Ass

phe.png

Ciao a tutti,

questo più che un articolo è un minitutorial , anche se mini non certo per l’ importanza del tool in questione.

Il tool di cui scriviamo oggi è l’ Ass

Ass è uno strumento da riga di comando che è inserito in backtrack nella sezione “InformationGathering” , e precisamente nella directory “ROUTER” , ossia quella directory che contiene tutti i tool che analizzano e ricevono o estraggono informazioni da tutti i tipi di router.

Ass è un tool leggero e versatile , gode anche lui di tutte le opozioni necessarie ai nostri bisogni e sicuramente è molto veloce.

La società che sviluppa Ass è la Phenoelit di cui , dati i tool della società inseriti in backtrack , parleremo sicuramente di nuovo.

La sigla Ass , sta per “Anonymous System Scanner”.

Ass è uno strumento che è designado a riuscire a trovare tutte le caratteristiche di un qualsiasi router connesso ad una rete , e lo fà tramite una vera e propria costruzione di pacchetti.

Ass tra le sue opzioni contiene lo Spoofing dell’ IP sorgente , la modalità Promiscua e supporta vari protocolli di radiocomunicazione tra cui: IRDP, IGRP, EIGRP, RIPv1, RIPv2, CDP, HSRP and OSPF.

Supporta la modalità attiva (invio degli “HELLO” , esegue la composizione di pacchetti e seleziona le informazioni da richiedere al router) , e la modalità passiva , (tramite invio/ricezione in Multicast) , ed è un tool che anche se non in molti casi , si può rivelare estremamente utile in casi specifici.

La composizione della stringa per utilizzare Ass è del tipo seguente:

ass [-v[v[v]]] -i <interface> [-ApcMs] [-P IER12]

Le opzioni di cui Ass gode sono le seguenti:

-i interfaccia di ascolto (eth0 – ath0 – wifi0 – rausb0)

-v modalità verbose
-A attiva la modalità scansione
-P <protocols> attivazione di vari protocolli supportati (usare come sempio: -P EIR12)
-M EIGRP scansionamento del sistema in multicast
-a <autonomous system>START
-b <autonomous system>STOP
-S <spoofed source IP>
-D <destination IP>
-p non esegue la modalità Promiscua (bad idea)
-c termina la procedura dopo la scansione
-T <packets per delay> invio di un determinato numero di pacchetti ad ogni periodo di tempo , calcolato in millisecondi , l’ opzione di default è 1 pacchetto al secondo.

Questo è il risultato di una prova fatta sempre nella mio piccolo Lab:

brigante ~HaCkLaB.WiFu # ass -vvv -i ath0 -P EIR12 -M -a -p -D 29.XXX.6.XX

ASS [Autonomous System Scanner] $Revision: 1.24 $
(c) 2k++ FX <fx@phenoelit.de>
Phenoelit (http://www.phenoelit.de)
IRPAS build XXXIX
passive listen … (hit Ctrl-C to finish)
… Packet …
IP
not me
… Packet …
IP
not me
… Packet …
IP
not me
… Packet …
IP
not me
… Packet …
IP
not me

Signal received.

>>>Results>>>
*** glibc detected *** ass: double free or corruption (!prev): 0x0805c1d0 ***
======= Backtrace: =========
/lib/libc.so.6[0xb7e5cc23]
/lib/libc.so.6(cfree+0x90)[0xb7e600f0]
ass[0x804f10f]
ass[0x8049d9d]
/lib/libc.so.6(__libc_start_main+0xd8)[0xb7e0adf8]
ass[0x80491f1]
======= Memory map: ========
08048000-0805b000 r-xp 00000000 08:04 2257032 /usr/local/bin/ass
0805b000-0805c000 rw-p 00013000 08:04 2257032 /usr/local/bin/ass
0805c000-0807d000 rw-p 0805c000 00:00 0 [heap]
b7c00000-b7c21000 rw-p b7c00000 00:00 0
b7c21000-b7d00000 —p b7c21000 00:00 0
b7df4000-b7df5000 rw-p b7df4000 00:00 0
b7df5000-b7f31000 r-xp 00000000 08:04 1455397 /lib/libc-2.5.so
b7f31000-b7f32000 r–p 0013c000 08:04 1455397 /lib/libc-2.5.so
b7f32000-b7f34000 rw-p 0013d000 08:04 1455397 /lib/libc-2.5.so
b7f34000-b7f37000 rw-p b7f34000 00:00 0
b7f45000-b7f4f000 r-xp 00000000 08:04 2194002 /usr/lib/libgcc_s.so.1
b7f4f000-b7f50000 rw-p 00009000 08:04 2194002 /usr/lib/libgcc_s.so.1
b7f50000-b7f52000 rw-p b7f50000 00:00 0
b7f52000-b7f6d000 r-xp 00000000 08:04 1455381 /lib/ld-2.5.so
b7f6d000-b7f6f000 rw-p 0001b000 08:04 1455381 /lib/ld-2.5.so
bf80c000-bf822000 rw-p bf80c000 00:00 0 [stack]
ffffe000-fffff000 r-xp 00000000 00:00 0 [vdso]
Aborted

E questo è tutto per descrivere Ass , un tool che si usa poco ma che nei casi specifici è insostituibile.

Ciao a tutti e alla prossima.

6 commenti

  1. Come sempre ottimo Brigante!

    Mi è molto utile per svolgere alcuni lavoretti sui router @lis!😉

    See u dudes!

  2. grazie Def!

    peccato che molte persone “bypassino” cose del genere , non sanno che è dall’ insieme di queste piccole cose che nasce il grande.

    hola!

  3. ciao, posso chiederti una cosa, questo è un tool che ricava info, tra il resto delle features, dai router in lan, se ho capito bene…
    io, mi sono posto un quesito:
    Avendo fatto il crack della chiave,wep, per cui sono collegato, avendo solamente l’ssid, come posso risalire all’ip del router?usando qst tool?

  4. ciao cirio…

    Ass , è uno strumento che serve più che altro per la mappatura del router , comunque se tu sei connesso con un router avendo già crackato la chiave wep , ti basta dare ifconfig e ti vengono restituite tutte le informazioni…

    ..naruralmente devi aver già crackato la chiave wep.

    ciao.

  5. Immagino Cirio intendesse “Ho il WEP, Ma non c’è DHCP, con questo tool trovo impostazioni quali ip libero gateway e DNS?” e se così dovesse essere mi permetto di rispondergli NO, devi essere già correttamente configurato…

  6. allora , visto che non è stata quella di Cirio la prima richiesta spero che con queste due righe riesca a risolvere i vostri dubbi.

    ASS è uno strumento che può essere utile sia in LAN che non , l’ importante è avere una comunicazione con il router , anche se ovviamente in LAN si hanno più possibilità di riuscita che dall’ esterno , questo perché il router vede le richieste effettuate da un indirizzo che lui stesso ha assegnato… …in teoria e nella maggiorparte dei casi , poi ogni rete ha la propria configurazione , da cui dipende tutto.

    per quanto riguarda l’ IP , è errata anche la mia risposta , avendo delle conosceze irrisoria in ambito WiFi è uscita la cazzata.

    se si vuole sapere l’IP del router la soluzione che trovo per prima è l’ uso di un Traceroute.

    si prende come obbiettivo ad esempio http://www.google.com , si esegue un traceroute da TE —> A —> GOOGLE

    a questo punto il primo IP che ti viene fuori è quello del router a cui hai crackato la Wep.

    se poi si hanno altre info naturalmente si hanno altre possibilità… …se si parla sempre di WiFi si potrebbe ad esempio ricorrere a NetDiscover oppure ancora a metodi in arp , ma si comincia ad andare un pò alla fortuna.

    ciao.


Comments RSS TrackBack Identifier URI

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...