– root@injetionsec:~#

TTL (Time to Live) o que e isso!

23.08.2014 (5:45 pm) – Filed under: Redes ::

Em redes TCP/IP qualquer informação é trafegada em pacotes,o TTL(Time to Live) é o número de saltos entre dispositivos como roteadores,firewall, e  outros em outros pacotes podem dar antes de chegar ao seu destino.
O valor máximo para o TTL de um pacote é 255, e cada pacote enviado para uma rede são do emissor com um TTL determinado e em cada dispositivo que um pacote da rede passa  o TTL do pacote é diminuído de 1,quando o TTL chega em 0 o pacote é descartado

Em resumo, o TTL foi uma maneira encontrada de evitar que pacotes ficasse trafegando em loop por uma rede independente do tamanho da rede,caso o pacote demore muito para chegar ao seu destino ele é simplesmente descartado após trafegar demais,vejamos abaixo alguns valores de TTL nos sistemas operacionais.

94yr4e

 

Podemos usar o ping,tracerout,tracert e outras ferramentas para verificar qual sistema esta rodando e assim compararmos com os valores da tabela.

Ate a próxima galera 😉

Criando LAN no Virtual Box

15.08.2014 (9:09 pm) – Filed under: Redes ::

Galera estou andando meio ocupado mas estudando alguns ataques em específicos precisamos subir algumas vms,nessa vou retratar como configurar uma rede local com 3 maquinas virtual, mas você pode colocar quantas quiser,se atente as conf.

1o – Maquina Ubuntu Sever 10
2o – Ubuntu 9
3o – BT5

>>> CONFIGURANDO:  Maquina Ubuntu Server 10

No seu virtual box na parte de rede configure os adaptadores da seguinte forma:

Adaptador 1: NAT
Adaptador 2: Rede Interna / Nome: interna

Agora vamos iniciar a maquina virtual do ubuntu server siga esses passos.:

vemos que a  eth0 já vem configurada.
#ifconfig

Conf a 2a interface para IP estático.
#sudo nano /etc/network/interfaces

Agora vamos  adicionar o que esta abaixo

# The second network interface
auto eth1
iface eth1 inet static
address 192.168.10.1
netmask 255.255.255.0

Restart na configuração da rede.

#sudo /etc/init.d/networking restart
ou
#sudo service networking restart

Vamos ativar o roteamento entre as interfaces(eth0 <—> eth1).

#sudo echo “1” > /proc/sys/net/ipv4/ip_forward

Configurando a tradução de endereços para rede interna.

#sudo iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE

Os passos 3 e 4 devem ser executados toda vez que o ubuntu server for inicializado,podemos então criar um script para inicializar junto com o SO da seguinte forma,veja o script e as conf para add junto a inicialização.

#! /bin/bash
# script_roteamento.sh
# ativar roteamento
echo “1” > /proc/sys/net/ipv4/ip_forward
# conf tradução de endereços para rede interna
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE

E execute os seguintes comandos abaixo(não irei entrar em detalhe o que cada comando faz pois não e esse o objetivo do post):

# cp script_roteamento.sh  /etc/init.d
# chmod +x /etc/init.d/script_roteamento.sh
# insserv script_roteamento.sh

Caso queria desabilitar o mesmo nos runelvels 2,3 e 4, execute:

# update-rc.d script_roteamento.sh disable 2 3 4

Caso queira habilitar a inicialização do script no runlevel 4, execute,mas para isso verifique qual runlevel esta sua maquina com o seguinte comando runlevel e depois execute o comando abaixo

# update-rc.d script_roteamento.sh enable 4

Caso queira remover o script da inicialização de todos os runlevels:

# insserv -r script_roteamento.sh
Ou
# update-rc.d -f script_roteamento.sh remove

Caso não queira add o script na inicilização e so não esquecer de utiliza-lo toda vez que for usar a vm

