Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Saltando un firewall de una manera no común.
lunes, 26 de abril de 2010
|
Publicado por
Anon
|
Editar entrada
Ya hace tiempo había saltado el firewall escolar, mediante la obtención de algunas contraseñas a través de ARPoison. En esta ocasión les voy a contar sobre como logre hacerlo de una manera totalmente diferente.
La red escolar es mediana, red plana, tiene varios segmentos de red local distribuidos entre los distintos edificios. Ademas de tener una Red Inalambrica en modo Infraestructura un poco mal administrada con distintos ESSID distribuidos por toda la institución.
Todo el trafico de la institución pasa a través de un Firewall hasta el momento era el único que dispositivo final que "conocía", el firewall es un servidor con Fedora instalado, tiene ssh para la administración supongo, además de sistema web proxy basado en squid.
Pues este semestre me di cuenta a través de gmail que la IP de salida de la escuela había cambiado (generalmente ya no me interesaba hackear nuevamente la red de la escuela), al ver el rango de la IP publica sospeche que se habían cambiado de proveedor de internet.
Al momento de hacer la consulta dns confirme mis sospechas, con esto igualmente arme la topologia completa de la escuela agregando solo un Router/Modem 2wire como salida a internet, este dispositivo esta conectado directamente al Servidor squid y firewall
Después de un scan mediante nmap a 1 puerto confirme que el dispositivo era vulnerable a DoS externamente y a CSRF internamente.
El día siguiente Jueves desde la escuela trate de buscar el módem mediante traceroute, sin embargo no apareció imagino que habrán bloqueado algo en el firewall para que no aparezca. Entonces se me ocurrió realizar ping a google de manera continua por ejemplo y después de hacer DoS al modem desde la IP externa, el ping dejo de responderme, después unos segundos recivo un Destination Unreachable :D
Wow que bien "Reply from 192.168.123.1: Destination Unreachable"
Después de comparar el TTL devuelto y ver el punto en el cual fallo el traceroute supuse que dicha IP pertenecía al modem :D.
Me conecte al modem y no me sorprendió ver lo que me mostró, era tal y cual lo esperaba.
Rápidamente comprobé si tenia password :( si lo tenia, pero nada difícil fue agregar mi propio password, después de esto veo la configuración actual de la dirección IP y la mascara de red actual, activo el wireless con un nombre de ESSID diferente, ademas de ocultarlo y agregar una clave WPA-PSK.
Configuro el Wireless de mi laptop para conectarse con la IP Manual y empiezo a buscar el momento en el que me de la conexión. Después de recorrer 3 edificios diferentes con la laptop en la mano al fin encuentro la conexión wireless.
Realizar todo esto en aproximadamente 10 minutos, me alegro el dia.
Al día siguiente viernes, llego tratando de conectar con las mismas configuraciones y nada, me dije "vaya, poco me a durado el gusto", después de reencontrar el modem y ver que puedo entrar sin problema y volver a hacer lo hice el día anterior, nuevamente dije para mi "haha cambiar la IP no detiene a nadie", ahi me tope con la sorpresa de que habían bloqueado el acceso al modem mediante http, sin embargo ese modem también tiene acceso desde la red local mediante https y este ultimo no lo bloquearon.
Anteriormente le he avisado al administrador de la red de algunas fallas en los servidores y si he recibido respuesta diciendo: "gracias por tus observaciones y recomendaciones, en un momento le doy una checadita". Y después de varias semanas nada de nada, asi que mientras no repare los anteriores no le voy a avisar nuevamente.
El ultimo día de clases antes de salir de vacaciones, me entere que regresaron el modem al proveedor (esto debido a que el modem se "había descompuesto"), verifico la conexión a internet y me doy cuenta que volvíamos a tener salida mediante el proveedor de internet anterior, ahi ya no podía hacer mucho.
Regresando de Vacaciones 2 semanas después vuelvo a dar una revisada a la topologia de la escuela y me encuentro que otra vez salíamos mediante telmex, sin embargo al tratar de entrar a la configuración del modem, me doy cuenta que este pide contraseña mediante "basic access authentication" Al ver en el mensaje la palabra clave "EchoLife", recordé que es uno de los nuevos modems que ofrece el proveedor de servicios de Internet. Buscando en Internet después de unos segundos no me sorprendió que también fuese vulnerable a un DoS, sin embargo esta vez era diferente, antes aparte de poder realizar un DoS, también podía resetear el password, sin embargo esta vez no. Resulta que el password para el usuario es la clave WEP, con la que viene el modem por defecto.
Procedi a realizar un reset al modem, después de eso, me voy al edificio donde anteriormente se encontraba la señal wifi del modem anterior, y después de reiniciar con linux y activar el airodump me doy cuenta que si esta la red wifi, anteriormente en ese edificio no estaba esa red wifi. Después de 5 minutos de estar capturando el trafico/reinyectando ARP/Crackeando lo capturado, doy con la clave.
Me conecto via wireless y entro a la configuración, vuelvo asignarle la IP que tenia el módem antes de ser reseteado a los valores de fabrica, oculto el wireless y otra vez sonrió para mi por un buen trabajo bien ejecutado.
Al día siguiente en uno de mis tiempos libres trato de conectarme a dicha red y WTF??, todo lo que hice desapareció, trate de resetear el modem otra vez, y parece que ahora si aprendieron a configurar el firewall de manera correcta y me bloquearon el acceso al modem, (En realidad solo bloquearon las URL para resetear el modem) sin embargo todavía puedes tratar de logearte al modem, aquí intente conectarme con el usuario Administrador del modem y la clave WEP que había conseguido al día anterior, sin embargo no funciono.
Puedo intentar un force-brute, pero la verdad no vale la pena para mi perder el tiempo en eso.
Cabe mencionar que ese modem no tiene acceso mediante https.
En fin me divertí mucho esos días.
Si tu red se encuentra en las misma situación o con una configuración parecida estas son las soluciones:
-Bloquear el trafico ICMP de el modem a la red Interna, esto se hace desde el firewall, y sirve para que no se encontrado mediante traceroute
-Configurar el modem para cerrar el puerto administrativo y evitar un DoS
-Configurar el web proxy para que no realice peticiones al modem.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
2 comentarios :
efectivaente amigo.. lo que pasaba en tu escuela es que tenian una mala administración de la red. Tenian un poco descuidada la seguridad.
Cuando se hacen cambios en las lineas de salida a internet, pasan por alto el que alguien pueda a llegar a intentar nada en ese momento en el que la red es insegura... pero ahí estabas tu :P jejejeje
Un saludo! :)
http://m.hakim.ws/#huawei
hay dos DoS en ese router!
Saludos
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.