elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  [HOW TO] Ataque modelo Wifi
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 Ir Abajo Respuesta Imprimir
Autor Tema: [HOW TO] Ataque modelo Wifi  (Leído 138,420 veces)
kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: [HOW TO] Ataque modelo
« Respuesta #30 en: 26 Octubre 2009, 18:02 pm »

esa es tu Ip externa.

Si la Ip de tu Pc es: 192.168.1.255
La de la puerta de enlace suele ser: 192.168.1.1
Prueba con esta última ;)
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
shakuako

Desconectado Desconectado

Mensajes: 26


Ver Perfil
Re: [HOW TO] Ataque modelo
« Respuesta #31 en: 26 Octubre 2009, 18:49 pm »

huy no kamsky de plano esta cosa no quiere andar.. qe comando aplico desde kosnole para saber la ip interna de mi router opuerta de enlace ya qe no quiso correr a como nos indicaste :( 
(es importante este paso digo para seguir con la exploracion)


root@bt:~# nc 192.168.1.1 80
(UNKNOWN) [192.168.1.1] 80 (www) : No route to host
root@bt:~# nc 192.168.0.1 80
(UNKNOWN) [192.168.0.1] 80 (www) : Connection timed out
root@bt:~# nc 192.168.1.255 80
(UNKNOWN) [192.168.1.255] 80 (www) : Network is unreachable
En línea

kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: [HOW TO] Ataque modelo
« Respuesta #32 en: 26 Octubre 2009, 18:58 pm »

Si usas dhcp, pon en consola:

Código:
# sudo dhclient tu_interfaz_red

te saldrá algo así:

Citar
antonio@hack4free:~$ sudo dhclient wlan0
[sudo] password for antonio:
Internet Systems Consortium DHCP Client V3.1.1
Copyright 2004-2008 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/

Listening on LPF/wlan0/00:13:02:19:12:5b
Sending on   LPF/wlan0/00:13:02:19:12:5b
Sending on   Socket/fallback
DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 7
DHCPOFFER of 192.168.1.129 from 192.168.1.1
DHCPREQUEST of 192.168.1.129 on wlan0 to 255.255.255.255 port 67
DHCPACK of 192.168.1.129 from 192.168.1.1
bound to 192.168.1.129 -- renewal in 120746 seconds.

Como ves, ahí te da la IP de la puerta de enlace, en mi caso es 192.168.1.1

Otra opción es usar traceroute(tracepath para correrlo sin permisos) para ver el siguiente salto al de tu Pc que será el router:

Citar
antonio@hack4free:~$ tracepath www.google.es
 1:  hack4free.local (192.168.1.129)                        0.228ms pmtu 1500
1:  192.168.1.1 (192.168.1.1)                              1.785ms
 1:  ^C

Como ves, el segundo salto te dice la misma Ip que antes

En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
shakuako

Desconectado Desconectado

Mensajes: 26


Ver Perfil
Re: [HOW TO] Ataque modelo
« Respuesta #33 en: 26 Octubre 2009, 19:29 pm »

Kamsky pienso qe estoy llevando tu pasciencia al limite, por qe la mia hacer mucho qe termino segui las instruciones, mira.

empese con tracepath, lugo confirme con sudo dhclient wlan0 y no quiso con ninguna

root@bt:~# tracepath www.google.com
 1:  compu-q66lwm7d7 (192.168.1.64)                         0.190ms pmtu 1500
 1:  home (192.168.1.254)                                  16.866ms
 1:  home (192.168.1.254)                                  13.739ms
 2:  home (192.168.1.254)                                  13.812ms pmtu 1492
 2:  dsl-servicio-l200.uninet.net.mx (200.38.193.226)     129.293ms
 3:  bb-dallas-stemmons-4-pos0-2-0-0.uninet.net.mx (201.125.73.242) 239.900ms as
ymm  6
 4:  no reply
^C 5:  no reply
^C
root@bt:~# sudo dhclient wlan0
There is already a pid file /var/run/dhclient.pid with pid 8292
killed old client process, removed PID file
Internet Systems Consortium DHCP Client V3.1.1
Copyright 2004-2008 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/

wmaster0: unknown hardware address type 801
wmaster0: unknown hardware address type 801
Listening on LPF/wlan0/00:08:a1:c1:08:d4
Sending on   LPF/wlan0/00:08:a1:c1:08:d4
Sending on   Socket/fallback
DHCPREQUEST of 192.168.1.64 on wlan0 to 255.255.255.255 port 67
DHCPACK of 192.168.1.64 from 192.168.1.254
bound to 192.168.1.64 -- renewal in 35854 seconds.
root@bt:~# nc 192.168.1.254 80
^C
root@bt:~# nc 192.168.1.64 80
(UNKNOWN) [192.168.1.64] 80 (www) : Connection refused
root@bt:~# nc 192.168.1.254 80
root@bt:~# nc 192.168.1.254 80
root@bt:~#
En línea

kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: [HOW TO] Ataque modelo
« Respuesta #34 en: 26 Octubre 2009, 21:08 pm »

usa nmap para escanear la Ip que te dice, quizás haya que acceder por otro puerto, como el de telnet o incluso ssh, y no por el web
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
shakuako

Desconectado Desconectado

Mensajes: 26


Ver Perfil
Re: [HOW TO] Ataque modelo
« Respuesta #35 en: 26 Octubre 2009, 22:55 pm »

bien al parecer tuvo respuesta, es 192.168.1.254, para salir de dudas  tambien use el ettercap bueno con el scaneo de nmap dio:

root@bt:~# nmap 192.168.1.254

Starting Nmap 4.85BETA10 ( http://nmap.org ) at 2009-10-26 20:40 UTC
Interesting ports on home (192.168.1.254):
Not shown: 998 closed ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https
MAC Address: 00:24:56:21:6A:C9 (2Wire)

Nmap done: 1 IP address (1 host up) scanned in 5.50 seconds

quise repetir la operacion pero ahora ahora con el puerto 443 y escupio lo sig.

root@bt:~# nc 192.168.1.254 443
root@bt:~#

asi nada mas no recibo respuesta alguna... en qe sigo fallando
En línea

kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: [HOW TO] Ataque modelo
« Respuesta #36 en: 26 Octubre 2009, 23:05 pm »

Tiene el 80 abierto, conéctate mediante un navegador, si lo hacer por consola , deberás de poner a continuación de la conexión algo como:

Código:
GET ./index.html HTTP/1.1
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
UnknownShadow

Desconectado Desconectado

Mensajes: 9



Ver Perfil
Re: [HOW TO] Ataque modelo
« Respuesta #37 en: 27 Octubre 2009, 03:05 am »

Muy bueno, todavía no lo terminé de leer pero te quería decir que te felicito, yo todavía estoy empezando, pero definitivamente este es el tipo de cosas que quiero ser capaz de hacer, nada de esos tontos programas de windows que hacen todo por vos, yo quiero tener mis herramientas y usarlas desde la consola.

La verdad es todo una inpiración para mi por mas tonto que suene
En línea

mikeollie

Desconectado Desconectado

Mensajes: 13


Ver Perfil
Re: [HOW TO] Ataque modelo Wifi
« Respuesta #38 en: 31 Octubre 2009, 03:03 am »

El sniffing siempre debe hacerse con la tarjeta en modo promiscuo (o en caso de una interfaz wireless también puede estar en monitor), debe ser siempre que se pueda pasivo, el propósito de la técnica de arp spoofing es unicamente el sniffing en redes ethernet conmutadas, porque es estrictamente necesario en este entorno aún sabiendo las desventajas que eso conlleva (ya no es un sniffing pasivo, es detectable).

En el sniffing que haces estás haciendo un mal uso de la técnica de arp spoofing de manera innecesaria (que conlleva a tener que asociarse al punto de acceso e inyectar tramas).

Un saludo
« Última modificación: 31 Octubre 2009, 03:46 am por mikeollie » En línea

kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: [HOW TO] Ataque modelo Wifi
« Respuesta #39 en: 31 Octubre 2009, 12:59 pm »

Si no nos asociásemos no podríamos reinyectar tráfico y hacernos con el control del Pc víctima...
Es más, si no nos asociásemos dime tu como haces el envenenamiento de las tablas Arp...?¿
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
como saber la marca y modelo de tarjeta wifi y chipset del lg x110
Materiales y equipos
grojas.7d 3 11,635 Último mensaje 13 Diciembre 2008, 20:34 pm
por zydas
[HOW TO] Ataque Modelo II, de excursión en la red « 1 2 ... 5 6 »
Hacking
kamsky 55 60,933 Último mensaje 20 Marzo 2013, 16:54 pm
por HCD13
dudas sobre "ataque modelo"
Hacking
aeroslax 1 3,897 Último mensaje 19 Noviembre 2009, 11:46 am
por kamsky
[MOD] ataque de deautenticación Wifi
Hacking Wireless
HalconEye 4 3,903 Último mensaje 6 Mayo 2012, 13:51 pm
por HalconEye
ataque dos a una wifi?
Hacking Wireless
Kase 1 3,106 Último mensaje 25 Septiembre 2012, 09:42 am
por ChimoC
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines