Search for in Google by Dino

Google Custom Search

miércoles, 16 de marzo de 2011

HACIENDO DE UNA HORA DE OCIO, UNA HORA PRODUCTIVA!!!

Saludos Amig@s,


Antes de iniciar mi labor de revisión de un sitio Web con graves problemas de seguridad, me tomare unos segundos para contarte como puedes hacer de "Una Hora de Ocio, Una hora Productiva".  :P

Mejor dicho, te voy a contar como lo hice YO....

Aprovechando que no tuve clases, me dirigí a recoger a la Patrona, PaTiCo (Pantera, Tigre y Cocodrilo) xD

No mentiras xDDD......

A mi amada esposa a su lugar de trabajo, ya que tiene una Tienda Natural. Esta se encuentra ubicada dentro de uno de los Supermercados o Supertiendas de mi Ciudad y mientras me daba a la espera, decidí no dormir en mi carro, si no revisar algo de trabajo, para tal fin saque mi portátil, y con el animo de encontrar una Red de Internet, me decidí a buscar redes disponibles o que pudiera realizar un cracking de Wirelles.

Inicie un sonde de Redes disponibles:


Buscando mayor información disponible, hice uso de mi Kismet.



Aunque no encontré un ESSID con ciframiento WEP que me facilitara la labor, decidí de todas formas lanzar un ataque automático:

El cual me indico que mi tarjeta no estaba lista, en modo monitor, si no sabes que es te cito a Wikipedia:

Cita:
El modo monitor, o RFMON (Radio Frecuencia) Supervisar modo, permite que un ordenador con una tarjeta de interfaz de red inalámbrica (NIC) para vigilar todo el tráfico recibido de la red inalámbrica. A diferencia de modo promiscuo , lo que también se utiliza para la detección de paquetes , el modo monitor permite que los paquetes a capturar sin tener que asociarse con un punto de acceso o red ad-hoc, en primer lugar. El modo monitor sólo se aplica a redes inalámbricas, mientras que el modo promiscuo se puede utilizar tanto en redes cableadas e inalámbricas. El modo monitor es uno de los seis modos que 802,11 tarjetas inalámbricas pueden operar en: Maestro (que actúa como un punto de acceso), administrado (cliente, también conocida como la estación), Ad-hoc, Mesh, Repetidor y modo de monitor.
Así que puse mi tarjeta en modo monitor, haciendo uso de la Suite de Aircrack de mi BackTrack
.

Use nuevamente wesside-ng en busca de lograr una asociación positiva.



Iniciamos airodump-ng para la captura de paquetes 802.11 y acumulacion de IVs (Vectores de Inicializacion).

 
OH!! Logrando la asociación con uno de los AP (Acces Point) decidí cambiar mi MAC por una de las estaciones que encontré asociadas, buscando pasar los Acls por MAC y hacer algo de anonimato.


Realizando la asociación nuevamente,


Efectivamente la asociación con ese AP me permitio la conexion en una de las Wirelles.

Habiendo logrado una IP, me restaba evaluar los controles de conexion que hubiesen, o si contaba ya con navegacion.

Como pueden observar no contaba con la navegacion aun, así que decidí realizar el sondeo de la Red y los requerimientos necesarios para lograr navegacion.

Busque cuantos equipos tenia disponibles en la Red (Live / Vivos). Al parecer estaban protegidos para Ping Sweep. 

Y alternativas de Enumeración y Sondeo de Red.




Haciendo uso de P0f, Smb4k, AutoScan.




Llego la hora de usar el grandioso nmap nuevamente, para lograr el Fingerprint de los equipos.



En la cual me indico los servicios disponibles, entre ellos un Squid en el puerto 3128. Procedí a configurar en mi navegador y me encontré con el  Web Content de ARUBA de la Organizacion.


Evalué rápidamente la Web Content.
Ya logrando la conexion de Red, y sabiendo a que me enfrentaba, decidí buscar algún mecanismo que me permitiera lograr credenciales de autenticación validas en el Proxy, así inicie mi ettercap para realizar un ARP Poisong y tratar de lograr mi objetivo.







 Aunque hasta ahí llegue, y no contaba con mas tiempo debido a que la Patrona ya estaba lista para regresar al anhelado hogar para descansar en sus aposentos, no logre capturar credenciales, ni tiempo para realizar otras técnicas como ataques por diccionario o fuerza bruta o cualquier otra cosa que se me ocurriera. O simplemente aplicar a mecanismos contra las WPA, o WPA2.

Más sin embargo si logre mucha información importante de la plataforma DHCP, DNS, Gateway (GW), SubNet, Ip de equipos solicitando conexion de red, Direcciones MAC.
Pero bueno así es la vida, al menos me divertí un rato.........

Ya vez que si se puede hacer del tiempo algo productivo. 

"La pereza es la madre de todos los vicios"


Bytes



Dino


4 comentarios:

Unknown dijo...

Hufff super vacanisimos tus aportes dinosaurio eres el moustro pa esto sigue asi.

Dino dijo...

Saludos muchas gracias Paucer por visitar el blog :p

Anónimo dijo...

Dino, felicitaciones!!!

Te consulto, porque el escritorio de la captura 1 (donde muestras las redes disponibles) es distinto a los demas?

Hes que lo has hecho con Notebooks distintas?

Aprovecho para consultarte que operativo usas para tus pruebas!

Un gran saludo!!!

http://hackinganddefense.blogspot.com/ dijo...

Hola Anonimo,


Lo q sucede es q tengo un portable con particion dual con WIn 7 y Bactrack 5 R2, debido a que hay algunas herramientas forenses y de hacktool q utilizo sobre win2, por eso estan los dos pantallazos.

Gracias por visitarme,


Bytes


Dino