Banner 1

conociendo a NEMESIS 1/3 [creacion de paquetes icmp]hackiando con bad_robot

* Titulo del Laboratorio

Creacion de paquetes icmp por medio de nemesis

* Objetivos

Conocer el funcionamiento del protocolo tcp/ip y sus debilidades
Conocer  el funcionamiento de un paquete icmp y explotarlo

* Elementos de hardware necesarios

2 PC
Cableado mas router o modem , en el peor de los casos un hub xD

* Elementos de Software necesarios

Linux o windows
Nemesis
Sniffer

* Otros elementos necesarios

Conocimientos basicos sobre paquetes icmp
Conocimiento sobre analisis de paquetes en red
Ganas de aprender y de no causar dan'o


Resumen

La idea es empezar a conocer la herramienta nemesis, por esto dividire el tema en tres post diferentes , utilizando el nemesis en varios sentidos (protocolos diferentes) , por obvia razones no alcanzariamos a estudiarlo a fondo totalmente ya que nemesis es muy extenso por eso queda en ustedes la profundizacion de la herramienta(muy recomendado).

Bueno ahora si hablemos del post de hoy , la idea es crear un paquete icmp o como todos lo conocemos "ping"; pero esto no tendria ninguna utilidad con solo crearlo es por eso que hoy veremos como aprovechar esa creacion de este tipo de paquetes.

Hoy vamos a usar la vulnerabilidad del mismo paquete para enviar informacion por la red, dividire el tema en 2: estenografia en red y hacking en red.

!. Estenografia en red:

Basicamente lo que tratamos es "ocultar" datos en la red, en su totalidad nunca van a estar ocultos ya esto depende es de la audacia del administrador.
Es muy comun que un administrador de red este revisando todo tipo de paquete , pero casi nunca revisan un paquete icmp porque? porque contiene "informacion no valiosa" pues hoy vamos a cambiar esa idea.

A.Lo primero que vamos hacer es mirar la sintaxis de nemesis



Podemos observar todos los modos que soporta nemesis, hoy vamos a usar el icmp

B. Ahora vamos a crear un texto para enviar por la red, esto lo hacemos lo mas facil posible por medio de echo

Código:
echo hacked by bad_robot > hacked.txt



C.Ejecutamos el sniffer en mi caso wireshark y le damos click en interfaces



D. En mi caso voy a realizar la prueba localmente , por eso utilizare la interfaz lo




E.Ahora creamos nuestro paquete icmp el cual vamos a mandar a la direccion local osea lo, utilizaremos el campo vulnerable de este protocolo osea payload , aqui enviaremos el documento que creamos al principio, la sintaxis es la siguiente:

Código:
nemesis icmp -P haked.txt -D 127.0.0.1



Explicacion:

nemesis icmp: es el modo
   
-P haked.txt : con -P especificamos que vamos a usar ese campo del paquete y lo creamos a nuestro antojo , en nuestro caso queremos que lo rellene con la informacion dentro del documento

-D 127.0.0.1 : con -D especificamos la direccion ip destino y utilizamoos la direccion lo.

NOTA: No hemos especificado la direccion ip origen, esto no es recomendado en un "ataque" a nivel de red local ya que el router puede que no resuelva el paquete porque la ip no proviene de su red.

F. Injecctamos el paquete y nos debe aparecer paquete injecctado



Podemos observar como nuestro sniffer detecta el trafico del paquete y lo captura

G.Miramos los datos capturados por el sniffer y observamos que nuestro mensage fue enviado exitosamente.



Bueno hasta aqui hemos aprendido a enviar mensages a nivel de red, ya sea estenograficos o algo geek , depende de el uso que le demos.

2. Hacking en red

Bueno ahora vamos a hacer algo mas malicioso y aprovechemos del todo esta vulnerabilidad, porque no mandar por red algo importante? pues bien hagamoslo.

Supongamos que tenemos acceso a un pc en la red y mejor aun al servidor y queremos mandar datos importantes para luego tener acceso remotamente , como hacemos esto sin que nadie se de cuenta? claro con un "ping", pero se preguntaran que datos pueden ser importantes y descubren "que tal si tenemos los users y pass de los usuarios de la maquina para luego conectarme remotamente", despues de llegar a esta conclusion vamos a poner a practicar nuestro cerebro.
Este metodo sirve tanto para windows como linux , en mi caso use linux ya que la mayoria de servidores estan montados en este s.o (no soy racista de s.o).

Ahora si vamos a la accion , la sintaxis seria la siguiente

Código:
nemesis icmp -P /etc/shadow -D 127.0.0.1



Conclusiones:

Al no especificar direccion ip origen el nemesis genera su propia direccion ip origen(ip spoofing), se puede analisar mirando los dos paquetes injectados, esto tambien es muy usado para un ataque DOS.
   
Las vulnerabilidades de estos protocolos son muy graves porque no existe proteccion alguna o digamos no hay parches para los niveles inferiores de la capa OSI por eso debemos contar con administradores bien preparados para algun tipo de ataque como el hoy visto.

Bueno ya queda de su parte profundizar mas sobre el tema.

saludos roboticos Wink

2 comentarios:

on34u dijo...

Muy bueno men! me viene de perlas; ayer estuve trasteando con papers del modelo OSI y más o menos me voy centrando. De hecho estuve mirando el "hunt"como complemento del mitm", parece que el post me lo hayas hecho para mí xD!

Me parece que me vas a tener por estor lares muy a menudo dando le coñazo :)!

A la espera de la segunda parte!

Saludos!

Unknown dijo...

Gracias por el comentario, espero tener el tiempo que tengo para seguir realizando labs e ir practicando xD.

Parese que adivinaste el proximo post con nemesis , es hacer un mitm, lo espero por aqui :D

saludos

Powered by Bad Robot
Helped by Blackubay