elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15
131  Seguridad Informática / Hacking Wireless / Re: [R-WlanXDecrypter 0.9] - Generador de diccionarios para claves por defecto de R en: 20 Septiembre 2011, 19:58 pm
En este caso las contraseñas por defecto son claves de 8 dígitos pero sin seguir de 0's, al estilo XXXXXXXX (ej.: "20109456"). Este número parece ser el ID del cliente, y parece ser que este número tambien empieza en la mayoría de ocasiones (hasta ahora en todas las probadas) por 2, por lo que las contraseñas se nos reducirian solamente a las que empiezan por 2 (estilo 2XXXXXXX).

Tengo contratado R, indagaré.

Tambien se han detectado casos de claves WPA de 10 dígitos, aunque siguen siendo solo 8 dígitos variables, pero con dos 0's a continuación (aunque estas son mucho menos frecuentes). Al estilo XXXXXXXX00 (ej.: "2010945600"). Al igual que con las claves de 8 dígitos, solo se han encontrado casos de contraseñas que empezaran por 2 al estilo 2XXXXXXX00.

Sí señor, la mía es de 10 digitos; empieza en 2 y acaba en 00.

A la modesta velocidad de crackeo de 1000key/sec,

No tan modesta...

-El diccionario completo para WPA de 10 cifras tiene 100.000.000 claves y ocupa 1144.41MB:

Creo que te equivocas. Ocuparía unos 100 Gb, y tú has puesto que ocupa 1 Gb xd.

Saludos.



132  Seguridad Informática / Hacking Wireless / Re. en: 20 Septiembre 2011, 19:12 pm
Bueno. Ya he aprendido a usar Crunch. Efectivamente genera las combinaciones sin guardarlas, lo cual es de agradecer. El único ''inconveniente'', es que si quiero buscar una contraseña de 10 digitos que empieze por 2 y acabe por 00, sólo puedo poner esto: 2@@@@@@@@@, y no esto: 2@@@@@@@00. Me imagino que ocurre lo mismo en John the Ripper pero no me importa, ya que si sé que la contraseña que busco sigue un patrón, yo mismo creo el diccionario. Ahora indagaré en la aceleración por GPU, haber si puedo subir los 630 k/s. Un saludo.

Dejo un par de enlaces por si alguien no los conoce y le interesan:

http://www.taringa.net/posts/linux/6123053/Romper-WPA-y-WPA2-con-crunch.html
http://diccionarios-wpa.info/
http://www.youtube.com/user/Hak5Darren
133  Seguridad Informática / Hacking Wireless / Re: Progresando. en: 20 Septiembre 2011, 02:07 am
Gracias por tu respuesta. Indagaré.
134  Seguridad Informática / Hacking Wireless / Poco a poco voy progresando en el mundo del hacking. en: 19 Septiembre 2011, 20:48 pm
Buenas. Hace tan sólo un mes que empezé en este mundo y la verdad es que me está gustando mucho. Es muy adictivo, cada cosa que consigues te anima a seguir haciendo cosas cada vez un poco más difíciles, aunque por supuesto soy un principiante. Empezé rompiendo el protocolo SSL, a continuación pasé con las claves WEP, y ahora mismo estoy con WPA. La verdad es que me ha impacto la falta de seguridad en ciertos aspectos. Es por ello que he hecho un par de auditorías, una de SSL y otra de WEP, y las voy a mandar a la Agencia Española de Protección de Datos. Por supuesto desde allí saben de sobra todo esto, pero creo que contribuyo como ciudadano, y bueno, ahora es muy elemental lo que mando, pero espero progresar y algún día llegar a avisar de agujeros de seguridad poco conocidos.

Soy de los que se inclinan por no publicar auditorías; sé que hay mucha gente honrada que tan sólo quiere aprender, pero también hay gente que o bien tiene malos propósitos, o bien es muy cotilla, y pienso que todos los ciudadanos españoles tenemos derecho a la intimidad. Pero humildamente me gusta intentar resolver dudas o aconsejar siempre que no se me queda grande el tema, que suele ser pocas veces.

¿WPA? Pues la verdad es que éste sistema de cifrado me parece muy seguro. Todo depende claro está de la mezla de la contraseña, su longitud y de si cambia temporalmente. La mayoría de vosotros lo sabréis: hasta los 9 digitos son 999.999.999 de combinaciones, vale, se puede intentar, pero hasta 10 digitos serían 9.000.000.000 de combinaciones más... una locura, y a partir de ahí ni os cuento. Aunque tardásemos x en hacer el diccionario y x en obtener la contraseña por fuerza fruta (el único ataque eficaz en la mayoría de los casos), necesitaríamos tropecientos discos duros para guardar el diccionario. En mi caso por ejemplo tengo una contraseña de 10 números. No tiene que ser compleja ni excesivamente larga como véis para que sea casi imposible de descifrar, y si es compleja es literalmente imposible descifrarla.

¿En qué barallo ahora? Bueno, no sé programar, pero me he dado cuenta de que tengo que empezar a aprender. La semana que viene asistiré a un cursillo básico de C. Mi idea es la siguiente. Crear un programa que, conectado con aircrack-ng, genere progresivamente combinaciones y que cuando aircrack lea un grupo de ellas o cada una y al compararla compruebe que no es la contraseña, el programa la borre y vuelva a crear la siguiente. La lógica me lleva a pensar que se tardaría el mismo tiempo, sólo que en vez de crear el diccionario y leerlo por separado, lo haría a la vez. Y lo más importante es que de esta forma no necesitaríamos almacenar gigas y gigas. Aunque uno no se salvaría de tener que estar días y días buscando la contraseña si por ejemplo tiene 15 o 20 números, y si cambia para una de las que ya hemos leído pues no hay nada que hacer.

No sé si este tipo de programas ya existen, o no existen porque no son eficaces o yo que sé... sockets, pipes... pienso que los tiros pueden ir por ahí. De todas formas la semana que viene intentaré aprender lo básico de C y empezar a ver qué puedo hacer con respecto a este proyecto. Bueno, un saludo a todos, y gracias por vuestro tiempo.
135  Seguridad Informática / Hacking / Re: ayuda ettercap+sslstrip en: 19 Septiembre 2011, 19:50 pm
Olvídate de Ettercap, dá muchos problemas. Instala SSLStrip 0.9 en Backtrack 5 R1. Ponlo a correr y lanza el arp-spoofing, entonces se descifrarán todas las páginas. Sí quieres interceptar las contraseñas tan sólo tienes que sniffear con Wireshark. Un saludo.
136  Seguridad Informática / Hacking Wireless / Re: ¿Virus en aircrack? en: 19 Septiembre 2011, 19:48 pm
http://www.aircrack-ng.org/

Saludos.
137  Seguridad Informática / Hacking Wireless / Re: Conseguir WPA falseando el punto de acceso en: 19 Septiembre 2011, 15:16 pm
''No se puede redirigir tráfico sin pertenecer a la red puesto que no sabes a donde lo diriges.''

Cierto.
138  Seguridad Informática / Hacking Wireless / Re. en: 19 Septiembre 2011, 15:12 pm
Puede ser también que no te llegue suficiente señal. Un saludo.
139  Seguridad Informática / Hacking Wireless / Re: me pueden entrar a mi wpa con un click??? en: 19 Septiembre 2011, 15:08 pm
No, definitivamente no. Pon WPA2 TKIP, una contraseña de 63 mezclando números, letras mayúsculas, minúsculas y caracteres. Habilita el filtrado MAC y oculta tu ESSID. Un saludo.
140  Seguridad Informática / Hacking / Re. en: 19 Septiembre 2011, 15:00 pm
Olvídate de Ettercap, dá muchos problemas. Instala SSLStrip 0.9 en Backtrack 5 R1. Ponlo a correr y lanza el arp-spoofing, entonces se descifrarán todas las páginas. Sí quieres interceptar las contraseñas tan sólo tienes que sniffear con Wireshark. Un saludo.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines