elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Temas
Páginas: [1] 2 3
1  Seguridad Informática / Análisis y Diseño de Malware / como hacer indetectable el servidor de un troyano en: 9 Enero 2012, 16:50 pm
Hola Amigos, estoy jugando con el Spy-Net, y tengo creado el servidor a mandar. El gran problema, la pregunta del millon es, como hacerlo indetectable para que entre en la makina, llamemosle victima, sea ejecutado, se instale en dicha maquina victima y no sea detectado por ningun AV?
He leido por ahi en diversos manuales, localizar la firma digital, unos hablan de localizar la firma del stub del crypter, otros de localizar la firma del servidor creado para la makina victima. Por lo tanto la primera pregunta es, hay buscarla la firma en el stub del crypter o en el servidor del spy-net?
Pregunta dos, con el signatureZero, mas o menos. encierro bien rellenando con ceros, donde puede estar la firma. Pero al irme al programa hexadecimal, al kedarme unas 10 lineas por poner a cero aproximadamente, al pasar el scanner ya no me lo detecta los AVs, por lo que no puedo localizar la firma exactamente donde esta.
- Me gustaria que me dijeran si hay algun programa para localizar directamente donde esta la firma digital.
- Que me pusieran un link de scaneadores online de AVs.
- si existe un metodo mejor y mas actualizado de hacer indetectable el servidor de un troyano.
- Si me recomendais otro programa mejor que el Spy-Net.

No se si abuso con tantas preguntas, pero es que uno se vuelve loco leyendo y leyendo, y hay que saber buscar actual para no dar palos de ciego. Y es que esto de los troyanos es una asignatura pendiente, nunca pude colar ninguno.

Gracias.
2  Seguridad Informática / Wireless en Linux / Aplicacion para generar diccionarios para WPA. en: 11 Junio 2011, 16:05 pm
Hola Amigos:

Pongo este ultimo post del dia de hoy. Quisiera haber si pudiera darme nombres de aplicaciones que metiendo la longitud de la palabra a descifrar y los caracteres de los que estan formados dicho palabra. Me genere un diccionario formada por distintas combinaciones con las que atacar con aircrack?

He buscado por google y solo encuentro diccionarios pero no una aplicacion para generar yo esos diccionarios.

Gracias.
3  Seguridad Informática / Wireless en Linux / Como localizar la IP de un contacto en mensajeria instantanea? en: 11 Junio 2011, 15:57 pm
Hola Amigos:

Pongo este otro post que no se si debo publicarlo en este sitio o deberia ponerlo en otro. Si no correspondiera a este sitio, ruego a los moderadores lo coloquen en el sitio correcto. Cómo  se localiza la IP de una persona por la cual estas hablando por mensajeria instantanea, llamese AMSN? Tengo UBUNTU 11.04.

Gracias.
4  Sistemas Operativos / GNU/Linux / Antena wifi pci del portatil no aparece en: 11 Junio 2011, 15:54 pm
Hola Amigos:

Estoy aqui de nuevo porque desde hace unos dias me pasa una cosa la mar de rara. Resulta que para auditar mi red wifi compre una antena wifi por puerto usb, ya que la antena wifi que trae integrada mi laptop, una Broadcom BCM4313, no se puede.

En fin, resulta que desde hace unos dias, al arrancar mi portatil sin antena usb ni nada, la antena broadcom que trae por defecto el laptop, no la reconoce y no puedo conectarme a mi red de manera normal como ocurria normalmente antes de comprarme la nueva del puerto usb.

Ahora lo que hago es, que cuando arranco el portatil y como no reconoce la trae por defecto el portatil, conecto la que he comprado por puerto usb, me la detecta y se conecta sola a mi red.

Que puedo hacer para que aparezca de nuevo al arrancar ubuntu 11.04, mi antena broadcom?

Gracias.
5  Seguridad Informática / Wireless en Linux / Dudas al auditar router livebox de Orange. en: 3 Junio 2011, 14:57 pm
Hola Amigos:

Una vez auditada mi red wifi, la cual tenia un cifrado wep y que fue realizada con exito, estoy haciendo puebas con la red de casa de mis padres, los cuales tienen un router wifi de Orange, que es un Livebox, de esos de color blanco, y que tienen una esquina cortada. Tiene una encriptacion WPA2, con cifrado CCMP y autorizacion o lo que sea (aparece AUTH) PSK.

Resulta que pongo airodump-ng en el canal correcto, y con el pc de mi hermana conectada a dicha red, pues bien, realizo un ataque de desautenticacion, el pc de mi hermana se desconecta de dicho router y al volverse a conectar no obtengo el HANDSHAKE. Lo realizo varias veces y nada, no consigo dicho dato.

Mis preguntas son varias:

He leido que los routers Livebox de orange tienen una encriptacion WEP normal, pero de 128 bits o 256 bits. Entonces nmi pregunta es, por mucho que intente conseguir el handshake no conseguire nada porque porque no es una WPA sino WEP de mas tamaño? Deberia actuar como si fuera una WEP normal pero que necesitando mas datas y mas IV's para descifrar esta wep?

Tambien quisiera preguntar que si el cliente esta muy cerca del router en cuestion, es decir a escasos 2 metros, es muy dificil o imposible obtener el tan preciado handshake? decir que mi portatil esta tambien en la misma habitacion y al lado del portatil de mi hermana y a escasos 2 metros del router Livebox?

Por ultimo, alguien me puede poner enlaces de programas que metiendo la longitud de la palabra en cuestion y los caracteres a utilizar, genere o cree diccionarios con los que comparar dicho, o el futuro handshake?

Gracias.
6  Seguridad Informática / Wireless en Linux / atascado en la auditoria wifi, red cifrada wep en: 12 Mayo 2011, 13:20 pm
Hola a todos:

De nuevo recurro a este foro para solucionar un problemilla mas, o al menos para pediros opinion.

Pues eso, estoy intentanto auditar mi red wifi, con encriptacion wep, empiezo todo bien. Pongo la interface en modo monitor, cambio la MAC a una direccion inventada por mi, hago airodump-ng eligiendo mi red con su canal, y al llegar a la fase de autentificarse con la orden o comando aireplay-ng -1 0 -e (nombre de la red) -a (direccion MAC de la AP cuya key queremos sacar) -h (direccion MAC de nuestra tarjeta cambiada) mon0

y esto es lo que responde la SHELL:

root@bt:~# aireplay-ng -1 0 -e SMC -a 00:04:E2:XXXXXXXXXXXX -h 00:1B:B1:XXXXXXXXXXX mon0
13:06:19 Waiting for beacon frame (BSSID: 00:04:E2:XXXXXXXXX) on channel 6

13:06:19 Sending Authentication Request (Open System)

13:06:21 Sending Authentication Request (Open System)

13:06:23 Sending Authentication Request (Open System)

13:06:25 Sending Authentication Request (Open System)

13:06:27 Sending Authentication Request (Open System)

13:06:29 Sending Authentication Request (Open System)

13:06:31 Sending Authentication Request (Open System)

13:06:33 Sending Authentication Request (Open System)

13:06:35 Sending Authentication Request (Open System)

13:06:37 Sending Authentication Request (Open System)

13:06:39 Sending Authentication Request (Open System)

13:06:41 Sending Authentication Request (Open System)

13:06:43 Sending Authentication Request (Open System)

13:06:45 Sending Authentication Request (Open System)

13:06:47 Sending Authentication Request (Open System)

13:06:49 Sending Authentication Request (Open System)
Attack was unsuccessful. Possible reasons:

 * Perhaps MAC address filtering is enabled.
 * Check that the BSSID (-a option) is correct.
 * Try to change the number of packets (-o option).
 * The driver/card doesn't support injection.
 * This attack sometimes fails against some APs.
 * The card is not on the same channel as the AP.
 * You're too far from the AP. Get closer, or lower
 the transmit rate.

Entiendo que los puntos finales, lo que dicen es algo asi como :

Estás lo suficientemente cerca del punto de acceso, pero ojo no demasiado porque también puede fallar.
El controlador está correctamente parcheado e instalado.
La tarjeta está configurada en el mismo canal que el AP.
El BSSID y el ESSID (opciones -a / -e) son correctos.
Si se trata de Prism2, asegúrate de que el firmware está actualizado.

Sobre la cercania o no del punto de acceso decir que el PWR que me da es de -65 a -77, creo que eso bastante señal no? ademas de que tengo mi router en una de las habitaciones del piso.

He realizado este auditoria tanto en ubuntu 11.04 y en bt 5 GNOME con arquitectura 64b.

Alguna sugerencia o ayuda? Gracias.

P.D.: Se que esto no corresponde a este hilo, pero mirando por los hilos de este foro tampoco he visto nada relacionado con BackTrack 5, pero hay foro y donde esta sobre esta distro? necesito ponerla en español, y otras cosas como instalar acrobat reader y office para poder leer manuales en esta distro.
7  Seguridad Informática / Wireless en Linux / Qué es y para qué sirve Kismet? en: 11 Mayo 2011, 21:16 pm
Hola amigos,

Pues nada que leyendo manuales de auditoria de redes wifi, basicamente de la suite aircrack, he leido que existe kismet.

Me ha llamado que kismet tambien utiliza las ordenes o comandos airmon.ng, airodump-ng, aireplay-ng, etc. Entonces me pregunto, si aircrack es la aplicacion que engloba airmon-ng, airodump-ng, etc, qué es y para que sirve kismet?

Y otra pregunta obligada, es mejor que usar consolas o shell, para ejecutar los comandos airmon-ng, airodump-ng, etc?

Saludos.
8  Seguridad Informática / Wireless en Linux / ¿kISMET? en: 11 Mayo 2011, 02:55 am
Hola amigos,

Pues nada que leyendo manuales de auditoria de redes wifi, basicamente en la aplicacion aircrack, he leido que existe kismet.

Me ha llamado que kismet tambien utiliza las ordenes o comandos airmon.ng, airodump-ng, aireplay-ng, etc. Entonces me pregunto, si aircrack es la aplicacion que engloba airmon-ng, airodump-ng, etc, qué es y para que sirve kismet?

Y otra pregunta obligada, es mejor que usar consolas o shell, para ejecutar los comandos airmon-ng, airodump-ng, etc?

Saludos.

Recuerda: Títulos descriptivos del problema (normas del foro)
9  Seguridad Informática / Wireless en Linux / error al auditar claves wifi, AP en un canal distinto al de mon0, en canal -1 en: 29 Abril 2011, 17:57 pm
Hola Buenas:

He actualizado mi ubuntu 10.10 a 11.04, y el problema que tenia de que al parecer los drivers instalados para mi chipset 4313 de mi tarjeta broadcom 802.11, estan solucionados completamente. Ahora si me detecta redes a la hora de hacer airodump nombre de la interfaz (mon0).

Pero hay un problema nuevo. una vez elegida la red WEP a descifrar, hacemos:

airodump-ng -c (canal de la red elegida) -w wep --bssid (la BSSID de la red) mon0

y se nos keda en la red de la victima, ahora quedaria inyectar paketes o algo asi, a dicha red para empezar a descifrar la key. Pongo la siguiente orden:

aireplay-ng -3 -b (BSSID de la red) -h (BSSID del cliente) mon0

y me sale un error en el que dice algo como que la AP esta en el 6 y mon0, mi interfaz en el canal -1

Como se corrige ese error?

Pego el error que me da:

17:54:58  Waiting for beacon frame (BSSID: 00:04:E2:F2:AC:24) on channel -1
17:54:58  mon0 is on channel -1, but the AP uses channel 6

Saludos y gracias.
10  Sistemas Operativos / GNU/Linux / kernels 2.6.3522, 2.6.35.28 y 2.6.35.29 en: 25 Abril 2011, 16:09 pm
hola buenas:

Cuando instale ubuntu 10.10, me instaló la kernel 2.6.35.22, y despues de dos actualizaciones se han instalado las kernel 2.6.35.28 y la 29. Ahora en el grub me sales los ubuntos 2.6.35.22, la 2.6.35.28, y la 2.6.35.29. Ahora no sé si son necesarioas todas o solo la 2.6.35.29, y en caso de ser así, como se kitan las que no valgan?

Saludos y gracias.
Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines