/* Variable definitions ==================== */ /* Use this with templates/template-twocol.html */ -->

Chat-Kasper MH

Interpretando y explotando la informacion ]

Posted by kasp3r11 12:30, under |

Solo veremos algunos de los puertos mas utiles para nuestro objetivo, los demas se los dejo para que los investiguen ustedes y usen su imaginacion. Lo que aqui haremos en definitiva es tratar de averiguar las versiones de los demonios que esta corriendo el sistema, para encontrar algun bug de esa version y su respectivo exploit. Tambien veremos algunos puertos que nos pueden brindar datos interesantes. Interesting ports on zapala.com.ar (200.32.91.1) Port State Service Protocol 21 open tcp ftp 25 open tcp smtp 79 open tcp finger 80 open...

[ Fingerprinting ]

Posted by kasp3r11 12:29, under |

 El fingerprinting es basicamente determinar que sistema operativo corre una computadora, diferenciando las distintas respuestas que tiene un sistema a un pedido que hacemos. Asi comparando la respuesta de un sistema con respecto de otro, y de otro, podemos ubicar cual es el sistema que corre. Vale decir que el fingerprinting no es 100% seguro con ningun programa que utilisemos, pero segun cual fuese nos puede acercar lo suficiente como para ubicar el sistema, yo personalmente recomiendo el Nmap(www.insecure.org/nmap). A continuacion...

[ Averiguando el Sistema Operativo ]

Posted by kasp3r11 12:29, under |

Saber que sistema operativo esta corriendo nuestra victima es algo obviamente muy valioso, ya que muchas de las vulnerabilidades que podemos encontrar dependen del sistema y la version que tenga. La forma mas efectiva de poder conocer que sistema corre nuestra victima seria hacerle un telnet. Suponiendo que el puerto 21 estuviera abierto veriamos algo asi: caos@CAOS~ telnet afrodita.unrl.edu Trying 208.145.173.12... Connected to afrodita.unrl.edu. Escape character is '^]'. HP-UX hpux B.10.01 A 9000/715 (ttyp2) login: Como podemos ver...

Que es el escaneo de puertos ? ]

Posted by kasp3r11 12:28, under |

Que es el escaneo de puertos ? ] El escaneo de puertos consiste basicamente en detectar que servicios nos esta ofreciendo un determinado host. Si al hacer un escaneo encontramos un puerto abierto, segun cual fuese este es el servicio que nos ofrece. Por ejemplo vamos a escanear el host zapala.com.ar: Interesting ports on zapala.com.ar (200.32.91.1) Port State Service Protocol 21 open tcp ftp 25 open tcp smtp 80 open tcp http Suponiendo que solo estos puertos estuvieran abiertos (HEH!) lo que nos resulta de este escaneo, es que zapala.com.ar...

DESCRIPCION DE ETHERNET

Posted by kasp3r11 14:44, under |

Ethernet es una topología de red que basa su operación en el protocolo MACCSMA/CD. En una implementación “Ethernet CSMA/CD”, una estación con unpaquete listo para enviar, retarda la transmisión hasta que “sense” o verifique que elmedio por el cual se va ha trasmitir, se encuentre libre o desocupado. Después decomenzar la transmisión existe un tiempo muy corto en el que una colisión puedeocurrir, este es el tiempo requerido por las estaciones de la red para “sensar” en elmedio de transmisión el paquete enviado. En una colisión las estaciones dejan...

LIMITE DE LA LONGITUD DEL PAQUETE Y SU TIEMPO.

Posted by kasp3r11 14:39, under |

Cuando el paquete es más pequeño, la proporción del tiempo usado alaccesar el canal, es mayor, aunque la carga pueda ser pequeña para algunasfunciones, la transferencia y descarga de archivos son mejor administrados cuandola longitud del paquete es de buen tamaño, para minizar el tiempo de transferencia.En paquetes grandes, se incrementa la posibilidad de que el paquete tengaerrores en el envío, en sistemas de radio el tamaño aproximado ideal es de 512octetos o menos , un paquete con una longitud de 100-600 octetos puede permitir lasalida oportuna...

EFICIENCIA DEL TIEMPO

Posted by kasp3r11 14:38, under |

El tiempo es importante para poder maximizar el servicio, al momento dediseñar la frecuencia en el espacio. El uso del tiempo está determinado por losprotocolos y por los métodos de acceso que regularmente usen los canales dehttp://www.cybercursos.net16transmisión de la estación.Las características del método de acceso para que se considere que tieneun tiempo eficiente, pueden estar limitada por los métodos que sean utilizados.Algunas de estas características son:1.- Después de completar una transmisión/ recepción, la comunicación debede estar...

MODULACION DE RADIO.

Posted by kasp3r11 14:36, under |

El espectro disponible es de 40 MHz, según el resultado de APPLE y 802.11La frecuencia es “Desvanecida” cuando en una segunda o tercera trayectoria, esincrementada o decrementada la amplitud de la señal. La distribución deprobabilidad de este tipo de “Desvanecimientos” se le denomina “rayleigh”. Eldesvanecimiento rayleigh es el factor que reduce la eficiencia de uso del espectrocon pocos canales de ancho de banda.Si es usada la señal de espectro expandido, la cual es 1 bit/símbolo, lasegunda o tercera trayectoria van a causar un “Desvanecimiento”...

AISLAMIENTO EN SISTEMAS VECINOS.

Posted by kasp3r11 14:33, under |

Con un proyecto basado en Puntos de Acceso, la cobertura de cada puntode acceso es definible y puede ser instalado para que las paredes sean una ayudaen lugar de un obstáculo. Las estaciones están recibiendo o transmitiendoactivamente muy poco tiempo y una fracción de las estaciones asociadas, con unpunto de acceso, están al final de una área de servicio; entonces el potencial deinterferencia entre estaciones es mínimo comparado con las fallas en otrosmecanismos de transmisión de gran escala. De lo anterior podemos definir quetendremos dos beneficios...

REDES DE RADIO FRECUENCIA

Posted by kasp3r11 14:32, under |

S DE RADIO FRECUENCIAPor el otro lado para las Redes Inalámbricas de RadioFrecuencia , la FCCpermitió la operación sin licencia de dispositivos que utilizan 1 Watt de energía omenos, en tres bandas de frecuencia : 902 a 928 MHz, 2,400 a 2,483.5 MHz y 5,725a 5,850 Mhz. Esta bandas de frecuencia, llamadas bandas ISM, estabananteriormente limitadas a instrumentos científicos, médicos e industriales. Estabanda, a diferencia de la ARDIS y MOBITEX, está abierta para cualquiera. Paraminimizar la interferencia, las regulaciones de FCC estipulan que una...

REDES INALAMBRICAS

Posted by kasp3r11 14:31, under |

Una de las tecnologías más prometedoras y discutidas en esta década es lade poder comunicar computadoras mediante tecnología inalámbrica. La conexión decomputadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendoampliamente investigado. Las Redes Inalámbricas facilitan la operación en lugaresdonde la computadora no puede permanecer en un solo lugar, como en almaceneso en oficinas que se encuentren en varios pisos.También es útil para hacer posibles sistemas basados en plumas. Pero larealidad es que esta tecnología está todavía...

Hven Port Scanner

Posted by kasp3r11 14:29, under |

# !/bin/bash # Scanner de Puertos # By DoctorX 17/04/99  email: d0ct0r_x@bactery.8m.com # Zona de Bacterias  http://bactery.8m.com/ # Hackers de Venezuela http://www.hackhour.com.br/hven # Este es un shell script hecho por mi para la verificacion de # conexiones a un host utilizando netcat. # Declaracion de Variables export NETCAT=" nc -v -v -w 8 -z " export RANGO=$2 LOCALHOST=$(uname -n) export PUERTOS="21 23 25 79 80 110 111 113 139 143 513 514 515 6000 31337" export MEM1="Scanner de Puertos " export MEM2="by "   export...

Netcat y Programación:

Posted by kasp3r11 14:28, under |

Esta combinación desencadena todo el Poder de Netcat en su máxima expresión; Tratandose de una herramienta que funciona con lineas de comandos, su integración con un lenguaje de programación le permite realizar gran cantidad de tareas, y posibilidades se van descubriendo dia a dia con su inclusión en nuevos Scripts y Exploits.  Muchos ScriptKiddies que no tienen idea de lo que hacen, se sienten frustrados porque muchos de los Scripts y Exploits que bajan de la Red simplemente no les funciona, porque no saben interpretar el Código y por lo...

Netcat en Vez de Telnet.

Posted by kasp3r11 14:27, under |

Yo personalmente prefiero usar netcat para realizar connecciones remotas como alternativa al Telnet. la ventaja de realizar conecciones telnet desde netcat es que este esconde "algo" sobre tu conección, lo que lo hace mas "sigiloso" que telnet, (de ahí por que lo llamaron netcat), Realizando una conección "Limpia" en determinado puerto, obviando las negociaciones comunes de Telnet que pueden confundir al cliente en determinados casos, como por ejemplo, al utilizar ciertas Backdoors muy conocidas en Unix.   OJO: algunas máquinas interpretan...

Otros usos Miscelaneos:

Posted by kasp3r11 14:27, under |

 Puedes utilizar algo de ingienería social para capturar algunos passwords con netcat, por ejemplo, si una máquina no tiene abierto el puerto de FTP o de telnet, creas un archivo de texto que solicite el ID y el Password de la víctima; algo así: Microsoft Internet FTP Server V.5.9 [Beta] 04/16/99 myhost.com Please introduce Username, password and press "Enter" LogOn: Luego redireccionas el archivo hacia la victima: C:\nc11nt>nc -v -v -L -p 21 nombre del host -t < login.txt          Si el tonto...

Detector de Conneciones Sospechosas:

Posted by kasp3r11 14:26, under |

La posibilidad de dejar a netcat escuchando en determinados puertos, nos permite crear una especie de "trampa" para un supuesto agresor que utilize scanners, o herramientas tales como NetBus o BackOrifice en contra de nuestras estaciones. Incluso, podemos crear un archivo que haga un Flood y redireccionar su salida hacia la estación agresora en caso de una conección no autorizada a determinado puerto. (jeje! y se me ocurren un monton de cosas  más, Muaahahaha!)  :) Este es un ejemplo de un detector de BO, Je! y funciona! este es un ejemplo real...

Sniffer:

Posted by kasp3r11 14:26, under |

 Otra de las interesante posibilidades de netcat es su capacidad para escuchar conecciones en cualquier puerto, pudiendo redireccionar todo el tráfico del mismo hacia un archivo o hacia pantalla, en este sencillo ejemplo, podemos observar las bases de un sencillo sniffer en Windows: C:\nc11nt>nc -v -v -L 127.0.0.1 -p 23 DNS fwd/rev mismatch: localhost != darkstar listening on [any] 23 ... DNS fwd/rev mismatch: localhost != darkstar connect to [127.0.0.1] from localhost [127.0.0.1] 1131 login: sniffado password: jeje!! puedo ver todo...

Scanner:

Posted by kasp3r11 14:25, under |

Netcat puede ser utilizado como scanner, sus multiples opciones le permiten realizar un gran número de combinaciones, pudiendo realizar Scannings en Puertos Random, en puertos conocidos, en modo ascendente o descendente, con intervalos de tiempo, utilizando gateways para evitar mostrar la IP fuente del Scanning, etc.  C:\nc11nt>nc -v -v -z 127.0.0.1 53 25 21 DNS fwd/rev mismatch: localhost != darkstar localhost [127.0.0.1] 53 (domain): connection refused localhost [127.0.0.1] 25 (smtp): connection refused localhost [127.0.0.1] 21 (ftp):...

Utilizando Netcat.

Posted by kasp3r11 14:24, under |

  Para ilustrar mejor como trabajamos con este programa, lo mejor es observar ejemplos prácticos y analizar su estructura para poder comprender mejor como funciona y así poder crear nuestras propias aplicaciones.  Algunas de las cosas que podemos hacer con NetCat son:          Obtener un Shell rapidamente en una máquina remota usando la opción -l (Listen) conjuntamente con la opción -e (ejecutar) , cuando el proggie corre con estas variables y la conección es realizada, NetCat ejecuta el programa...

Netcat en Linux

Posted by kasp3r11 14:24, under |

 Netcat en una plataforma como Linux se convierte en una utilidad muy potente, pudiendo ser utilizado en conjunto con lenguajes de programación como Perl y C , o bien desde la propia Linea de comandos del poderoso Shell de Linux mediante Shell Scripts.  Cabe destacar que distribuciones como RedHat Linux trae junto con sus paquetes de instalación una versión limitada de netcat; lo mas recomendable es bajar de la red la versión full de netcat para Linux (Importante: La versión de netcat para linux viene a prueba de lamers, por lo cual...

que es netcat?

Posted by kasp3r11 14:23, under |

Netcat es un pequeño programa creado para uso de los administradores de redes (y por supuesto para los Hackers) :), este proggie fué creado originalmente por Hobbit y porteado a Win95 y NT por Weld Pond de L0pht , tiene mas de un año desde que fué Liberado y muy poco se ha escrito sobre este Programita; Principalmente porque la estructura de sus comandos es poco familiar para el usuario medio. Netcat tiene infinidad de funciones, aunque se deja que sea el usuario quien las averigue :P, y en el archivo de ayuda ponen algunos ejemplitos muy elementales...

Authorization

Posted by kasp3r11 14:13, under |

hacked BY:kasp3rCon la firme intención de preservar la seguridad en los servidores, la inmensa mayoría aimplementado un sistema de autentificación para evitar que usuarios malintencionados no abusende los métodos que tienen permitidos en el servidor, es decir, dejan allowed métodos tales comoPUT o DELETE pero piden algún tipo de identificación para poder llevar a buen puerto la petición.Esta “identificación” puede ser de varios tipos, pero los más extendidos son Basic y Digest.La identificación se envía dentro del header, en el campo Authorization....

Contraataques, Evitando la identificación de nuestro servidor

Posted by kasp3r11 14:12, under |

kasper11@masterhacks.net Como dice el títutlo del capítulo hemos llegado a la parte del contraataque, siempre es buenoaprender a hacer algo, pero también es esencial saber como se ha echo y como deshacerlo. Asímismo esta vez hemos aprendido a utilizar tecnicas como Banner Grabbing y Http Fingerprintingpero también vamos a aprender a protegernos de ambas.Comenzaremos con la protección ante banners grabs dado que es la técnica más sencilla de lasdos que hemos mencionado anteriormente.Existen 3 maneras de evitar el banner grab en Apache, la primera...

Pages 131234 »

Tags

Labels

Blog Archive

Blog Archive