>>> CONFIGURANDO: Maquina Ubuntu 9

No seu virtual box na parte de rede configure os adaptadores da seguinte forma:

Adaptador 1: Rede Interna / Nome: interna

Agora vamos iniciar a maquina virtual do ubuntu 9 siga esses passos.:

#ifconfig eth0 192.168.10.2 netmask 255.255.255.0

#route add default gw 192.168.10.1 dev eth0

>>> CONFIGURANDO: Maquina BT5

No seu virtual box na parte de rede configure os adaptadores da seguinte forma:

Adaptador 1: Rede Interna / Nome: interna

Agora vamos iniciar a maquina virtual do BT5 siga esses passos.:

#ifconfig eth0 192.168.10.3 netmask 255.255.255.0

#route add default gw 192.168.10.1 dev eth0

Veja o resultado \0/

Fico por aqui galera ..  😉

Listar os módulos carregados no apache

24.07.2014 (11:02 pm) – Filed under: Redes ::

Para listar os módulos carregados no Apache você pode usar o  seguintes comandos
apache2ctl -t -D DUMP_MODULES

A saída do comando é a seguinte :

apache2: Could not reliably determine the server’s fully qualified domain name, using 127.0.1.1 for ServerName
Loaded Modules:
core_module (static)
log_config_module (static)
logio_module (static)
version_module (static)
mpm_worker_module (static)
http_module (static)
so_module (static)
alias_module (shared)
auth_basic_module (shared)
authn_file_module (shared)
authz_default_module (shared)
authz_groupfile_module (shared)
authz_host_module (shared)
authz_user_module (shared)
autoindex_module (shared)
cgid_module (shared)
deflate_module (shared)
dir_module (shared)
env_module (shared)
mime_module (shared)
negotiation_module (shared)
reqtimeout_module (shared)
setenvif_module (shared)
status_module (shared)
Syntax OK

A luta do TL-WN422G com Kismet

14.07.2014 (7:32 pm) – Filed under: Linux,Redes ::

Galera depois que comprei o adaptador TL-WN422G começou a luta para tentar fazer esse adaptador reconhecer as redes sem fio por perto no Kismet.

Bem vamos ao round one kismet 2007

Instalei algumas coisas que estavam faltando no source.list que estavam com problema,ate ai tudo bem,fiquei alegre,mas a alegria demorou pouco,ao iniciar o kismet o console me apresentava o seguinte erro:

Launching kismet_server: //usr/bin/kismet_server
Suid priv-dropping disabled. This may not be secure.
FATAL: Unable to set up pidfile /var/run//kismet_server.pid, unlink() failed: Permission denied
Done.

Então fui no seguinte arquivo sudo vim /etc/kismet/kismet.conf
editar as seguintes interfaces,módulos,servername,suiduser e nomes:

# Name of server (Purely for organizational purposes)
servername=Kismet // mudei aqui para servername=Kismet 
# User to setid to (should be your normal user)
suiduser=kismet // mudei aqui para suiduser=root
# Sources are defined as:
# source=sourcetype,interface,name[,initialchannel]
# Source types and required drivers are listed in the README under the
# CAPTURE SOURCES section.
# The initial channel is optional, if hopping is not enabled it can be used
# to set the channel the interface listens on.
# YOU MUST CHANGE THIS TO BE THE SOURCE YOU WANT TO USE
source=modulo,interface,nome da rede // mudei aqui para source=ath9k,wlan1,atheros

Essas informações você pode ver pelo seguinte comando # lshw -C network | less

Inicie o Kismet já estava contente quando vou ao terminal e digito kismet e o que é apresentando para mim 🙁

Launching kismet_server: //usr/bin/kismet_server
Suid priv-dropping disabled. This may not be secure.
FATAL: Unable to set up pidfile /var/run//kismet_server.pid, unlink() failed: Permission denied
Done.

Já estava puto da vida…ahahahha…mas respirei e bora para frente,vamos ver se agora não vai.

Removi o kismet e todas suas configurações

# apt-get remove kismet
# apt-get purge kismet
# apt-get update
# apt-get upgrade-dist
# apt-get upgrade

E por fim instalei o  # apt-get install kismet

Pensei comigo pronto acabei agora consegui mesmo,la vai eu de novo iniciar o kismet  no terminal,ele inicia tudo fino na hora que vou colocar a interface de configuração para inciar a pesquisa de redes próximas, o que me apresenta de novo um erro…ahahhaahahhahhahhah , se eu tivesse uma arma dava um tiro no pc,mas respirei novamente e fui novamente,olhei para o erro e vi que o arquivo kismet.conf não estava no diretório /etc/kismet/ so apresentava no diretório o seguintes arquivos.

kismet.conf.dpkg-new
kismet_drone.conf.dpkg-new

Ao abrir o arquivo kismet.conf.dpkg-new percebi que estava diferente do outro, era o kismet 2009 e não o 2007,achei estranho pois estava diferente o modo de configuração,veja a diferença abaixo:

diferencas

Como estava dando erro por falta do arquivo kismet.conf fiz uma copia dos seguintes arquivos e editei  os mesmo

cp kismet.conf.dpkg-new kismet.conf

E fui na seguinte linha e coloquei a interface que queria da seguinte forma,veja

r04ujerf4e

Ao iniciar o kismet configurei da seguinte forma na tela inicial,coloque a mesma interface que colocou no arquivo  /etc/kismet/kismet.conf

iwofnef

Ate que enfim consegui galera, agora ta rodando fino…ahhahah

320rue3r

Espero que ajudem vocês se tiverem o mesmo problema 🙂 , agora vou ali tomar um café reforçado,ate o próximo tópico

Referencia  :  link pastie.com

 

Resolvendo problemas com o TL-WN422G no linux

14.07.2014 (3:18 pm) – Filed under: Linux,Redes ::

Galera fiquei quebrando cabeça é pesquisando em diversos lugares sobre como instalar o adaptador TL-WN422G no linux ,os arquivos desse post caso preferiram disponibilizei para download todos juntos  aqui mas se quiserem podem seguir abaixo e baixar direto do fabricante,vamo la..haahah

Baixe o firmware mais recente:
http://wireless.kernel.org/download/htc_fw/1.3/htc_9271.fw
sudo cp htc_9271.fw /lib/firmware/

Depois reinicie e veja se vai funcionar, desligar o aparelho e ligá-lo novamente após a reinicialização galera,caso não funcione você terá que baixa os módulos no site e compilá -los veja :

Faça download : http://wireless.kernel.org/download/compat-wireless-2.6/compat-wireless-2.6.tar.bz2 e execute os seguintes comandos:

tar xjvf compat-wireless-2.6.tar.bz2
cd compat-wireless-2.6
./scripts/driver-select ath9k_htc
make && sudo make install

e faça um reboot no sistema,caso não consiga com o modulo acima peço que faça o download desse outro modulo http://www.orbit-lab.org/kernel/compat-wireless-2.6-stable/v2.6.39/compat-wireless-2.6.39-1.tar.bz2 e repita o procedimento de descompactar e tudo mais,como acima,caso de algum problema com o kismet + TL-WN422G  veja esse post , “A luta do TL-WN422G com Kismet

Bem galera é isso espero que ajudem =]

Algumas flags – NMAP

17.06.2014 (6:34 pm) – Filed under: Pentest,Redes ::

Galera estou estudando para CEH e achei legal essas flags mais usuais nesse scanning de rede que é o nmap,veja abaixo

0123e409fu23

O nmap e um scanning de rede bastante útil para descoberta de banner de aplicação,SOs,bypass de firewall e IDS/IPS dentro outras flags que temos nessa ferramenta,vejamos algumas:

XMAS TREE: essa varredura envia um pacote do tipo FIN,URG,PSH já definidos,se a porta estiver aberta não à nenhuma resposta,mas se estiver fechada o alvo vai retornar os pacotes RST/ACK,essa flag XMAS TREE trabalha com a RFC 793 implementando os protocolos TCP/IP
FIN : essa varredura e semelhante ao XMAS , mas envia um pacote com a flag FIN ,e recebe a mesma resposta, tem as mesma limitações do XMAS
NULL : essa varredura e semelhante ao XMAS e ao FIN é suas limitações e respostas são apenas que envia somente um pacote com nenhuma flag ativa
IDLE : essa varredura usa um IP falso para enviar um pacote SYN para destino,dependendo da resposta a porta pode ser determinada como fechada ou aberta,ele determina a resposta da porta pelo monitoramento do cabeçalhos do pacote IP e de suas sequencias de números

Você pode ver mais coisas do nmap nos post que já falei, e aos poucos vou postando mais dicas dessa ferramenta por aqui 😉

Alguns comandos NETSTAT

29.05.2014 (5:04 pm) – Filed under: Redes ::

NESTSTAT é um utilitário de linha de comando que pode ser usado para listar todas as conexões de rede (socket) em um  sistema,tabelas de roteamento,estáticas de interfaces e etc,para mais informações pode dar um “man netstat”

Vejamos algumas funções basicas

* Listar todas as conexões atuais: netstat -a

O comando acima mostra as conexões dos protocolos TCP, UDP e sockets Unix,geralmente precisamos de algumas informações especificas que esse comando não tras,podemos varias assim:

netstat -at : lista as conexões tcp
netstat -au : lista as conexões udp

* Desabilitando a descoberta de DNS : Por padrão, o comando netstat tenta o DNS do host de cada endereço ip,fazendo uma pesquisa de DNS inverso,retardando a saída,caso não precise saber essas informações e apenas o endereço ip é suficiente veja o comando abaixo:

netstat -ant : lista as conexões tcp e a opção “n” desabilita a descoberta dns

* Apenas as conexões de escuta : Caso queira ver todas as portas de escuta, usamos a opção “l” veja abaixo o comando:

netstat -tnl : nesse caso estou usando a mais todas a conexoções tcp e desabilitar a descoberta de DNS

* Visualizar o nome do processo e pid/usuário : Usamos a opção “p” veja o comando:

netstat -nlpt : Ao usar a opção “p” o netstat deve ser executado com privilégios de root,se não ele não consegue detectar os PIDs dos processos.

netstat -ltpe : Nesse caso ele ira listar o username/uid do processo existente

Obs.: Caso queira usar opção “n” com a opção “e” ele lita o uid e não o nome de usuário.

* Estatísticas de impressão: imprimir as estatísticas de rede como o número total de pacotes recebidos e transmitidos pelos protocolos,você pode usar a opçao “u” para udp e “t” para tcp para listar somente esses protocolos caso deseja,veja o comando

netstat -s

* Informações de roteamento do kernel : com a opção “r” imprimimos as informações de roteamento veja o comando abaixo

netstat -r

* Obter Informações de saida da conexeção: podemos usar com a opção “c” veja o comando

netstat -ct

* Imprimir conexões ativas: Podemos ver as conexões com os estados “ESTABLISHED” com o grep e um redirecionador

netstat -atnp | grep ESTA

Para vermos uma lista continua de conexões ativas podemos veja abaixo:

watch -d -n0 “netstat -atnp | grep ESTA”

* Verifique se o serviço está sendo executado: se queremos verificar se um servidor como HTTP, SMTP ou NTP está funcionando ou não usamos o seguinte comando:

netstat -aple | grep httpd

Fica a dica de alguns comandos,espero que tenham gostado =]

ICM Tunneling

30.04.2014 (6:31 pm) – Filed under: Redes ::

Os datagramas que transportam mensagens ICMP são encaminhados exatamente como os datagramas que transportam informação para os utilizadores,não existe confiança assim podemos ter  erro  que podem causar congestionamentos adicionais no trafego da rede,os pacotes ICMP ficam encapsulados dentro dos datagramas IP,os primeiros 3 campos do cabeçalho são os mesmos para todos os tipos de mensagens ICMP, resultando um total de 4-bytes.

-TYPE (8 bits): Identifica a mensagem, o valor desse campo determina o formato do datagrama;

-CODE (8 bits): Fornece mais informacões sobre o tipo de mensagem;

-CHECKSUM (16 bits): Verifica a integridade dos valores do cabeçalho.

Os tipos que estamos interessados sao os tipos ICMP ECHO listados abaixo:
– ICMP ECHO REQUEST no caso o tipo = 8 : E o query dado por um cliente temos o comando ping
– ICMP ECHO REPLY no caso o tipo = 0: E a resposta que o servidor retorna ao emissor do ECHO

Esses pacotes tem uma parte onde podemos incluir dados adicionais que são normalmente  os dados sobre a rota ou sobre o tempo levado pela chamados de “Round Trip”,Esses dados não são checados pelo seu conteúdo sendo assim esses mesmos podem ter algum conteúdo arbitrário designado pelo usuário que envia esse pacote, fazendo assim o uso de um canal camuflado em meio aos
pacotes.

O canal teoricamente quase todo tipo de dado pode ser escondido num canal e pode ser usado  para transportar dados que vao variar do que o usuario deseja ser transportado, podendo algo malicioso.Esse canal e de dificil detecção,unico sistema imune ao tunelamento,é  aquele que não possui trafego de ICMP ECHO.

 

 

Protocolos da Família TCP/IP

06.04.2014 (3:15 pm) – Filed under: Redes ::

Protocolo IP

* Não confiável: entrega não garantida, sem controle de sequenciamento, não detecta erros nem informa o transmissor.
* Orientado a pacote : “connectionless”: cada pacote é tratado independentemente dos outros
* Bem intencionado : os pacotes só são descartados quando todos os recursos são exauridos
* Unidade básica: datagrama,que é quebrado em fragmentos para se adequar ao MTU do hardware
* Time-to-live: Cada datagrama tem um campo que diz que após determinado tempo o datagrama pode ser descartado. Cada gateway decrementa 1 ao recebê-lo e a cada segundo. TTL = 0 ,datagrama é retornado.

ICMP

* ICMP – Internet Control Message Protocol,permite que gateways enviem mensagem de erro ou de controle para outros gateways ou máquinas
* Provê comunicação entre o protocolo Internet (IP) em uma máquina e o IP em outra.
* Muitas vezes não ajuda a localizar onde está o verdadeiro erro, pois ele responde apenas á máquina que originou o pacote errôneo e o erro pode estar em algum gateway no caminho.
* Pode ser perdido como qualquer outro pacote IP
* PING : pacote ICMP do tipo “echo request” e “echo reply “

Endereços Ethernet

06.04.2014 (3:09 pm) – Filed under: Redes ::

Endereço único no mundo, estabelecido pelo IEEE
6 bytes
Codificado por hardware Ex. 00-00-1D – 00-26-A3
Onde:
00-00-1D identifica o fabricante
00-26-A3 identifica o número de série

Multicast
Para enviar uma mensagem a vários dispositivos em uma rede simultaneamente
AA-00-80-xx-xx-xx
AB-00-80-xx-xx-xx

Broadcast
Recebido por todas as estações no mesmo segmento de rede
FF-FF-FF-FF-FF-FF

Quando um endereço Ethernet é utilizado como endereço destino de um pacote, este só será decodificado pela estação que possuir aquele específico endereço.
O endereço multicast é formado modificando o último bit do primeiro byte de identificação do fabricante.
O endereço broadcast é utilizado por certos protocolos para comunicação com todos os nós da rede,quando não se conhece qual o nó que pode atender uma solicitação.