tcp open
http
pdfcrowd.com
192.168.1.36 IMPRESORA HP
Cdigo: [Se le ccionar]
root@bt:~# nmap -sV -A 192.168.1.36
Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-06-21 20:43 CEST
Nmap scan report for 192.168.1.36
Host is up (0.033s latency).
Not shown: 985 closed ports
PORT
STATE SERVICE
80/tcp
open
VERSION
http?
open
tcpwrapped
445/tcp
open
netbios-ssn
tcpwrapped
7435/tcp open
tcpwrapped
8080/tcp open
http-proxy?
9100/tcp open
jetdirect?
9101/tcp open
jetdirect?
9110/tcp open
unknown
9220/tcp open
hp-gsg
192.168.1.38
9102/tcp open jetdirect?
Esta
IP noopen
tengoDragonIDSConsole?
ni la ms mnima idea de a que podra pertenecer.
9111/tcp
HP Generic Scan Gateway 1.0
9290/tcp
hp-gsg
IEEE 1284.4 scan peripheral gateway
Cdigo:
[Seopen
le ccionar]
9500/tcp open ismserver?
nmap -sV -A 192.168.1.38
MAC Address: 9C:8E:99:33:4D:F0 (Hewlett-Packard Company)
pdfcrowd.com
Aggressive OS guesses: Microsoft Windows XP SP3 (94%), Microsoft Windows 98 SE (92%), Microso
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
TRACEROUTE
Observamos
que
la MAC del host pertenece a Edimax Technology Co.
HOP RTT
ADDRESS
http://www.edimax.es/es/index.php
Basta una bsqueda en internet
1
486.83 ms 192.168.1.38
para averiguar que es una empresa que se dedica a la fabricacin de
dispositivos Wireless, entre ellos cmaras Wireless. Ser otra cmara?
IP 192.168.1.10 OTRO ROUTER?
Cdigo: [Se le ccionar]
nmap -sV -A 192.168.1.10
Starting Nmap 5.61TEST4
Nmap scan report for 192.168.1.10
Host is up (0.0072s latency).
Not shown: 996 closed ports
PORT
STATE SERVICE
22/tcp
open
tcpwrapped
23/tcp
open
telnet
80/tcp
open
tcpwrapped
443/tcp open
tcpwrapped
VERSION
D-Link Access Point telnetd
OS details: WAP (Cisco Aironet 1010, D-Link DWL-2100AP or DWL-3200AP, Linksys WAP51AB or WAP5
Los
resultados
que1 obtenemos
para esta IP son bastante interesantes,
Network
Distance:
hop
yaService
que segn
parace
Info: Nmap
Device:
routerque nos encontramos frente a otro router.
los esquemas que nos habamos hecho en un principio
Are you a developer? TryEsto
out the rompera
HTML to PDF API
pdfcrowd.com
pdfcrowd.com
pdfcrowd.com
pdfcrowd.com
pdfcrowd.com
pdfcrowd.com
pdfcrowd.com
pdfcrowd.com
pdfcrowd.com
paquete que les llega a todos los hosts es el mismo paquete que
nosotros envamos a 239.255.255.250, por eso nos llegan respuestas
repetidas.
Si investigamos un poco en internet http://sanmaikelnews.comze.com/?
p=66, descubrimos que la ip 239.255.255.250 es una direccin de
multidifusin utilizada por el protocolo UPnP. Los dispositivos que
ofrecen servicios UPnP envian peridicamente NOTIFICACIONES SSDP
al 239.255.255.250:1900, anunciandose a los clientes que estn
escuchando. Una NOTIFICACION SSDP contiene una cabecera de
Localizacin donde especifica la ubicacin de un archivo XML. Este
archivo XML contiene datos que indican, entre otras cosas, el tipo (s) de
dispositivo UPnP y los servicios soportados por el host, as como rutas
adicionales a otros documentos XML que describen los diversos
servicios en detalle. Del mismo modo, los clientes UPnP pueden enviar
requerimientos SSDP M-SEARCH al 239.255.255.250:1900 para ver si
alguno de los dispositivos UPnP responde.
MIRANDA
Auditar dispositivos UPnP de manera manual es un proceso que requiere
mucho tiempo y dedicacin. Miranda es un script escrito en python que
nos permite automatizar y acelerar considerablemente todo este
proceso.
Su localizacin en la suite de backtrack es:
Cdigo: [Se le ccionar]
/pentest/enumeration/miranda
pdfcrowd.com
Despus
listamos los hosts descubiertos:
XML file is located at http://192.168.1.20:8838/rootdesc.xml
Cdigo:
ccionar]Cellvision UPnP/1.0
Device [Se
is le
running
****************************************************************
upnp> host list
****************************************************************
[0] 192.168.1.17:8838
SSDP reply
from 192.168.1.19:8838
[1]message
192.168.1.16:8156
XML file[2]
is located
at http://192.168.1.19:8838/rootdesc.xml
192.168.1.20:8838
Device is
running
Cellvision UPnP/1.0
[3]
192.168.1.19:8838
****************************************************************
[4] 192.168.1.1:2800
[5] 192.168.1.15:11993
****************************************************************
[6] 192.168.1.18:8838
SSDP reply
from 192.168.1.1:2800
[7]message
192.168.1.13:10242
XML file[8]
is located
at http://192.168.1.1:2800/WFADevice.xml
192.168.1.14:10242
Device is running Unknown/0.0 UPnP/1.0 Conexant-EmWeb/R6_1_0
****************************************************************
pdfcrowd.com
MITM
Para ejecutar el ataque MITM vamos a utilizar YAMAS, un script que
permite automatizar considerablemente el proceso del ataque.
Para el primer ataque vamos a seleccionar como objetivo toda la red y
vamos a redirigir el trafco de los puertos 80 a ver que encontramos.
Cdigo: [Se le ccionar]
root@bt:~# yamas
No update available
Script is installed
`YMM'
`MM'
db
VMA
,V
VMA ,V
VMMP
MM
MM
`7MMM.
;MM:
,V^MM.
,M
`MM
AbmmmqMA
A'
.JMML..AMA.
VML
,MMF'
MMMb
M YM
dPMM
,M MM
Mb
M' MM
YM.P'
MM
`YM'
MM
.AMMA..JML. `'
db
.M"""bgd
;MM:
,V^MM.
,M
`MM
AbmmmqMA
A'
.JMML..AMA.
,MI
`MMb.
VML
"Y
`YMMNq.
.
Mb
`MM
dM
.AMMA.P"Ybmmd"
===========================================================================
=
Aqu
estCheck
el resultado
de este primer ataque:
=
out the help (-h) to see new features and informations
Cdigo:
[Se
le ccionar]
=
You
are running version 20120213
=
=
=
===========================================================================
Website
=
prov.eu.mydlink.com):
Message
of
the
day
:
Login =
tfQmw7Lw5EAzo1LgDdUkp1vyZCx6XRXyMvi6TA6o7PW5UPCp4Yf5D54cSTQ6xdbpgYT6FsJoqYQdR
Reviewing
someprov.eu.mydlink.com):
code...
Website
=
Could =
someone send
me a complete log file? I'm planning on making a better parsing.
Login
Pw2eMpFln89k4cF6Tcpo6m/6ItsmWvNsMpdlSdj5xyGoQyB6yvhoXjzeFzpvs5+6d6HvrAFibT2tH
On another
I today had the privilege to witness that Yamas works against Youporn mobile
Website
= note,prov.eu.mydlink.com):
Login =
4cr6n8hci/evlGheWlo7kGHsQKBmA+ssKu1mUJ938VzjTVa83XNjWfPwCZrmvlR8yXlmEkp3zXrtV
Please make
sureprov.eu.mydlink.com):
to check out my last project : http://msimdb.comax.fr
Website
=
pdfcrowd.com
Login =
QkjpNasdssmsvjsxWj/rbvpxQoFqTmakXyVdY32f3pwrIpqxim0rMcanYolwZsqmTjewmw9odpr3c
Website =
prov.eu.mydlink.com):
Login =
+en3Kneyp7ht6feaRUwi5f/wHnOoG4mwO9Ro0kF6nbpp9bl5hePpRGNsFrnorU15aeaoSJz6benvD
Website =
prov.eu.mydlink.com):
En lnea
Re:Diario de un Ataque
djtux
Ladrn de espacio en la BD [L0]
Mensajes: 6
muy buen aporte de hecho muy interesante pero tengo una pregunta
habr alguna manera de correr backtrack desde mac os x?
Are you a developer? Try out the HTML to PDF API
pdfcrowd.com
En lnea
DaVid...
odeveku
Re:Diario de un Ataque
Mensajes: 197
S, la hay. http://bit.ly/LjhPps
De todas formas, si quieres preguntar algo que no tiene nada que ver
con mi post, lo mejor es crear un post nuevo.
ltima modificacin: Junio 21, 2012, 07:59:00 pm por odeveku
En lnea
kid_goth
ste es mi foro! [L6]
Re:Diario de un Ataque
Respuesta #3 en: Junio 21, 2012,
08:33:33 pm
pdfcrowd.com
Mensajes: 1356
El Conocimiento se Limita Cuando
dices NO PUEDO
Re:Diario de un Ataque
JAG
ste es mi foro! [L6]
Mensajes: 1564
pdfcrowd.com
miyamoto340
Visitante
Re:Diario de un Ataque
Respuesta #5 en: Junio 21, 2012,
08:59:24 pm
Re:Diario de un Ataque
ACK
ste es mi foro! [L6]
D16174L_MURD3R
Ladrn de espacio en la BD [L0]
Mensajes: 8
Re:Diario de un Ataque
Respuesta #7 en: Junio 21, 2012,
09:37:23 pm
pdfcrowd.com
En lnea
"...And the machines will the take control"
Re:Diario de un Ataque
coco
ste es mi foro! [L6]
Mensajes: 1130
la informacion es libre
En lnea
Durmete nio, durmete ya
Que viene el C oco y te comer.
https://www.youtube.com/user/matrixHXC /videos
odeveku
Parte de la comunidad [L3]
Mensajes: 197
Re:Diario de un Ataque
Respuesta #9 en: Junio 21, 2012,
10:50:15 pm
Bueno brodels, con esto yo creo que podemos dar por concluida la 1
fase del post. Recordad que el objetivo del post es llevar a cabo un
ataque conjunto donde toda la comunidad participe. Ya tenemos un
escenario ms o menos claro. Hay escaneos de todos los hosts con
puertos abiertos, servicios, un mapeado ms o menos claro de la red
(evidentemente todava hay que avanzarlo ms), hay una lista de todos
los comandos que acepta el router por telnet... Tenis todo lo necesario
para dejar de relameros los dientes y empezar a pegar bocados, as que
a partir de ahora... SE ABRE LA VEDA!!
Podis empezar a plantear ideas, posibles ataques, mtodos de
escaneo y mapeado alternativos... Podis pedirme que os proporcione
otros datos en concreto... LO QUE SEA!!!
Are you a developer? Try out the HTML to PDF API
pdfcrowd.com
En lnea
Pginas: [1] 2 3 4 5 6 7 8
Ir Arriba
I M P RI M I R
Hack x C rack - C omunidad de Seguridad informtica Seguridad Informatica Hacking Diario de un Ataque
Ir a: => Hacking
ir
pdfcrowd.com
pdfcrowd.com