elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 [13] 14 15
121  Seguridad Informática / Hacking Wireless / Re: Desautentificar cliente en: 22 Septiembre 2011, 13:20 pm
Buenas:

waiting for beacon frame BSSID xxxxxxxxxxx on channel -1
mon0 is on channel -1, but the AP uses channel 10.

Pero ¿qué usais? BT, Ubuntu, Wifiway....

Un saludo

ChimoC

P.D.: Ese error de -1 normalmente es por pache


Yo uso Backtrack 5 R1. Saludos.
122  Seguridad Informática / Wireless en Linux / Re: Problema al crackear wpa en: 22 Septiembre 2011, 12:57 pm
crunch 8 9 0123456789 | aircrack-ng -a 2 RUTA-DEL-ARCHIVO-CAP -e ESSID -b HANDSHAKE -w -

cd /pentest/passwords/crunch
./crunch 8 9 0123456789 | aircrack-ng -b <bssid> -w - /root/archivo.cap

Saludos.
123  Seguridad Informática / Wireless en Linux / Re: Problema con backtrack 4 y handshake en: 22 Septiembre 2011, 12:31 pm
una duda kn lo del handshake...
se no haber nadie conectado a la red
hay algua otra forma de obtener el handshake?

No. Saludos.
124  Seguridad Informática / Hacking / Re: Re. en: 22 Septiembre 2011, 01:41 am
tu perfecta guía

Ironía en estado puro... tan sólo trato de disminuír los quebraderos de cabeza a los principiantes como yo. Saludos.
125  Seguridad Informática / Hacking Wireless / Re: ¿Virus en aircrack? en: 22 Septiembre 2011, 01:40 am
Amenaza: PassWord Cracker.

Vaya, ten cuidado, parece que el aircrack-ng es un password cracker.

Ironía en estado puro...
126  Seguridad Informática / Wireless en Linux / Problema con wpa_supplicant: me asocia con otra red [Solucionado] en: 21 Septiembre 2011, 21:18 pm
Buenas. La situación es la siguiente: tengo dos ordenadores. Con el que ataco no está conectado a ninguna red, y el atacado está encendido y conectado a mi red (WPA2-PSK/TKIP), pero podría estarlo a otra cualquiera.

El problema que tengo es que cuando intento asociarme con wpa_supplicant, éste me asocia con una red diferente a la que pido, algo que no entiendo. Es por ello que al no asociarme, no puedo capturar ni un handshake.

Pd.: me tengo que asociar con wpa_supplicant porque al tener una Intel 4965AGN, aireplay no me asocia.











Gracias por adelantado. Un saludo.
127  Seguridad Informática / Hacking Wireless / Re: Desautentificar cliente en: 21 Septiembre 2011, 19:54 pm
Sï, esto también me pasó a mí. Cuando ejecutes airodump, acuérdate de poner el canal de la red víctima: airodump-ng -w wpa -c <canal> --bssid <bssid> mon0

No deberías tener entonces problemas, saludos.
128  Seguridad Informática / Hacking Wireless / Re: [R-WlanXDecrypter 0.9] - Generador de diccionarios para claves por defecto de R en: 21 Septiembre 2011, 19:00 pm
Tienes razón perdona, había leído mal. Saludos.
129  Seguridad Informática / Hacking Wireless / Re. en: 21 Septiembre 2011, 14:10 pm
Hola, qué tal.

"si quiero hacer una desautentificación de clientes osea todas las pc's  pero dejando mi pc, osea esta. como deberia hacerlo"

Tu ordenador atacante no tiene que estar conectado a la red del ordenador víctima, es decir, en este caso a tu red. Es más, no tiene por qué estar conectado a ninguna red.

"run 'airmon-ng start wlan0"

Te dice claramente que pongas la tarjeta en modo monitor: airmon-ng start wlan0

Luego: airodump-ng -w wpa -c <canal> --bssid <bssid> mon0

Por otro lado inténtalo mejor con esto: aireplay-ng --deauth 20 -a <bssid> -c <nuestramac> mon0
A continación vete a la ventana en donde se está ejecutando airodump y mira si has capturado el handshake.

Yo también tengo WPA2, PSK/TKIP para ser más exactos. Mi problema es que al tener una Intel 4965AG tengo que asociar mi tarjeta con el punto de acceso utilizando wpa_supplicant. Obtuve, cuando la tenía, mi clave WEP sin problemas:

network={
ssid="Diez 4B"
key_mgmt=NONE
bssid=00:18:9B:06:E2:E2
wep_key0="123456789012345"
}

Pero ahora lo intento con WPA y me ocurre esto:

http://imageshack.us/photo/my-images/233/screenshotynh.png/

En este foro no he encontrado solución, sólo me ha parecido ver algo al respecto pero en foros en inglés, y me lío que no veas. Hice entonces un par de cambios:

network={
ssid="Diez 4B"
scan_ssid=1
proto=WPA2
key_mgmt=WPA2-PSK
psk=contraseña_cifrada
}

Y me salió esto:

http://imageshack.us/photo/my-images/11/screenshot1sx.png/

Haber si alguien me puede echar un cable. Un saludo y gracias por adelantado. Por cierto, no pude capturar el handshake del otro ordenador, pero sí del mío, ¿esto tiene sentido?
130  Seguridad Informática / Hacking Wireless / Re: Progresando. en: 21 Septiembre 2011, 04:23 am
Gracias de nuevo por la información. Pensando.... aircrack sabe la contraseña pero sólo la reconoce cuando la lee entera. ¿Por qué no puede leer cada código de la contraseña individualmente? Es decir, si crunch empieza a combinar y resulta que el último dígito es un % siendo así: 00000%, ¿no podría dejar ese signo en esa posición y continuar con los otros?... sería el final del wpa jaja. Saludos.

Pd.: esto lo he visto en ''De ladrón a policía'' con una caja fuerte.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 [13] 14 15
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines