elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Visualización gráfica de un ataque DDoS al foro en el año 2009


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 99
1  Seguridad Informática / Wireless en Linux / Re: WPSCrackGUI v1.2.4 -BETA- (10-02-2013) en: 28 Septiembre 2014, 08:58
Una pregunta

Yo tengo el Backtrack R3.

Y me he descargado el fichero WPSCrackGUI-v1.2.4-BETA-Gambas3.gambas

Entonces lo que tengo que hacer para ejecutar el programa es abrir una consla e introducir este codigo ???



wget http://sourceforge.net/projects/wpscrackgui/files/Beta/WPSCrackGUI-v1.2.4-BETA-Gambas3.gambas
chmod 777 WPSCrackGUI-v1.2.4-BETA-Gambas3.gambas
./WPSCrackGUI-v1.2.4-BETA-Gambas3.gambas





Tienes que instalar gambas3 para que funcione! utiliza los repositorios de ubuntu.
2  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 24 Mayo 2014, 22:35

Este proyecto pretende ser un proyecto interino del original Reaver-WPS que parece haber sido abandonada.

Con suerte, el proyecto original se convertirá en vivo de nuevo y, si esto sucede, este proyecto será cerrado.

Si toda la información necesaria, como las páginas wiki o la documentación no se encuentra dentro de este proyecto, por favor consulte original: http://code.google.com/p/reaver-wps/

INSTALAR:

Yo todavía no he tenido tiempo para preparar y cargar los binarios, pero la versión está lista para descargar e instalar.

Aquí tienes los pasos que usted puede copiar / pegar (ejecutar como root!):

NOTA: Si está ejecutando Ubuntu, asegúrese de que ha instalado libsqlite3-dev: (apt-get install libsqlite3-dev)

Código:
svn checkout http://reaver-wps-fork.googlecode.com/svn/trunk/ reaver-wps-fork-read-only
cd reaver-wps-fork-read-only/src
./configure
make distclean && ./configure
sudo make
sudo make install
3  Seguridad Informática / Materiales y equipos / Re: Ubiquiti Nanostation M2 + AP en: 24 Mayo 2014, 08:27
Configura el Tenda en Bridge o el Nanostation en Bridge + Tenda en Bridge y en chequea las configuraciones inalambricas del tenda que no estén en norma B, la potencia, etc.
4  Seguridad Informática / Hacking Wireless / Re: Reaver para Android v1.10 en: 24 Febrero 2014, 06:37
Descarga la primer APK si al iniciar no te dice los modelos entonces no es compatible, la segunda trabaja con la primera.
5  Seguridad Informática / Wireless en Linux / Re: Wifislax 4.3 en Pendrive, en que fallo??? en: 22 Febrero 2014, 23:54
usa este: http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
6  Seguridad Informática / Hacking Wireless / Reaver para Android v1.10 en: 22 Febrero 2014, 23:48

INFO:
Reaver para Android, nombre corto: RfA, es un atracador en GUI fácil de usar para los dispositivos Android con soporte bcmon.
Tiene algunos muy características interesantes:

  • Detecta automáticamente los routers compatibles con WPS.
  • Todos los Reaver-Settings son accesibles desde una GUI fácil de usar.
  • Activa y desactiva el Modo Monitor-automáticamente cuando sea necesario.
  • Proporciona una forma sencilla de conectar cuando Reaver encuentra el WPA-Key.

Estado del proyecto: BETA

¿Qué significa esto?
Bueno, RfA funciona, pero sólo se ha probado en muy pocos dispositivos.
También hay algunas características que todavía no están implementadas.
RfA Si recibe atención enought, Desarrollos seguirá muy pronto.

Instalación

 - Descargar RfA.apk: https://mega.co.nz/#!LQdBFaZB!KeGIlpeIRsy_690Tt-xtbly-hylNMET-r-QtVUCjO7I - RfA v1.10: https://mega.co.nz/#!Cc1iQSzA!xXiPzoimf9DuYIcOoO9uF4i0ab0MA8ONG-csLrWflhc
 - Ejecute bcmon, si se bloquea probar una segunda vez.
 - Si todo funciona bien, iniciar la RFA.
 - Después de seleccionar un Router con WPS, haga clic en "Monitor Test-Mode".
 - Ahora usted puede utilizar RfA.

Compatibilidad
Desarrollado y probado en: Nexus 7 2012 (Foto 4.3)

Blog Oficial: http://bcmon.blogspot.ru/
Google Code: https://code.google.com/p/bcmon/
7  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 9 Noviembre 2013, 21:06

================================
FULL DISCLOSURE - Arg-Wireless.com.ar
Fecha descubrimiento: 09/11/2013
Descubridor: Arg-Wireless.com.ar
================================


Los nuevos routers de TP-Link TL-WR720N tanto de contraseña WPA2 como de WPS una serie de 8 dígitos numericos.


NOTA: Las imágenes anteriores son ejemplificadas y se han quitado los datos originales por unos genéricos.

Más Información:

FCC ID: TE7WR720N
FCC approval date: 29 May 2012

CPU1: Atheros AR9331
FLA1: 2 MB (cFeon QH16-104HIP)
RAM1: 16 MB (Winbond W9412G6JH-5)
Power: 9 VDC, 0.6 A
WI1 chip1: Atheros AR9331
WI1 802.11 protocols: bgn
WI1 MIMO config: 1x1:1
WI1 antenna connector: none
ETH chip1: Atheros AR9331
Switch: Atheros AR9331
LAN speed: 10/100
LAN ports: 2
WAN ports: 1

MAC Address: 64-66-B3-9F-ED-48
SSID: TP-LINK_9FED48
MULTI-SSID: TP-LINK_9FED48_2 -> TP-LINK_9FED48_4
WPS: 34519523
WPA2-PSK: 34519523
S/N: 136A6404260
P/N: 1750502094
UPC Code: 8 45973 05198 3
EAN-13 Code: 6 935364 051983
Model: TL-WR720N(ES) Ver: 1.0

Imagenes:

Software de Instalación:
wr720n-EasySetupAssistant.rar 6.0 MB
https://mega.co.nz/#!KUJnBbJQ!bvebQXf7Fd5d6GdpjIYVxkP6CaQD4BpWNAL9YYw7kMU

Direccionarios no llegan a 4 o 9MB:

tplink-tlwr720n.dic.rar 2.1 MB
https://mega.co.nz/#!XdwHUSKQ!bC8Agwd7y471-lXEmJjjNguv3JxxOd6woVITWtUI4iI

tplink-tlwr720n2.rar 4.1 MB
https://mega.co.nz/#!SI50TTJI!Nf4W8ThGjng7wCx2R9KJqgqVZLMgH8C4CWszxT7BkAI

Sacando los tipicos 00000000, 11111111, 88888888, etc.
8  Seguridad Informática / Hacking Wireless / Re: WPSdb - Base de datos Online de Pines WPS en: 27 Octubre 2013, 00:53
API:

Buscar por ESSID:

       wpsdb.site40.net/api.php?TIPE=ESSID&BSSID=<NOMBRE-DE-LA-RED>

EJEMPLO: http://wpsdb.site40.net/api.php?TIPE=ESSID&BSSID=tenda

Buscar por MAC Address:

       wpsdb.site40.net/api.php?TIPE=MAC&BSSID=<PRIMEROS-6-CARACTERES>

EJEMPLO: http://wpsdb.site40.net/api.php?TIPE=MAC&BSSID=001915
9  Seguridad Informática / Hacking Wireless / Re: configurar red para que no use HTTPS en: 23 Octubre 2013, 04:04
redireccionarias el trafico de puerto 443 al 80 y listo.
10  Seguridad Informática / Hacking Wireless / Re: se puede continuar un reaver interrumpido al 56%? en: 14 Octubre 2013, 23:04
Claro que se puede, puedes utilizar WPSCrackGUI v1.2.4 que trae la función de recuperar el diccionario, opcion de "Recuperar Sesión"


Seleccionas el x% y continua el Ataque.
11  Seguridad Informática / Hacking Wireless / Re: Retransmisión en: 14 Octubre 2013, 22:57
Principalmente WAN es entrada de internet, y LAN es la distribución Local, por ende lo que debes hacer es o utilizas un router repetidor inalambrico, que es lo mas simple, o tienes que hacer un puente de red entre la interfaz inalambrica con la interfaz ether lan que esta conectada en la WAN del router, asignar DNS's y datos necesarios para la conexión y listo estas repitiendo la señal.
12  Seguridad Informática / Hacking Wireless / Re: Problema con clave WPA obtenida en: 14 Octubre 2013, 22:40
Gran problema, eso es un error de algunos router, te recomendaría cambiar el canal y ponerlo en norma B como para probar.. pero en realidad la solución es cambiar todo SSID, Canal, Ancho de Canal, etc.
13  Seguridad Informática / Hacking Wireless / Re: Fake AP ?(HONEYPOT) en: 14 Octubre 2013, 22:36
En realidad los celulares se atraen a redes libres rápidamente cuando la de origen predeterminada se aleja o pierde nivel de señal y al notar otra de mayor nivel solamente se conecta si cree verla libre; pero no siempre pasa.
14  Seguridad Informática / Hacking Wireless / Re: Antamedia Hot Spot en: 14 Octubre 2013, 22:34
@battousaii: comprate un mikrotik, y haces el hotspot ahí mismo muy simple.
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 99
Powered by SMF 1.1.19 | SMF © 2006-2008, Simple Machines