Resultados 1 al 6 de 6

Tema: 2º paso

  1. #1 2º paso 
    Avanzado
    Fecha de ingreso
    Dec 2001
    Ubicación
    BCN
    Mensajes
    469
    Descargas
    0
    Uploads
    0
    Primero aclarar que no espero soluciones magicas ni tutoriales, pero agradecere las sugerencias.

    Imaginemos que tengo un ordenador en el punto de mira.
    Se su Ip, sus parametros de red, servidores de nombres, puerta de enlace,... por lo que realizar un Arp poisoned seria muy sencillo, pero por ahora no es eso lo que quiero.

    Se que es un servidor Linux (Debian o SuSe), que tiene un servidor apache sirviendo Webs en el puerto 80 y PHP. Se que se usan administracion remota con (probablemente WebAdmin, no estoy seguro que se escriba asi) y comunicaciones cifradas con SSH.

    Se que es una maquina bastion, tiene un firewall y reglas de seguridad. por ejemplo: hago un telnet y me hecha y rechaza el siguiente intento de conectarse desde la misma IP (Telnet, ftp,....) durante un minuto o algo asi. Su FTP tarda mucho en decirme que nanai (puede ser que este en modo activo o que requiera un tunel SSH desde el interfaz local 127.0.0.1).

    Todo eso no esta mal, pero ahora tengo la duda. Seria mejor hacer un escaneo de puertos y luego intentar capturar los mensajes de bienvenida para mirar las versiones e intentar buscar los exploits remotos de posibles vulnerabilidades o intentar crackear el SSH? Si hago el escaneo de puertos lo hago con el SYN o mejor un IP spoofing o hay alguno mas silencioso (que no se guarde en los logs). Si intento crackear el SSH que aplicacion me recomendais para probarlo o sabeis el RFC que habla de el SSH para intentar crearme yo una? Que tiempo puede tardar?

    Joder tanta teoria y tan poca practica. salu2 y gracias por las sugerencias.
    Última edición por NeoGenessis; 30-08-2004 a las 16:32
    La resitencia es futil, todos sereis asimilados.
    NeoGenessis
    Citar  
     

  2. #2  
    Ex-moderador
    Fecha de ingreso
    Apr 2002
    Mensajes
    3.184
    Descargas
    0
    Uploads
    0
    Webmin, es la utilidad para la administración remota que te refieres.

    Antes de probar por fuerza bruta, lo mejor seria que buscases vulnerabilidades en algun daemon o en su defecto en otro sistema de la misma red y que sea accesible desde Internet.

    Sobre la RFC: http://www.free.lp.se/fish/rfc.txt

    TseTse
    ' La corrupción, el síntoma más infalible de la libertad que otorga la Constitución '
    Citar  
     

  3. #3  
    Avanzado
    Fecha de ingreso
    Dec 2001
    Ubicación
    BCN
    Mensajes
    469
    Descargas
    0
    Uploads
    0
    thank's TseTse, al final solo puedes contar con los de siempre. Muchas Merces.
    La resitencia es futil, todos sereis asimilados.
    NeoGenessis
    Citar  
     

  4. #4 ¿te merece la pena? 
    Iniciado
    Fecha de ingreso
    May 2004
    Mensajes
    1
    Descargas
    0
    Uploads
    0
    Si ese administrador se ha tomado esas molestias ¿no crees que es mejor buscar lo que sea que buscas en otra parte?

    Una visita no apreciada a un administrador concienzudo te puede causar más problemas de los que te puedes imaginar ahora.

    Pero ... tu decides.

    Bust.
    Citar  
     

  5. #5  
    Moderador HH
    Fecha de ingreso
    Sep 2004
    Ubicación
    AR
    Mensajes
    867
    Descargas
    2
    Uploads
    0
    Juaaas....
    Eres administrador??
    La inspiracion es una impredecible puta. Usualmente ella me besa cuando nadie mas quiere hacerlo.
    Citar  
     

  6. #6  
    Avanzado
    Fecha de ingreso
    Dec 2001
    Ubicación
    BCN
    Mensajes
    469
    Descargas
    0
    Uploads
    0
    gracias por tu consejo bust45,
    digamos que el experimento a concluido por ahora, pero solo por ahora.

    En cuanto lo del admin y las molestias no es ese su trabajo? Aunque creo que la pregunta es que ordenador que merezca la pena no esta bien protegido?

    Todo era sobre una maquina de propiedad no muy ajena, pero no propia. Digamos que en caso de ser pillado nadie pediria mi cabeza. Eso le quita parte del encanto, pero te deja dormir mas trankilo.

    Creo que la pregunta de morza2 esta justificada. Lo eres? o eres poli? Aunque en el fondo todos tenemos algo de admins (sobre todo sobre nuestras posesiones y territorios)

    Algunos dicen que un buen foro de hack requiere un poli infiltrado.
    La resitencia es futil, todos sereis asimilados.
    NeoGenessis
    Citar  
     

Temas similares

  1. Elaborar TDJ con separadores y soporte. Paso a paso.
    Por tache en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 5
    Último mensaje: 10-02-2009, 23:59
  2. Sencilla pero interesante dipolo en Equis (X), paso a paso.
    Por tache en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 0
    Último mensaje: 12-01-2009, 19:33
  3. Biquad con DD como reflector. Paso a paso.
    Por tache en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 2
    Último mensaje: 09-01-2009, 11:35
  4. Respuestas: 5
    Último mensaje: 09-07-2006, 23:33
  5. Como instalar un gentoo paso a paso
    Por |RooT| en el foro LINUX - MAC - OTROS
    Respuestas: 1
    Último mensaje: 01-11-2003, 10:53

Marcadores

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •