elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 2 [3] 4 5 6 7 8 9 10
21  Seguridad Informática / Hacking Wireless / Re: ¿Es posible usar un hadshake ya obtenido en Linset y sus clones? en: 11 Enero 2019, 18:12 pm
el objetivo de mi post, no es enseñarte hacer el ataque, sino callarte la bocaza que tienes al publicar mentiras y falsedades sobre temas que desconoces totalmente, engañando así a otros usuarios.

lo suyo es que un moderador te pusiera un ban largo sin poder publicar para que escarmientes y dejes de decir sandeces.

Yo tambien te quiero mucho amigo warcry  :-*. Ojala tuvieras de humildad y noblesa, lo que aparentemente te sobra en conocimientos de programacion e informatica, pues eres burda de sobrado pero cada persona es un mundo, existen mejores y por fortuna no se atracan tanto ;D. En todo momento he reconocido que me equivoque  dandote la razon; y mas que decir mentiras y falsedades :-(, simplemente dije mis erradas experiencias hasta el momento frente HSTS  :-\, que era lo que tenia para compartir, no con intensiones de engañar a nadie :o, por lo que nunca descarte que usuarios con mayores conocimientos les representara eso un problema. Mas que centrarme en tu pesima forma de comunicación hacia el projimo :rolleyes:, me centre en lo poquito que tu personalidad egocentrica te dejo trasmitir, lo cual para mi fue mas que suficiente para rectificar el error. La realidad es que un ataque EVIL TWIN lo puede hacer hasta un niño :silbar:, no se necesita ser un super genio ::) y mas con las cantidad de script, frameworks y documentacion disponible que existe con fines educativos. Si todos dominaramos todo, el foro no existiria. Este foro existe para compartir, debatir y ayudarse, donde puedes encontrar millones de ideas tontas y erradas o cosas mas elaboradas por los que saben mas. Mis recomendaciones por muy bueno que te creas, no te eleves tanto, aprenda a compartir y eso lo hará mejor persona ;). Una vez mas, siempre es bueno leerte y estas sobre calentado >:D por gusto. He buscado la forma de sacar lo mejorcito posible de tus textos. No creo que por eso baneen a nadie :huh:. Para ti decir sandeses es grave, para mi lo es mas una atitud ofensiva sin justificacion alguna frente una persona con errores de concepto, errores tecnicos o desconocimiento, asi que ten cuidado no termines baneado tu por estar chocando por ahi sin razon no solo conmigo  :¬¬. Gracias a leerte en otros lados te sobre llevo un poco mas que la media :xD.  Cuenta con mis sandeses ojala yo cuente con tus respuestas. Ya por aqui termine si quieres seguir chocando buscame en otro lado pues como bien dice r32 ;-), las disputas tontas hacia donde lograste medio trasladarme no valen para nada.
22  Seguridad Informática / Hacking Wireless / Re: ¿Es posible usar un hadshake ya obtenido en Linset y sus clones? en: 10 Enero 2019, 14:33 pm
yo lo he hecho todo con san google, y mi herramienta es original mía, no es copia de linset, es mas vk copio cosas mías cuando la desarrolló  ;)

por motivos éticos nunca he publicado la herramienta y sigo sin querer hacerlo, el que quiera que se lo curre como me lo curré yo en su día

una imagen vale mas que mil palabras.


Para los que no cuentan con tus habilidades de programacion creo que pueden resolver de momento con https://github.com/wifiphisher/wifiphisher
No quisiera equivocarme pero no creo que diste mucho de lo que muestras en tu clasificado codigo WCETM funcional en youtube. Encontre lo que me comentas en la historia de cuando nacio linset creado por vk496.

Igual ya le echo un vistaso al codigo a ver que entiendo pues sigue siendo dificil de comprender para mi lo del candadito verde que logras y el tema de HSTS. Y mas que usar un codigo a lo loco disfruto entender que hace, ya que lo pruebo contra mi misma wifi, por lo que no tardare en modificarle la pagina de phishing y quizas alguna que otra boberia dentro de mis basicos conocimientos.

Pero wifiphisher opera igual ante una consulta a cualquier sitio comun con implementacion HSTS primero pide que se autentifique en la red wifi. Creo que es un sistema muy parecido a los usados en aeropuerto y demas sitios con sistemas wifi que piden autentificacion a los usuarios mediante https.

Estoy por probar muchos otros como WiFi-Pumpkin o linsetmv1-2 etc no logro que me funcione asi de bien fluxion que dice ser "Fluxion is a popular example of this attack." quizas por culpa mia.

Sigo arriba de lo mismo a ver si a la fuerza aprendo algo.

Saludos y gracias a todos en especial a warcry  ;)
23  Programación / Scripting / Re: Expresiones Regulares y wordlist. en: 9 Enero 2019, 04:38 am
Buen aporte man, especialmente por dedicar tu tiempo a algo tan dispendioso como lo es el brute force, cosa que yo no haria por que ya de por si es un metodo poco eficiente en el mundo real, a menos que seas la CIA o la KGB y tengas salones llenos de poder de computo, e incluso así creo que optarian por metodos mas eficientes como la vieja y confiable backdoor insertada "accidentalmente" en productos comerciales con keylogging filtrado... :v

Esta claro pero quizas te sorprendan los resultados obtenidos a traves de rockyou o wordlist probable v2 basado en mas de 350 gb de fugas de contraseñas reales de internet. Por otro lado tienes a https://wpa-sec.stanev.org/ que al subir los handshake igual haciendo uso de sus basicos diccionarios obtiene optimos resultados. Quizas las wifi que me rodean son mas descuidados que los que te rodean a ti. En lo personal siempre paso con ayuda de crunch
Código:
crunch 8 8 0123456789 -s 00000000 -e 99999999 | aircrack -e text.cap -w -
tras ver la cantidad de personas que solo ponen sus contraseñas con numeros de solo 8 digitos.

Finalmente deje el breachcompilation disponible en torrent, pues no solo termine dañando hdd ya algo viejos por falta de conocmientos y excesos de escrituras sino que ahi ya viene uno supuestamentes optimizado con lo que justamente queria hacerle al de 40 gb.


Conclusion:
Yo no descartaria el ataque por diccionarios y si se lograran optimizar para Español en vez de para Ingles como la mayoria estoy convencido que los resultados serian aun mejores. Mas sigo sin obtener buenos diccionarios en Español.

Pasar 39 gb de wordlist como el de g0tm1lk, no es nada descabellado desde mi PC que no es una super PC, claro al tener mucho contenido en ingles esto reduce ampliamente las posibilidades. Igual a veces existe sorpresa.

Haste de unos handshake WPA/WPA2 intenta y luego comenta tu experiencia.
24  Seguridad Informática / Hacking Wireless / Re: ¿Es posible usar un hadshake ya obtenido en Linset y sus clones? en: 9 Enero 2019, 04:19 am
de verdad, lo que hay que leer.

el evil twin attack funciona perfectamente como el primer dia, y el HSTS no tiene nada que ver, a no ser que el genio que programa la herramienta spoofee una url como la de google o similares.

recuerdo como funciona el método.

se hace una denegación de servicio contra el cliente o clientes de una ap
se crea un fake ap abierto
SE CREA UN PORTAL CAUTIVO (lo pongo en mayusculas porque si algún tarao lo que hace es un dns spoofing, es normal que no funcione)
se crea un servidor web con una web donde se introduzca la contraseña

y eso es todo no tiene mas.

ya depende de las habilidades de cada uno el hacer una web https con candadito verde y mas o menos creíble.

pero el ataque funciona como el primer día  :silbar:


Bueno que leas mis disparates y mejor aun que los corrijas, haciendo uso de tus bastos conocimientos.

Dudas:
¿Fluxion no hace lo mismo que Evil Twin?

¿Si el HSTS no tiene nada que ver porque solo aplica a Google y simillares contra que direcciones funcionaria, considerando que el usuario promedio solo usa Google y similares?

Ya mismo leo la diferencia entre PORTAL CAUTIVO y dns spoofing, erradamente pense era lo mismo. Aunque Fluxion estoy seguro hace PORTAL CAUTIVO.

La parte mas importante para mi de todo el escrito, como logro el candadito verde en https, una habilidad que claramente no domino.

Para mi siempre es un placer leerte, espero mediante tus rectificaciones, algun dia pueda crear menos molestia redactando erradamente en base a mis erradas experiencias.

Saludos.

Igual ya le pregunto a google a ver que consigo sobre lo que me comentas.

 

25  Informática / Software / Re: Programa para acceso y manipulación remota de equipos en: 9 Enero 2019, 04:01 am
tengo siempre la misma contraseña y el mismo id

claro, cuando lo instalas lo seleccionas, al igual que te vas a la pestaña conexion/configurar acceso no presencial, le das a siguiente y configuras la contraseña que te de la gana QUE SERA SIEMPRE LA MISMA, vuelves a dar a siguiente y le dices "no deseo crear una cuenta de teamviwer ahora" le das a siguiente y finalizar

no creo que sea tan difícil  :silbar:





Siempre existe uno que conoce mejor las cosas ahi tienes, cuestion de solo ver las posibilidades de configuracion de teamviewer. Ahora solo queda que hagas lo mismo con anydesk que seguro tambien se puede y no es de pago como teamviewer. Aunque creo que solo es de pago para caracter comercial.
26  Seguridad Informática / Hacking Wireless / Re: rastreador, gps en: 8 Enero 2019, 15:17 pm
Para que funcione un gps no es necesario la SIM sino un receptor GPS integrado en el equipo. Si estas en Android te recomiendo GPSTestPlus para que veas todo el tema de cobertura con los diferentes satelites GPS que estan en orbita asi como las descargas del almanaque en frio y en caliente. Una vez que estes geoubicado te puedes pasar para cualquier herramienta que gustes, Map, Waze, GoogleSky, etc.

Y efectivamente como dices la SIM solo facilita la salida de los datos de almanaque ya sea por SMS o datos moviles, muy usado en los GPS Tracker de carros.

Ahora si el dispositivo ademas tiene AGPS entonces si depende la SIM pues AGPS hace el mismo sistema de triangulacion pero mediantes las celulas telefonicas algo que es un tanto mas rapido que el GPS al menos en frio.

Tambien existe geolocalizacion mediante redes wifi y datos moviles en los navegadores web con el concentimiento del usuario y ya esta disponible esta funcion en HTML5 sin mucho rollo.

Finalmente te recomiendo jugar un poco con el dashboard de google principalemente el timeline y find my device  ;D
27  Seguridad Informática / Hacking Wireless / Re: Script que busque todo el dia clientes conectados en: 8 Enero 2019, 14:55 pm
No creo entenderte bien pero me parece que lo que necesitas es similar a wifite2 en github.
28  Seguridad Informática / Hacking Wireless / Re: ¿Es posible usar un hadshake ya obtenido en Linset y sus clones? en: 8 Enero 2019, 14:41 pm
En todas las variantes que veo de fakeAP, EvilTwin, Wifi_Honey y RougeAP, siempre el AP clonado se crea abierto, esta claro que este es el primer paso de desconfianza y dependencia de un usuario curioso se conecte al clone. Si se pudiera esto tirar directo contra el handshake obtenido en vez de llevarlo hacia la pagina de phishing mediante portal cautivo seria mas efectivo. Pero es IMPOSIBLE porque entre cliente y AP no existe otra cosa que el handshake WPA/WPA2 o sea nunca sale la clave  ;D cuando mas lo unico que pudieras tener de nuevo es el handshake (Wifi_Honey). Motivo por el cual se intenta vulnerar esto con el phishing creado en pagina web 2do paso de desconfianza y dependencia, que los navegadores protegieron mediante HSTS. Me sucede los mismo lo he dejado hasta 2 horas jajajaja y nada. Por otro lado el usuario promedio si no activa datos por estar en una PC o laptop, no dara la opcion del navegador de continuar navegacion hacia sitio no seguro  :-\. Ese ataque se fue a la ***** hace rato, quedo simplemente como una bonita historia de algo que se podia hacer antes, pero la efectividad es nula o muy baja en la actualidad.
29  Informática / Software / Re: Programa para acceso y manipulación remota de equipos en: 8 Enero 2019, 14:30 pm
Dameware despues de haber puesto la maquina a distancia en NOIP o cualquier otro y limpiar el camino del firewalls hacia el puerto de dameware. O de lo contrario uno que realice conexion reversa persistente algo que solo veo en los troyanos, no se si exista algun software comercial o no que realice conexiones reversa hacia uno. Y si ambos programas Teamviewer y Anydesk dependen de que conozcas el pin  :-\

Saludos.
 
30  Seguridad Informática / Hacking Wireless / Re: Peligros de un Módem vulnerable? en: 8 Enero 2019, 13:21 pm
Antes lo mas basico era cambiar las dns por una falsa para redireccionar algun sitio y obtener las contraseñas mediante phishing, un tema solucionado hasta donde se con HSTS, asi como lo de los portales cautivos. Hacer forward de algun puerto para acceder a la red interna detras del modem. La otra es modificar el firmware dejando alguna puerta trasera para garantizar siempre el acceso al equipo y utilizarlo mayormente como lanzamiento de ataque DDos junto a otros modem y routers comprometidos. Y lo mas loco que he leido fue en routers de Mikrotic donde se les compromete para minar bitcoin, desconozco que velocidad de procesamiento pueda dar eso, pero algun cerebro al parecer le dedico tiempo. Si tienes el modem en la ultima version del firmware e igual esta es vulnerable, creo que no te queda otra que cambiarlo si eres demasiado psicopata. El trafico http casi todo migro a https por lo que sniffear conexiones es cosas del pasado o un tanto mas complejo por culpa de los certificados ssl, normalmente siempre lo vi en redes LAN o redes WAN aunque no dudo que quizas en su momento se pudiera hacer como planteas. En fin seria demasiada mala suerte que tu modem diera, con un verdadero loco capaz de hacer la mayoria de las cosas que antes estaban al alcance de personas con conocimientos mas basico. Pruebate Routersploit contra tu modem y mira a ver como te va, o sea auditalo tu mismo.
Páginas: 1 2 [3] 4 5 6 7 8 9 10
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines