Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: kamsky en 27 Julio 2009, 17:29 pm



Título: [HOW TO] Ataque modelo Wifi
Publicado por: kamsky en 27 Julio 2009, 17:29 pm
bueno, pues aquí os dejo un pdf, con lo que podría ser un ataque modelo en un entorno casero, es decir:

- buscar AP inalámbrico al que conectarnos
- sacar la clave para ello
- localizar hosts conectados a la red
- sniffar tráfico de estos
- y finalmente hacernos con el control total del host

quiero agradecer los ánimos que me ha dado para hacerlo Averno, y espero vuestras dudas/quejas/sugerencias impaciente.

http://ns2.elhacker.net/Ataque modelo I.pdf (http://ns2.elhacker.net/Ataque modelo I.pdf)


Título: Re: [HOW TO] Ataque modelo
Publicado por: K0D1X en 27 Julio 2009, 17:35 pm
Suena bien lo vere... :xD :xD


Título: Re: [HOW TO] Ataque modelo
Publicado por: rockernault en 27 Julio 2009, 18:24 pm
no vendria mejor en Hacking Wireless

tengo que leerlo...

luego edito para opinar

Edito:

Que gran obra de arte...  yo no haria eso porque no lo necesito...

pero es excelente.. una combinacion de arte hackin + Wireless

lo voy a imprimir para verlo con mas detalle..


 ;D ;D ;D ;D ;D 

me inclino ante ti..  reconozco tus conocimientos..



solo te sugiero....  que publiques las soluciones..  para portegernos ante esos ataques.. aunque definitivamente seria un honor  que alguien me atacara de esa forma  :xD


Título: Re: [HOW TO] Ataque modelo
Publicado por: kamsky en 27 Julio 2009, 18:28 pm
bueno, tiene su parte de hacking wireless, pero tiene parte que no, y ya que con quién he hablado sobre el tutorial y tal ha sido con averno, pues yo creo que aquí está bien, no obstante si hay que moverlo se mueve, pero vamos, yo creo que eso es lo de menos, lo importante es el contenido

un saludo


Título: Re: [HOW TO] Ataque modelo
Publicado por: rockernault en 27 Julio 2009, 18:45 pm
pero alguien aguantaria tanto ataque...??   :xD


la vulnerabilidad en FF 3.5  fue un toque de arte hackin' muy ingenioso


Título: Re: [HOW TO] Ataque modelo
Publicado por: kamsky en 27 Julio 2009, 18:52 pm
gracias, me alegro que te haya gustado!

un saludo


Título: Re: [HOW TO] Ataque modelo
Publicado por: Novlucker en 27 Julio 2009, 19:39 pm
La verdad un poco pobre la explicación ... no me ha gustado para nada :xD
Naaaa, esta MUY pero que MUY bien, la explicación, la manera de hacernos con el control total, etc , me gusto! :D

Saludos


Título: Re: [HOW TO] Ataque modelo
Publicado por: Pablo Videla en 27 Julio 2009, 19:51 pm
Espectacular ese redireccionamiento mediante el exploit  :o  ;-) ;-) ;-)


Título: Re: [HOW TO] Ataque modelo
Publicado por: kamsky en 27 Julio 2009, 22:20 pm
Citar
solo te sugiero....  que publiques las soluciones..  para portegernos ante esos ataques.. aunque definitivamente seria un honor  que alguien me atacara de esa forma  :xD

bueno, eso sería quizás otra guía como esta, pero de seguridad, ya pensaré algo para hacer... ;)

un saludo


Título: Re: [HOW TO] Ataque modelo
Publicado por: rockernault en 27 Julio 2009, 22:25 pm
no una guia.. si no algunas recomendaciones aqui mismo..  si no es molestia


Título: Re: [HOW TO] Ataque modelo
Publicado por: kamsky en 27 Julio 2009, 22:36 pm
ok, mañana en un ratito lo añado al final del pdf y lo vuelvo a colgar, o aquí mismo en el post

un saludo


Título: Re: [HOW TO] Ataque modelo
Publicado por: Pablo Videla en 28 Julio 2009, 00:58 am
Creo que seria actualizar todo el sistema operativo y los programas con su ultimo parche para que no nos exploten nada  :xD


Título: Re: [HOW TO] Ataque modelo
Publicado por: toxeek en 28 Julio 2009, 01:02 am

Que tal.

Muy bueno,

Felicitaciones kamsky   ;-)


Saludos.


P.D: Por ahora, yo, lo dejo aqui en este subforo.


Título: Re: [HOW TO] Ataque modelo
Publicado por: Darioxhcx en 28 Julio 2009, 01:56 am
OMFG ._________.

excelente ._.
xDDDD

muy bueno , lastima que no tenga router inalambrico ni notebook , y si tuviera , en mi barrio nadie usa wifi...
pero bueno...
excelente articulo , me encanto xD

gracias
un saludo


Título: Re: [HOW TO] Ataque modelo
Publicado por: Khaleth en 28 Julio 2009, 02:20 am
Un ejemplo muy bueno de intrusión y usando las últimas novedades  ;D

Muchas gracias por compartirlo.

Salu2


Título: Re: [HOW TO] Ataque modelo
Publicado por: kamsky en 28 Julio 2009, 13:06 pm
bueno, atendiendo la petición del compañero rockernault, he ampliado un poquito la guía y le he añadido un punto más, donde explico posibles formas de securización ante estas amenazas

el enlace sigue estando en el primer post y lo he modificado con la nueva dirección, espero que os guste

un saludo


Título: Re: [HOW TO] Ataque modelo
Publicado por: galadrak en 28 Julio 2009, 13:13 pm
Esto solo se puede describir con una palabra PERFECTO jajaa
enserio enhorabuena y a ver si subes alguno mas cuando tengas tiempo
un saludo ;)


Título: Re: [HOW TO] Ataque modelo
Publicado por: 7th_Sign en 28 Julio 2009, 19:21 pm
sin palabras, muy bien explicado que hasta yo entendí :D
sencillamente genial.

sigue así

saludos


Título: Re: [HOW TO] Ataque modelo
Publicado por: Pablo Videla en 28 Julio 2009, 19:33 pm
Gracias , bajare la actualizacion del texto


Título: Re: [HOW TO] Ataque modelo
Publicado por: rockernault en 28 Julio 2009, 19:45 pm
perfecto kamsky


imaginaba lo de mantener las tablas estaticas de ARP.. para evitar arp poisoning


el sslstrip...  no he conseguido que funcione.. si me echas una mano te lo agradecere

me gustaria que se usara IE7 en lugar de firefox.. para asi tener un 60-70% de probabilidad de ataque exitoso


pero las defensas estan bien..  una password la pone mas complicado..



en cuanto a acceder al router..  no es necesario..  el ettercap te da MAC/IP de los equipos..  inclusive conectados por ethernet!!

saludos y gracias por colaborar...


me encanto tu manual


Título: Re: [HOW TO] Ataque modelo
Publicado por: kamsky en 28 Julio 2009, 22:11 pm
bueno, en el README del sslStrip vienen los pasos a seguir, así por encima:
   - activar ip_forwarding
   - añadir con ayuda de iptables la sentencia que redirecciona el tráfico al puerto que eligas
   - corres el sslstrip con las opciones que quieras (asegurate que el puerto sea el mismo que el de antes)
   - haces el arpspoofing, con ettercap,con arpspoof o kn lo k veas


Título: Re: [HOW TO] Ataque modelo
Publicado por: rockernault en 28 Julio 2009, 22:56 pm
no es lo que parece...

pero lo seguire intentando


Título: Re: [HOW TO] Ataque modelo
Publicado por: andreselmejor en 12 Septiembre 2009, 08:32 am
bueno, pues aquí os dejo un pdf, con lo que podría ser un ataque modelo en un entorno casero, es decir:

- buscar AP inalámbrico al que conectarnos
- sacar la clave para ello
- localizar hosts conectados a la red
- sniffar tráfico de estos
- y finalmente hacernos con el control total del host

quiero agradecer los ánimos que me ha dado para hacerlo Averno, y espero vuestras dudas/quejas/sugerencias impaciente.

http://www.4shared.com/file/121218820/aef52bf4/guia.html


Bueno ,muy bueno,pero muy bueno,recontra muy bueno,por lo "facil" que lo has explicado  :o ¡¡¡¡¡¡¡¡Te felicito!!!!!!!!!. ;-).Saludos a todos.

PD:aunque tiene tiempo el post,lo tenia que decir. :laugh:


Título: Re: [HOW TO] Ataque modelo
Publicado por: kamsky en 12 Septiembre 2009, 13:29 pm
gracias, y no es tan viejo!! tendrá un mesecillo o asi! :p

salu2


Título: Re: [HOW TO] Ataque modelo
Publicado por: alex19damian en 15 Septiembre 2009, 01:04 am
bueno, pues aquí os dejo un pdf, con lo que podría ser un ataque modelo en un entorno casero, es decir:

- buscar AP inalámbrico al que conectarnos
- sacar la clave para ello
- localizar hosts conectados a la red
- sniffar tráfico de estos
- y finalmente hacernos con el control total del host

quiero agradecer los ánimos que me ha dado para hacerlo Averno, y espero vuestras dudas/quejas/sugerencias impaciente.

http://www.4shared.com/file/121218820/aef52bf4/guia.html

Muchisimas gracias por el aporte, me va a servir muchisimo,


Título: Re: [HOW TO] Ataque modelo
Publicado por: shakuako en 26 Octubre 2009, 16:45 pm
hola Kamsky saludos. despues de machetarle y llevar a la praxis este how to, siempre salen pequenos errorsitos y es qe es normal a la primera experimentacion no nos salga bien, entonces pues si me surgieron muchas algunas dudas, espero no ser innoportuno con mis comentairios.

para no andar con muchos detalles conecte dos pcs a un router inalambrico para quitarme de lios de crackar la contrasena.

lo primero qe no entendi qe ya estando dentro se busca con netcat una ip qe no se mostro con ifconfig ath0

       antonio@hack4free:~$ ifconfig ath0
       ath0     Link encap:Ethernet direcciónHW 00:13:f7:3b:b4:e0
       inet dirección:172.16.72.130 Difusión: 172.16.72.255 Máscara:255.255.255.0
       ...
       antonio@hack4free:~$ nc 172.16.72.2 80

bueno intente hacerlo y no pude con mi ip,  me escupio esto, la verdad no se en que he fallado :S

     root@bt:~# nc XXX.XXX.X.XXX 80
     (UNKNOWN) [XXX.XXX.X.XXX] 80 (www) : Connection refused

kamsky que tendria qe hacer en esta situacion, de antemano gracias, saludos


Título: Re: [HOW TO] Ataque modelo
Publicado por: kamsky en 26 Octubre 2009, 16:48 pm
En este caso, con ayuda de netcat nos conectamos al router (cuya Ip es la que aparece ahí), como pone en el manual, esto lo hacemos con motivo de intentar averiguar modelo del router, si tiene abiertos puertos para su configuración, etc...


Título: Re: [HOW TO] Ataque modelo
Publicado por: shakuako en 26 Octubre 2009, 17:07 pm
jijiji es que como no mire los 55 restantes, pense que habias puesto otra ip, pero bueno esa duda ya esta aclarada, pero sigo con el mismo problem ahora eh colocado la ip del router y me a respondido asi:

   root@bt:~# ifconfig wlan0
wlan0     Link encap:Ethernet  HWaddr 00:08:a1:c1:08:d4
          inet addr:192.168.1.xx  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::208:a1ff:fec1:8d4/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:110143 errors:0 dropped:0 overruns:0 frame:0
          TX packets:76182 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:106241303 (106.2 MB)  TX bytes:9886880 (9.8 MB)

root@bt:~# nc 192.168.1.255 80
(UNKNOWN) [192.168.1.255] 80 (www) : Network is unreachable

recorcholis


Título: Re: [HOW TO] Ataque modelo
Publicado por: kamsky en 26 Octubre 2009, 17:33 pm
estás intentando conectarte a la IP de Difusión no al router... :rolleyes: lee el how to tranquilamente y verás como averiguar la Ip del router ;)


Título: Re: [HOW TO] Ataque modelo
Publicado por: shakuako en 26 Octubre 2009, 17:54 pm
entonces, como le hago para saber el ip de mi router, eh mirado mas paginas y si me mostraron un ip distinta (http://www.whatismyip.com) y me a dicho esto

root@bt:~# nc XXX.XXX.XXX.XX 80
(UNKNOWN) [XXX.XXX.XXX.XX] 80 (www) : Connection timed out


Título: Re: [HOW TO] Ataque modelo
Publicado por: kamsky en 26 Octubre 2009, 18:02 pm
esa es tu Ip externa.

Si la Ip de tu Pc es: 192.168.1.255
La de la puerta de enlace suele ser: 192.168.1.1
Prueba con esta última ;)


Título: Re: [HOW TO] Ataque modelo
Publicado por: shakuako en 26 Octubre 2009, 18:49 pm
huy no kamsky de plano esta cosa no quiere andar.. qe comando aplico desde kosnole para saber la ip interna de mi router opuerta de enlace ya qe no quiso correr a como nos indicaste :( 
(es importante este paso digo para seguir con la exploracion)


root@bt:~# nc 192.168.1.1 80
(UNKNOWN) [192.168.1.1] 80 (www) : No route to host
root@bt:~# nc 192.168.0.1 80
(UNKNOWN) [192.168.0.1] 80 (www) : Connection timed out
root@bt:~# nc 192.168.1.255 80
(UNKNOWN) [192.168.1.255] 80 (www) : Network is unreachable


Título: Re: [HOW TO] Ataque modelo
Publicado por: kamsky en 26 Octubre 2009, 18:58 pm
Si usas dhcp, pon en consola:

Código:
# sudo dhclient tu_interfaz_red

te saldrá algo así:

Citar
antonio@hack4free:~$ sudo dhclient wlan0
[sudo] password for antonio:
Internet Systems Consortium DHCP Client V3.1.1
Copyright 2004-2008 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/

Listening on LPF/wlan0/00:13:02:19:12:5b
Sending on   LPF/wlan0/00:13:02:19:12:5b
Sending on   Socket/fallback
DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 7
DHCPOFFER of 192.168.1.129 from 192.168.1.1
DHCPREQUEST of 192.168.1.129 on wlan0 to 255.255.255.255 port 67
DHCPACK of 192.168.1.129 from 192.168.1.1
bound to 192.168.1.129 -- renewal in 120746 seconds.

Como ves, ahí te da la IP de la puerta de enlace, en mi caso es 192.168.1.1

Otra opción es usar traceroute(tracepath para correrlo sin permisos) para ver el siguiente salto al de tu Pc que será el router:

Citar
antonio@hack4free:~$ tracepath www.google.es
 1:  hack4free.local (192.168.1.129)                        0.228ms pmtu 1500
1:  192.168.1.1 (192.168.1.1)                              1.785ms
 1:  ^C

Como ves, el segundo salto te dice la misma Ip que antes



Título: Re: [HOW TO] Ataque modelo
Publicado por: shakuako en 26 Octubre 2009, 19:29 pm
Kamsky pienso qe estoy llevando tu pasciencia al limite, por qe la mia hacer mucho qe termino segui las instruciones, mira.

empese con tracepath, lugo confirme con sudo dhclient wlan0 y no quiso con ninguna

root@bt:~# tracepath www.google.com
 1:  compu-q66lwm7d7 (192.168.1.64)                         0.190ms pmtu 1500
 1:  home (192.168.1.254)                                  16.866ms
 1:  home (192.168.1.254)                                  13.739ms
 2:  home (192.168.1.254)                                  13.812ms pmtu 1492
 2:  dsl-servicio-l200.uninet.net.mx (200.38.193.226)     129.293ms
 3:  bb-dallas-stemmons-4-pos0-2-0-0.uninet.net.mx (201.125.73.242) 239.900ms as
ymm  6
 4:  no reply
^C 5:  no reply
^C
root@bt:~# sudo dhclient wlan0
There is already a pid file /var/run/dhclient.pid with pid 8292
killed old client process, removed PID file
Internet Systems Consortium DHCP Client V3.1.1
Copyright 2004-2008 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/

wmaster0: unknown hardware address type 801
wmaster0: unknown hardware address type 801
Listening on LPF/wlan0/00:08:a1:c1:08:d4
Sending on   LPF/wlan0/00:08:a1:c1:08:d4
Sending on   Socket/fallback
DHCPREQUEST of 192.168.1.64 on wlan0 to 255.255.255.255 port 67
DHCPACK of 192.168.1.64 from 192.168.1.254
bound to 192.168.1.64 -- renewal in 35854 seconds.
root@bt:~# nc 192.168.1.254 80
^C
root@bt:~# nc 192.168.1.64 80
(UNKNOWN) [192.168.1.64] 80 (www) : Connection refused
root@bt:~# nc 192.168.1.254 80
root@bt:~# nc 192.168.1.254 80
root@bt:~#


Título: Re: [HOW TO] Ataque modelo
Publicado por: kamsky en 26 Octubre 2009, 21:08 pm
usa nmap para escanear la Ip que te dice, quizás haya que acceder por otro puerto, como el de telnet o incluso ssh, y no por el web


Título: Re: [HOW TO] Ataque modelo
Publicado por: shakuako en 26 Octubre 2009, 22:55 pm
bien al parecer tuvo respuesta, es 192.168.1.254, para salir de dudas  tambien use el ettercap bueno con el scaneo de nmap dio:

root@bt:~# nmap 192.168.1.254

Starting Nmap 4.85BETA10 ( http://nmap.org ) at 2009-10-26 20:40 UTC
Interesting ports on home (192.168.1.254):
Not shown: 998 closed ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https
MAC Address: 00:24:56:21:6A:C9 (2Wire)

Nmap done: 1 IP address (1 host up) scanned in 5.50 seconds

quise repetir la operacion pero ahora ahora con el puerto 443 y escupio lo sig.

root@bt:~# nc 192.168.1.254 443
root@bt:~#

asi nada mas no recibo respuesta alguna... en qe sigo fallando


Título: Re: [HOW TO] Ataque modelo
Publicado por: kamsky en 26 Octubre 2009, 23:05 pm
Tiene el 80 abierto, conéctate mediante un navegador, si lo hacer por consola , deberás de poner a continuación de la conexión algo como:

Código:
GET ./index.html HTTP/1.1


Título: Re: [HOW TO] Ataque modelo
Publicado por: UnknownShadow en 27 Octubre 2009, 03:05 am
Muy bueno, todavía no lo terminé de leer pero te quería decir que te felicito, yo todavía estoy empezando, pero definitivamente este es el tipo de cosas que quiero ser capaz de hacer, nada de esos tontos programas de windows que hacen todo por vos, yo quiero tener mis herramientas y usarlas desde la consola.

La verdad es todo una inpiración para mi por mas tonto que suene


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: mikeollie en 31 Octubre 2009, 03:03 am
El sniffing siempre debe hacerse con la tarjeta en modo promiscuo (o en caso de una interfaz wireless también puede estar en monitor), debe ser siempre que se pueda pasivo, el propósito de la técnica de arp spoofing es unicamente el sniffing en redes ethernet conmutadas, porque es estrictamente necesario en este entorno aún sabiendo las desventajas que eso conlleva (ya no es un sniffing pasivo, es detectable).

En el sniffing que haces estás haciendo un mal uso de la técnica de arp spoofing de manera innecesaria (que conlleva a tener que asociarse al punto de acceso e inyectar tramas).

Un saludo


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: kamsky en 31 Octubre 2009, 12:59 pm
Si no nos asociásemos no podríamos reinyectar tráfico y hacernos con el control del Pc víctima...
Es más, si no nos asociásemos dime tu como haces el envenenamiento de las tablas Arp...?¿


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: mikeollie en 31 Octubre 2009, 14:24 pm
No necesitas hacer arp poisoning para el sniffing de una red wifi, hablo del sniffing, haces arp posioning de todos los equipos de la red con la puerta de enlace, es un sniffing mal hecho, porque ni necesitas hacer arp poisoning ni estás viendo todo el el tráfico capturable por tu tarjeta de la BSS (sólo estás viendo el tráfico desde/hacia internet) .

Otra cosa es la inyección de tráfico, que no es sniffing, y en todo caso para inyectar tráfico no necesitas asociarte ni hacer arp spoofing si lo que quieres es inyectar tramas de manera que parezcan haber salido de un dispositivo legítimo de la red, por ejemplo, para hacer dns spoofing,  puedes inyectar una trama de respuesta falsa a la petición dns de la víctima (que tragará si está bien construida la trama) sin necesidad de asociarte ni hacer arp spoofing.
Para hacer envenenamiento de las tablas arp de un dispositivo de la red tampoco necesitas asociarte, obviamente si quieres envenenar una tabla arp de manera que la dirección falsa a la que haga referencia esa entrada en la tabla sea la de tu tarjeta de red, entonces si necesitas asociarte, necesitas asociarte siempre que quieras que tu equipo sea y participe como un nuevo dispositivo en la red (como por ejemplo levantar un servidor en la red local que es lo que haces, entonces sí).

Pero yo no hablo de inyectar, digo que en la parte que haces sniffing haces arp spoofing de todos los dispositivos de la red ip, para hacer el sniffing de la red wifi no necesitas hacerlo (aparte de que ni siquiera estás haciendo sniffing), y si estuviesemos hablando de hacer arp spoofing para alterar el tráfico entrante y saliente de internet para "hacerse con el control" de una máquina, sería sobre una sóla máquina y la puerta de enlace, y no sobre todas las máquinas.

Un saludo


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: kamsky en 31 Octubre 2009, 14:48 pm
No se de donde te sacas que el Arp Poisoning lo hago a todos los equipos de la red, cito el tuto:
Citar
      Esto con Ettercap es sencillo, simplemente nos ponemos encima de la Ip del router y lo
añadimos a la lista de “víctimas” pulsando el 1, y a continuación añadimos a la víctima pulsando el
2.

No veo sólo el tráfico que va de la víctima hacia internet, si no TODO el tráfico que tiene como origen/destino ese PC, ya que es una red conmutada...

Claro que se puede inyectar sin estar asociado, pero no creo que sea muy práctico, ya que por ejemplo en el caso que dices, recibirá 2 respuestas DNS, la legítima y la nuestra, cual llegará antes?como tratará esto el host víctima?, pues depende... y como no  queremos que dependa, si no que se quede con la nuestra, por eso me asocio y después enveneno la tabla ARP...

Que sentido tiene envenenar la tabla ARP con una entrada que no existe y que por lo tanto generará error, más allá de hacerle un DoS...?¿




Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: mikeollie en 31 Octubre 2009, 15:21 pm
No se de donde te sacas que el Arp Poisoning lo hago a todos los equipos de la red, cito el tuto:
Citar
     Esto con Ettercap es sencillo, simplemente nos ponemos encima de la Ip del router y lo
añadimos a la lista de “víctimas” pulsando el 1, y a continuación añadimos a la víctima pulsando el
2.
Cito del pdf:
"Una vez realizado el paso anterior, ya estaremos en el mismo segmento de red que
los hosts legítimos conectados al router inalámbrico, por lo que nos aprovecharemos
de esto para sniffar tráfico y obtener más datos de las víctimas".
"...El siguiente paso será mediante arpspoofing hacernos pasar por el router y hacer un MiM
para capturar todo el tráfico que pase desde la víctima hasta el router y viceversa."

¿En qué quedamos estamos en el mismo segmento que los demás host o es una red conmutada, estamos hablando de una red wifi o hablamos de un Punto de acceso haciendo de infraestructura con host conectados a él por cable?
Para capturar el tráfico de una máquina hacia la puerta de enlace haces arp spoofing, entonces digo yo que para hacer sniffing y ver el tráfico desde/hacia internet de las demás máquinas de la red wifi a tu manera, ¿tendrás que envenenar las tablas arp de todas las máquinas no?

No veo sólo el tráfico que va de la víctima hacia internet, si no TODO el tráfico que tiene como origen/destino ese PC, ya que es una red conmutada...
No, para empezar aclárate si hablas de host que están en el mismo segmento, o hablas de una red conmutada, o de una wifi o que, porque te contradices lo que dices ahora con lo que pone en el pdf.
Si haces mitm entre la víctima y la puerta de enlace haciendo arp spoofing, sólo verás el tráfico desde/hacia internet, no puedes ver el tráfico de la víctima con máquinas de la red local, si esa víctima por ejemplo se conecta a un servidor en la red local, en su tabla arp la ip del servidor local no se corresponde con tu mac, así que ese tráfico al no tener tu tarjeta en modo promiscuo o monitor no puedes verlas, y si tuvieses la tarjeta en modo monitor o promiscuo, no necesitarías hacer arp spoofing para ver el tráfico de la red wifi.

Claro que se puede inyectar sin estar asociado, pero no creo que sea muy práctico, ya que por ejemplo en el caso que dices, recibirá 2 respuestas DNS, la legítima y la nuestra, cual llegará antes?como tratará esto el host víctima?, pues depende... y como no  queremos que dependa, si no que se quede con la nuestra, por eso me asocio y después enveneno la tabla ARP...
Calculando tiempos llegará antes la nuestra, ya que la respuesta nuestra "llega desde la red local", y la legítima desde Internet.
No depende, siempre se desecha la segunda en todos los clientes DNS, la primera se toma como legítima.
Asociarte y envenenar la tabla arp es facilmente detectable, sólo hay que mirar los logs del AP.

Que sentido tiene envenenar la tabla ARP con una entrada que no existe y que por lo tanto generará error, más allá de hacerle un DoS...?¿
Podrías envenenar la tabla arp con una entrada de una máquina legítima de la red, sentido puede tenerlo en ciertos casos (por ejemplo un Dos como dices pero también otras muchas cosas), pero independientemente de eso no hablé del sentido que tuviera.


Un saludo


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: kamsky en 31 Octubre 2009, 15:41 pm
Citar
¿En qué quedamos estamos en el mismo segmento que los demás host o es una red conmutada, estamos hablando de una red wifi o hablamos de un Punto de acceso haciendo de infraestructura con host conectados a él por cable?
Para capturar el tráfico de una máquina hacia la puerta de enlace haces arp spoofing, entonces digo yo que para hacer sniffing y ver el tráfico desde/hacia internet de las demás máquinas de la red wifi a tu manera, ¿tendrás que envenenar las tablas arp de todas las máquinas no?

Perdón, quizás esté mal expresado en la guía si es que pone lo del mismo segmento de red, obviamente es una red conmutada, de ahí la necesidad de envenenar la tabla ARP
Repito, que en ningún punto digo que enveneno la tabla ARP para capturar el tráfico de todas las máquinas, sólo lo hago con una, ya que como pone el algún punto del pdf, el objetivo es hacernos con el control de UN Pc de la red.


Citar
Si haces mitm entre la víctima y la puerta de enlace haciendo arp spoofing, sólo verás el tráfico desde/hacia internet, no puedes ver el tráfico de la víctima con máquinas de la red local

En una Red conmutada, cuando envías tráfico a otro PC de tu Lan, este pasa por el Router, que lo conmuta hacia el PC Destino, de forma que al tener envenenada la tabla ARP del Router, este nos mandará a nosotros ese tráfico y no al legítimo... y de similar manera ocurre cuando desde el PC Víctima manda datos a otro PC de la LAN...


Citar
Podrías envenenar la tabla arp con una entrada de una máquina legítima de la red, sentido puede tenerlo en ciertos casos (por ejemplo un Dos como dices pero también otras muchas cosas), pero independientemente de eso no hablé del sentido que tuviera.

Hombre, de lo que se  trata es de hablar cosas con sentido, no?


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: miguel86 en 31 Octubre 2009, 16:13 pm
Perdón, quizás esté mal expresado en la guía si es que pone lo del mismo segmento de red, obviamente es una red conmutada, de ahí la necesidad de envenenar la tabla ARP
Repito, que en ningún punto digo que enveneno la tabla ARP para capturar el tráfico de todas las máquinas, sólo lo hago con una, ya que como pone el algún punto del pdf, el objetivo es hacernos con el control de UN Pc de la red.
Ok, entonces supongo que te refieres a host conectados al AP por cable, en el que el AP está haciendo de switch con estos host y la BSS.
Yo creia que hablabas siempre en el ámbito de la red wifi, o sea a host conectados inalambricamente al PA formando parte de la red inalámbrica, deberías ser más específico a la hora de describir el escenario, ya que en todo momento hablas de la red wifi y no mencionas ningún host conectado por cable.

Vuelvo a citar del pdf:
Citar
"El siguiente paso será mediante arpspoofing hacernos pasar por el router y hacer un MiM
para capturar todo el tráfico que pase desde la víctima hasta el router y viceversa."
El objetivo final será hacerse con el control de la máquina de la víctima, pero en esa frase hablas de hacer aprspoofing PARA capturar el tráfico entra la víctima y el router, lo cuál como dije no es necesario (claro ahora depende si la víctima está conectada por cable al AP).




Citar
Si haces mitm entre la víctima y la puerta de enlace haciendo arp spoofing, sólo verás el tráfico desde/hacia internet, no puedes ver el tráfico de la víctima con máquinas de la red local
En una Red conmutada, cuando envías tráfico a otro PC de tu Lan, este pasa por el Router, que lo conmuta hacia el PC Destino, de forma que al tener envenenada la tabla ARP del Router, este nos mandará a nosotros ese tráfico y no al legítimo... y de similar manera ocurre cuando desde el PC Víctima manda datos a otro PC de la LAN...
Cuando envías tráfico a otro PC en tu misma red ip, este no pasa por ningún router para que lo conmute.
Estamos en las mismas, no ves todo el tráfico desde/hacia la víctima, sino sólo el tráfico que se intercambiane los dos dispotivos cuyas entradas en la tabla arp envenenaste, nada más, todo el tráfico saliente y entrante al pc víctima que no venga desde esa "entrada envenenada", no lo verás, como por ejemplo cualquier tráfico de la víctima con un dispositivo de su misma red ip.


Citar
Podrías envenenar la tabla arp con una entrada de una máquina legítima de la red, sentido puede tenerlo en ciertos casos (por ejemplo un Dos como dices pero también otras muchas cosas), pero independientemente de eso no hablé del sentido que tuviera.
Hombre, de lo que se  trata es de hablar cosas con sentido, no?
Con sentido me refiero a intención, como dije puede tener muchos sentidos en muchos casos, pero hablaba de envenenar una tabla arp de un dispositivo de la red sin necesidad de estar asociado no concretaba la intención/sentido de hacerlo, pero como dije puede tenerlo en ciertos casos.

Un saludo



Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: kamsky en 31 Octubre 2009, 16:23 pm
Te has dividido en 2 personas/personalidades?¿?¿  :silbar: :silbar:

por cierto, no veo ninguna diferencia entre que en una red Wifi los PC's se conecten por cable o inalámbricamente, la forma de actuar es la misma, lo que varía es el medio físico...


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: mikeollie en 31 Octubre 2009, 16:36 pm
Te has dividido en 2 personas/personalidades?¿?¿  :silbar: :silbar:
Jaja yeah, pensé que había borrado ya la otra cuenta, pero al parecer firefox tiene guardada la clave y se ha ingresado directamente, de todas formas ya la marqué puedes borrarla, no quería seguir usando la otra por diversos motivos

por cierto, no veo ninguna diferencia entre que en una red Wifi los PC's se conecten por cable o inalámbricamente, la forma de actuar es la misma, lo que varía es el medio físico...
Sí la hay, los dispositivos de una red wifi que deseen comunicarse con equipos de su misma red ip que tengan interfaces cableadas, debe ser una red wifi en modo infraestructura, en el que hay un  AP que hace de switch con la parte de la red cableada.
No puedes ver las tramas con tu tarjeta inalámbrica de los que están en la parte cableada porque viajan por cable, con lo cual si quieres ver el tráfico de estos host con algún dispositivo que no se encuentre en la parte inalámbrica (por ejemplo la puerta de enlace) debes hacer arp spoofing de manera que hagas creer a la víctima que la puerta de enlace tiene como dirección física tu MAC, de manera que ese tráfico que antes viajaba por cable ahora vaya dirigido a ti y viaje por el medio inalámbrico y ya sí puedes verlo, y lo mismo claro viceversa con la puerta de enlace.

Por tanto la diferencia es que la red sea conmutada con la red cableada, y por tanto necesites del arp spoofing, o que estemos hablando de víctimas en la red inalámbrica con lo cuál se trataría de hacer sniffing pasivo. Ojo, estoy hablando de sniffing todo el tiempo, que es el motivo por el que posteé.

Por eso te decía lo de especificar más, porque los dispositivos de la parte cableada no pertenecen a la red inalámbrica (aunque si puedan pertenecer a la misma red ip), por tanto debe especificarse un poco más con lo de que el ataque es sobre una red wifi.

Un saludo


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: kamsky en 31 Octubre 2009, 16:44 pm
creí que quedaba claro y era obvio por la forma de actuar, pero me lo anoto, la próxima vez intentaré ser más claro en mis explicaciones


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: mikeollie en 31 Octubre 2009, 16:50 pm
Yo lo que quería apuntar unicamente es que el sniffing debe hacerse siempre con la tarjeta puesta en modo promiscuo (o también en monitor si es wifi), que si uno de los objetivo es ver el tráfico de una máquina en un dominio de colisión como es una red inalámbrica, o ver todo el tráfico de todas las máquinas de dicho dominio, puedes hacerlo y ver todo el tráfico sin necesidad de asociarse ni hacer arp spoofing (en el que además solo verías el tráfico entre las máquinas afectadas por el arp spoofing).

EDITO: Por ejemplo, se podría hacer el mismo ataque que haces sin necesidad de asociarse ni hacer arp spoofing, simplemente estando conectado a tu propio internet, haciendo sniffing e inyectando, de manera que el servidor web para la víctima al que es redirigido está en internet, y la máquina que establece la conexión con la shell de la víctima lo hace desde internet. Claro que esto es sólo posible si la víctima está en la red inalámbrica.

No digo que sea mejor o peor, es otra idea simplemente, lo que me refiero es que dependiendo del escenario (host atacados conectados por cable o por adaptador inalámbrico) tiene sus consecuencias, sobre todo a la hora del sniffing, que el pasivo es indetectable y por tanto preferible siempre que se pueda, con lo que el arp spoofing es innecesario para el sniffing en medios inalámbricos.

Un saludo


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: kamsky en 31 Octubre 2009, 17:02 pm
Si yo en ningún momento he dicho que lo que dices no es cierto, pero lo que quiero decirte, es que me parece bastante más engorroso, para casi todas las tareas...tendrías que estar descifrando en tiempo real los paquetes y analizando patrones para ver donde quieres inyectar y hacerlo en el momento oportuno, mientras que si te asocias, es cierto que corres el peligro de que te "pillen", pero seamos realistas, quién tiene un IDS en su casa o está mirando cada 2 por tres el router a ver si hay alguien más conectado?¿

es mi opinión


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: mikeollie en 31 Octubre 2009, 17:34 pm
Respecto al sniffing que es lo que me refiero todo el tiempo, no es nada engorroso al revés, simplemente poner en modo monitor la tarjeta y ya está.
No he entendido lo de descifrar los paquetes en tiempo real, imagino que te refieres al cifrado de las tramas por eso no lo he entendido, ya sea sniffing o cualquier cosa que quieras hacer simplemente configuras el interfaz wifi con la/s clave de cifrado usada en dicha red.

Respecto a lo demás que llevas a cabo, se podría llevar a cabo con airpwn por ejemplo, pero coincido contigo en que si la red está usando wep o una psk poco robusta difícil será que haya alguien mirando quien usa la red.

De todas maneras, como apunté yo me refería inicialmente a la captura de tráfico de un host en la red wifi, para lo cual es innecesario el arp spoofing (que además perderías todo el tráfico restante del pc víctima que no sea desde/hacia la otra máquina de la entrada envenenada, y perderías todo el restante tráfico también de los demás host de la red).

Un saludo


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: kamsky en 31 Octubre 2009, 17:41 pm
jejjee, pues eso, al final concluyendo, y espero que por fin nos pongamos de acuerdo!:

- sólo sniffar: obviamente no hay necesidad de asociarse y es más cómodo y seguro
- envenenar tráfico, mandar exploits,etc: se puede hacer sin asociarse, pero más engorroso


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: mikeollie en 31 Octubre 2009, 17:48 pm
Si  :), de acuerdo.
Un saludo


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: <sylar> en 4 Noviembre 2009, 02:10 am
muchas gracias por compartir el conocimiento  :D muy bueno  ;-)


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: Zipper en 11 Noviembre 2009, 18:18 pm
Gracias! muy buen aporte!


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: chatarrero en 23 Diciembre 2009, 14:42 pm
Buenas


Me acaba de surgir una duda con la parte del sslstrip.
Si pongo el comando sudo python sslstrip.py -w captura_sslstrip -s -l 5555 -k -f me aparece el siguiente error python:can´t open file `sslstrip.py´:[errno 2] No such file or directory.
Antes de esto por lo que he leido si no me confundi hay que configurar el ip table con echo "1" > /proc/sys/net/ipv4/ip_forware pero me da un error (ahora mismo no me acuerdo :-[ lo vulevo a hacer y lo pongo).
Estoy buscando informacion para solucionarlo pero no encontre nada.

Saludos


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: kamsky en 23 Diciembre 2009, 14:52 pm
pues eso, que no encuentra el archivo, estás en la carpeta del ejecutable?

lo de habilitar el forward, será el error que le da a casi todo el mundo, así que busca más arriba porque está explicado lo que pasa


Título: Re: [HOW TO] Ataque modelo
Publicado por: chatarrero en 23 Diciembre 2009, 15:46 pm
bueno, en el README del sslStrip vienen los pasos a seguir, así por encima:
   - activar ip_forwarding
   - añadir con ayuda de iptables la sentencia que redirecciona el tráfico al puerto que eligas
   - corres el sslstrip con las opciones que quieras (asegurate que el puerto sea el mismo que el de antes)
   - haces el arpspoofing, con ettercap,con arpspoof o kn lo k veas

Eh encontrado esto pero no soy capaz de solucionar el problema y he leido el post dos veces pero no encuentro nada :-[ :-[

Saludos


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: kamsky en 23 Diciembre 2009, 15:52 pm
# sudo su -
# echo "1" > /proc/sys/net/ipv4/ip_forward

o puedes usar:

# sudo sysctl -w .net.ipv4.ip_forward=1

o con Fragrouter:

# sudo fragrouter -B1





Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: chatarrero en 23 Diciembre 2009, 15:54 pm
# sudo su -
# echo "1" > /proc/sys/net/ipv4/ip_forward

o puedes usar:

# sudo sysctl -w .net.ipv4.ip_forward=1

o con Fragrouter:

# sudo fragrouter -B1





Muchas gracias

Lo pruebo y comento que tal va

Saludos


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: chatarrero en 23 Diciembre 2009, 22:28 pm
# sudo su -
# echo "1" > /proc/sys/net/ipv4/ip_forward

o puedes usar:

# sudo sysctl -w .net.ipv4.ip_forward=1

o con Fragrouter:

# sudo fragrouter -B1





Con eso si me lo hace pero al poner el comando sudo python sslstrip.py -w captura_sslstrip -s -l 5555 -k -f me da el error python:can´t open file `sslstrip.py´:[errno 2] No such file or directory y no hay manera de solucionarlo.

Saludos


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: kamsky en 23 Diciembre 2009, 22:29 pm
te repito lo de antes, estas en la carpeta del binario?!!??!?!


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: chatarrero en 23 Diciembre 2009, 22:51 pm
te repito lo de antes, estas en la carpeta del binario?!!??!?!
Si estoy en esa carpeta pero estaba haciendo una cosa mal.


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: chatarrero en 24 Diciembre 2009, 12:01 pm
Saludos

Cuando ejecuto el comando /pentest/spoofing/sslstrip$ sudo python sslstrip.py -w dalle -s -l 5555 -k -f
Me da este Error
Traceback (most recent call last):
  File "sslstrip.py", line 254, in <module>
    main(sys.argv[1:])
  File "sslstrip.py", line 246, in main
    server = ThreadingHTTPServer(('', listenPort), StripProxy)
  File "/usr/lib/python2.5/SocketServer.py", line 330, in __init__
    self.server_bind()
  File "/usr/lib/python2.5/BaseHTTPServer.py", line 101, in server_bind
    SocketServer.TCPServer.server_bind(self)
  File "/usr/lib/python2.5/SocketServer.py", line 341, in server_bind
    self.socket.bind(self.server_address)
  File "<string>", line 1, in bind
TypeError: an integer is required




Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: kamsky en 24 Diciembre 2009, 12:18 pm
parece que hay problemas con alguna librería, pero no es el post adecuado, aquí se habla del pape en general, no del uso particular de las herramientas, así que busca en google o abre un post en gnu/linux


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: chatarrero en 28 Diciembre 2009, 18:35 pm
Ya lo he hecho funcionar ;D ;D El problema que en el sslstrip no me aparece ninguna clave cuando hago el tail -f captura y me logue en gmail,ebuddy,en una red social, ebuddy y un foro y solo me ha dado el ettercp la clave del foro de lo otro pasan los dos programas
Saludos :) :)


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: c0smico en 29 Diciembre 2009, 07:51 am
Excelente post, realmente educativo  ;D


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: kamsky en 29 Diciembre 2009, 12:59 pm
@ radykal: tiene que aparecer, algo estarás haciendo mal...


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: chatarrero en 29 Diciembre 2009, 14:13 pm
Pues no se que estoy haciendo mal
Esto es lo que hago

# sudo su -
# echo "1" > /proc/sys/net/ipv4/ip_forward

luego
# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

# sudo python sslstrip.py -w loquesea -s -l 5555 -k -f

# tail -f loquesea

espero que me podais ayudar

Saludos


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: chatarrero en 30 Diciembre 2009, 00:09 am
Buenas

He conseguido que me aparezcan las claves pero algunas me aparece como cifradas porque aparecen no es la clave o en otra codificación.

Saludos

PD
Os pasa a alguno que en vez de aparecer la clave os pone hash_passwrd= y una serie de caracteres (creo que en hexadecimal) que no son la clave o si lo es hay que convertirla a otro formato porque no se parece en nada a la original.

Saludos


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: int_0x40 en 2 Enero 2010, 21:47 pm
Muy buena guía. Una felicitación. Con respecto a lo que mencionas

Citar
Aunque el diseño de Wpa/Wpa2 aun no ha sido comprometido totalmente (veremos cuanto
tarda)

tal vez ya leíste de los avances que han tenido Beck, Tews, Ohigashi y Mori en la falsificación de mensajes en el intercambio de llaves MIC en WPA.

Por lo demás, la técnica que utilizas me pareció muy práctica e ingeniosa.

Saludos desde .mx


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: chatarrero en 16 Enero 2010, 17:26 pm
Buenas

Una cuestion cuando haces el mitm y usas el sslstrip puede saltar algún aviso de seguridad del cortafuegos ??
El mio con el zone alarm ya no me deja ni hacer el mitm.

Saludos


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: kamsky en 17 Enero 2010, 20:48 pm
si, si tienen bien configurado un filtro anti arp poisoning es posible que salte el firewall, pero si no salta en este punto no debería de saltar con el SslStrip


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: Murd0c en 21 Enero 2010, 03:10 am
Gracias por tomarte la molestia, lo estoy descargando


salu2


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: Sqarlett en 19 Febrero 2010, 19:49 pm
Gracias por el aporte.
Lo leeré y probaré.



Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: ]_HQH_[ en 28 Marzo 2010, 15:13 pm
Gran aporte , me ha gustado mucho.

Oye ¿ Que tipo de licencia tiene el documento?


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: kamsky en 29 Marzo 2010, 00:34 am
pues.... hasta ahora ninguna! :p ahora...creative commons by-nc


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: l1vv3r en 8 Abril 2010, 13:32 pm
Me ha encantado el documento como la discusión del tema!!! Este tipo de temas son los que realmente aportan.

Tengo una dudita:

Que diferencia hay entre hacer el:
   sudo wlanconfig ath0 create wlandev wifi0 wlanmode monitor
con hacer un:
   sudo airmong-ng start wifi0

Gracias y felicidades por el documento.


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: victordalai en 9 Abril 2010, 00:27 am
Excelente soy un novato pero lo entendi casi al 100% excelente....
si estuviera ya dentro del router (me refiero a ya obtener la clave wep) podria saltarme unos pasos??
que seguiria?? en mi caso... ;-)


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: Sk9ITk5Z en 10 Abril 2010, 01:44 am
no e leido todo a un pero l oque llevo esta muy bien me imagino que el resto es = de bueno, muy buena explicacion kamsky...


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: LeGNa29A en 10 Abril 2010, 03:41 am
@kamsky  Aparte de felicitarte por el How-to y la "discusión" q también ayuda para aclarar más términos, tengo una consulta.

Consigues control total en la máquina que corría con cuenta de administrador.
Que habría pasado si estuviese utilizando un perfil de usuario?
escalada de privilegios?
Sería esta otra medida preventiva?

Un saludo,


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: kamsky en 10 Abril 2010, 12:41 pm
sep, tu mismo te has contestado :P


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: rixi15 en 27 Mayo 2010, 20:44 pm
extraordinario...  :D ;-) ;-) ;-) ;-)


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: jursi88 en 25 Agosto 2010, 19:13 pm
No me deja abrir la pagina de  los exploits :( ¿alguien me puede dar otro link?


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: kiqueW en 28 Noviembre 2010, 15:32 pm
Ante todo, felicidades al creador de este tuorial, kamsky.

Mi pregunta creo que es un poco lammer pero es que del funcionamiento de la consola de linux asi a nivel un poco avanzado... no tengo mucha idea xD asi que la pregunta que voy a hacer creo que es la de un completo lammer =( bueno, mi pregunta es... ¿que significa el "SUDO" que pones en la mayoría de los comandos? me explico... estoy bajo backtrack 4 y no me reconoce ese comando... entonces nose si es el diminutivo de algo o se puede prescindir de ello... lo siento por la pregunta tonta pero esque... no me termina de funcionar del todo el metodo... xD


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: kiqueW en 28 Noviembre 2010, 18:01 pm
Perdonar de nuevo por las molestias =(

De nuevo posteo para tres cosas:

1) La primera cosa es para contestar a mi anterior post y que me confirme alguien si puede si es asi. No hace falta que ponga nada de SUDO ni de python al trabajar con BK4 ¿no es asi?


2) Estoy intentado leer el archivo que genera el sslstrip, pero no puedo, ni con el código que pones en el tutorial ni de otras maneras, ¿alguien sabe porqué puede ser o de que manera lo puedo ver?

3) Estoy trabajando alrededor de este tema intentado sacar una pass de tuenti (con el unico lucro de cultivar mi mente, no de hacer nada contra nadie) y si no he observado mal, tuenti cuando hace la conexion SSL utiliza el puerto 443 y no el 80 ¿verdad?

Si me pudierais responder a esas tres preguntas me seria de gran ayuda =) muchas gracias a todos =)


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: kiqueW en 29 Noviembre 2010, 23:50 pm
Me respondo a mi mismo por si le sirve a alguien en un futuro  :)

1) Efectivamente en BT4 no hace falta ni el sudo ni el python. La consola reconoce el comando directamente.

2)No podia leer nada porque no habia capturado nada. Para ver el archivo, aparte de como te pone en el tutorial también se puede ver abriendole con el editor de textos desde el conkeror en la carpeta donde lo guardemos.

3)No. No es verdad. Para esto, al igual que el 99% de las páginas tuenti también utiliza el puerto 80. El puerto 443, al igual que muchas o la mayoria de las conexiones seguras lo abre despues.

Con esto me contesto a mi mismo y espero ayudar a la gente interesada en el tema  ;D


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: niputaidea.com en 10 Noviembre 2011, 17:39 pm
kamsky, seguro que el enlace está bien??. No puedo descargarlo.


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: El_Java en 12 Noviembre 2011, 12:42 pm
kamsky, el enlace de la guía se ha venido abajo, intenta resubirlo si no es mucha molestia que por lo que veo la guia merece mucho la pena :)


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: leugimr en 12 Enero 2012, 02:12 am
Pues echando un vistacillo, muy interesante el II, este no funciona el enlace.


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: Debci en 27 Enero 2012, 00:39 am
Algún mirror? Tengo ganas de leerlo, lo tuve hace tiempo pero tras un formateo se fue al carajo...

Saludos


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: kub0x en 27 Enero 2012, 01:08 am
Me gustaría echarle un vistazo al texto, a ver si alguien lo puede subir. Tengo ganas ya de leerlo también.

Saludos


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: ps3ps3ps3 en 27 Enero 2012, 01:24 am
Aqui lo teneis,lo busque hace un tiempo no se ni donde http://www.gigasize.com/get/f28rlo4z6zc

Saludos


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: kub0x en 27 Enero 2012, 01:27 am
Aqui lo teneis,lo busque hace un tiempo no se ni donde http://www.gigasize.com/get/f28rlo4z6zc

Saludos

Mil gracias tío, hace tiempo que lo quería leer.

Muy buena.

Saludos.


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: Debci en 28 Enero 2012, 13:53 pm
Gracias miles por el mirror :)


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: ps3ps3ps3 en 28 Enero 2012, 14:04 pm
De nada chavalotes jeje,saludos.


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: eddyev en 6 Febrero 2012, 00:58 am
ya no esta


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: Shamaroot en 6 Febrero 2012, 03:20 am
Lo podrian resubir porfa :D


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: d3xf4ult en 6 Febrero 2012, 14:46 pm
Subirlo de nuevo, tengo ganas de leerlo y probar sobre todo el último paso.
Gracias


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: ps3ps3ps3 en 6 Febrero 2012, 15:32 pm
Aqui lo subo de nuevo cabroncetes wifiadictos xDDD

Este es el 1:http://www.mediafire.com/?cfbn9thgksodawt
Aqui os dejo tambien el 2:http://www.mediafire.com/?aoc2pmrdxz2d2p2

EDITO:Si se pierden de nuevo,decidlo aqui en el post que los cuelgo de nuevo en un plis

Saludos ;)


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: Shamaroot en 6 Febrero 2012, 19:14 pm
Gracias @ps3ps3ps3 , estas seguro que el primer link corresponde al archivo ?


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: ps3ps3ps3 en 6 Febrero 2012, 20:26 pm
Ups,gracias por el aviso ya esta corregido.

Saludos


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: Shamaroot en 6 Febrero 2012, 20:51 pm
Mil gracias @ps3ps3ps3  :D


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: ps3ps3ps3 en 6 Febrero 2012, 21:44 pm
Aqui pa lo que se pueda jeje.

Saludos.


Título: Re: [HOW TO] Ataque modelo Wifi
Publicado por: CodeJiyu en 15 Febrero 2012, 01:47 am
la quiero ver y el NOT32 me lo prohibe?? porque??

suena interesante me gustaria verla  :rolleyes: