Despues de Crackear la WEP - Hakim

Despues de Crackear la WEP - Hakim Despues de Crackear la WEP - Hakim

13.07.2015 Views

Después de crackear la wep…Obteniendo Información-Computadoras conectadas-Servicios y ServidoresNegación de Servicio-Reiniciar el dispositivo-Bloquear sitios especificosSpoofing-DNS Spoofing-ARP Poison RedirectionSniffing-Data-PasswordsIntroducciónEste texto explica algunos ataques que se pueden realizar posteriores acrackear la wep de un ruteador de prodigy. Es una compilación de herramientasy técnicas conocidas.

Después <strong>de</strong> crackear <strong>la</strong> wep…Obteniendo Información-Computadoras conectadas-Servicios y ServidoresNegación <strong>de</strong> Servicio-Reiniciar el dispositivo-Bloquear sitios especificosSpoofing-DNS Spoofing-ARP Poison RedirectionSniffing-Data-PasswordsIntroducciónEste texto explica algunos ataques que se pue<strong>de</strong>n realizar posteriores acrackear <strong>la</strong> wep <strong>de</strong> un ruteador <strong>de</strong> prodigy. Es una compi<strong>la</strong>ción <strong>de</strong> herramientasy técnicas conocidas.


OBTENIENDO INFORMACIONPara obtener <strong>la</strong>s computadoras conectadas a <strong>la</strong> red po<strong>de</strong>mos entrar en <strong>la</strong>configuración <strong>de</strong>l ruteador (http://home o el <strong>de</strong>fault gateway) y ver en <strong>la</strong> parte<strong>de</strong> Home Network <strong>la</strong>s computadoras y su IP. Si no esta disponible el ruteadorpue<strong>de</strong>s usar un programa como Look at Lan (http://www.lookat<strong>la</strong>n.com) o enCain (http://oxid.it) pue<strong>de</strong>n conocer todos los hosts habilitando el sniffer yluego en el tab <strong>de</strong> Hosts <strong>de</strong>ntro <strong>de</strong> Sniffer dan click con el boton <strong>de</strong>recho <strong>de</strong>lmouse y seleccionan Scan MAC.Si se <strong>de</strong>sea conocer los servicios y servidores disponibles po<strong>de</strong>mos ver <strong>de</strong>ntro<strong>de</strong>l portal <strong>de</strong>l ruteador en <strong>la</strong> seccion <strong>de</strong>l firewall los servidores que tienenpuertos exteriores asignados.También po<strong>de</strong>mos usar un programa como LAN Guard Network Scanner(http://www.<strong>la</strong>nguard.com) para conocer servicios y puertos abiertos <strong>de</strong> loshosts y utilizar el ADtool (http://www.securitynation.com) <strong>de</strong> napa.


En algunos ruteadores es posible accesar a los recursos compartidos <strong>de</strong>s<strong>de</strong> <strong>la</strong>misma interfaz <strong>de</strong>l ruteador en <strong>la</strong> seccion Home Network.


NEGACION DE SERVICIOSe pue<strong>de</strong> reiniciar el ruteador por unos minutos para negar el servicio a todoslos clientes, <strong>de</strong>s<strong>de</strong> el portal en <strong>la</strong> parte <strong>de</strong> Detalles en Sistema. Si no se cuentacon password para el acceso se pue<strong>de</strong> utilizar una vulnerabilidad publicada porpreth (http://www.mexhackteam.org/Publics/Topicos/get.php?id_codigo=2)para reiniciarlos.También se pue<strong>de</strong> modificar <strong>la</strong> configuración <strong>de</strong> DSL o DHCP y ponerlepassword para <strong>de</strong>jarlo sin funcionar correctamente mas tiempo.Utilizando Spoofing se pue<strong>de</strong> bloquear al acceso a sitios específicos.


SPOOFINGPo<strong>de</strong>mos insta<strong>la</strong>r un servidor DNS, como Simple DNS(http://www.simpledns.com) y <strong>de</strong>s<strong>de</strong> el portal <strong>de</strong>l ruteador apuntar a nuestroservidor DNS y crear <strong>la</strong>s entradas correspondientes, en Simple DNS presionarCtrl-Q y llenar el campo <strong>de</strong> dominio e IP.En Cain es sencillo hacer DNS Spoofing, <strong>de</strong>ntro <strong>de</strong>l Sniffer seleccionamos APR yseleccionamos el botón <strong>de</strong> + para habilitar APR Poison Routing, ahora en APR-DNS po<strong>de</strong>mos agregar al Host e IP al que <strong>de</strong>seamos redirigir.


SNIFFINGAl habilitar APR Poison Routing con Cain po<strong>de</strong>mos utilizar el WireShark(http://www.wireshark.com) y ver <strong>la</strong> comunicación <strong>de</strong>l host que hayamosseleccionado.También po<strong>de</strong>mos ver los passwords que se envía en <strong>la</strong> parte <strong>de</strong> passwords <strong>de</strong>lCain.hkm27/2/7 Martes 12:41am

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!