elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: [1] 2 3
1  Seguridad Informática / Wireless en Linux / Re: Error de autentificación con aireplay en: 11 Julio 2014, 21:40 pm
Si di a entender la idea equivocada, disculpas.

Estábamos "jugando", queríamos ver si podíamos tumbar nuestras propias redes. Pero ciertamente pasó de esas veces donde el juego es tan intenso que frustra sobremanera su fracaso, y por eso acudí aquí.

En efecto, averiguamos cómo resetear los routers, volvimos a intentar y funcionó esta vez. Aunque entonces la duda sería qué tenían en un principio...

Gracias y disculpas de nuevo.
2  Seguridad Informática / Wireless en Linux / Error de autentificación con aireplay en: 11 Julio 2014, 06:59 am
Hacíamos pruebas mi primo y yo con 2 AP's que hay en la casa, pero nunca pudimos asociarnos a ninguno de los AP; intentamos con cuanta variante rebuscada de aireplay-ng -1 pudimos y siempre obteníamos:
Código:
18:22:32  Sending Authentication Request

18:22:34  Sending Authentication Request

18:22:36  Sending Authentication Request
Y así sucesivamente hasta que botaba el mensaje de "attack was unsuccessful" y las posibles causas. Quizá una que otra vez sacaba un solo mensaje "Association successful :-)", pero después ya demostraba no estar asociado (intentos posteriores fallidos).

Pensamos que tal vez había filtrado de MACs (en cuyo caso alguien más lo habría hecho sin decirnos...), y entonces intentamos:

tcpdump -n -vvv -s0 -e -i mon0 | grep -i -E "(RA:(mac_de_tarjeta)|Authentication|ssoc)"

mientras aireplay-ng -1 seguía intentando. Esperábamos encontrar mensajes de error, pero sólo obtuvimos mensajes diciendo algo así (no recuerdo el mensaje con toda exactitud):
Código:
[...]314us BSSID:(mac_AP) DA:(mac_tarjeta) SA:(mac_AP) Successful
Cuando al fin fracasaba aireplay la salida de tcpdump cambiaba a algo así:
Código:
[...]1.0 Mb/s 2427 MHz 11b -39dB signal antenna 1 [bit 14] 314us BSSID:(mac_de_la_OTRA_ap) DA:(misma_mac) SA:(no_recuerdo)[...]
No recuerdo si decía "successful", pero en definitiva no mencionaba nada relacionado a alguna falla o error.
¿Mac del otro router? ¿Qué demonios?

Pensamos que era la propia tarjeta inalámbrica, pero entonces mi primo sacó otro router que él tenía, que usa para pruebas. Intentamos con ese y funcionó. Usamos ataque chopchop.

La casa es de 2 pisos ("y medio", si contamos un compartimiento arriba). Los routers estaban ubicados alrededor del piso superior y para mala suerte había visitas arriba, por lo que debíamos obrar desde abajo.

Usábamos una tarjeta inalámbrica externa usb TP-Link con chipset Ralink, de esas que vienen con su antena sma (aunque francamente algo pequeña...). Usamos Wifislax 4.3 (sí, muy viejo pero aún muy funcional, o eso pienso...). La intensidad de señal de ambos AP (PWR) oscilaba entre -86 y -90.

¿Alguien sabe qué pudo haber pasado? ¿Ayuda o sugerencias?
De antemano, gracias.
3  Seguridad Informática / Hacking Wireless / Una idea sobre las claves WPA, ¿posible? en: 8 Diciembre 2012, 07:04 am
Saludos.

La verdad sólo hice una breve búsqueda previa, no estoy 100% seguro si se ha preguntado antes o no, pero es una pequeña idea.

He leído que en cuanto a vulnerabilidad WPA sólo hay 2 maneras: ataque diccionario y vulnerabilidad WPS. El primero consiste en capturar el "handshake" entre el modem y la PC y luego adivinar la clave de entre un diccionario de posibles claves; el segundo creo que se trata de adivinar el pin, y eso si el WPS está activado.

De la segunda manera he leído que se checa de dígito en dígito y hasta se puede guardar el progreso. La pregunta es, ¿no habrá manera de hacer lo mismo en la primera manera, el ataque diccionario? Es decir, en vez de checar palabra por palabra entera, checar caracter por caracter, y también poder guardar el progreso? ¿O podría desarrollarse?
4  Seguridad Informática / Wireless en Linux / Re: Más dudas sobre WPA y WPS en: 19 Noviembre 2012, 06:54 am
En resumen, en base a lo mencionado en el post de arriba, ¿habría manera de sacar la clave de una red sin WPS activado y con una combinación alfanumérica completamente aleatoria de 10 caracteres?
5  Seguridad Informática / Wireless en Linux / Re: Más dudas sobre WPA y WPS en: 11 Noviembre 2012, 23:59 pm
Pues de por sí con 10 caracteres, suponiendo 26 letras y 10 dígitos, tendría 36¹⁰ combinaciones (pues considero caracteres repetidos), o sea 3.65x10¹⁵, y suponiendo que cada palabra fuera de 1 byte sería un archivo diccionario de poco menos de 4,000 terabytes. Y el tiempo que tardaría si hubiese tal archivo...
Y aún si no hubiese caracteres repetidos serían 9.22x10¹⁴.

Pregunto todo esto porque, además de que tampoco quisiera que me husmeen mucho en la conexión, soy de los que le gustaba experimentar con la red propia, siendo lo primero tratar de sacar la clave, y tal vez en este caso convenga mejor no quebrarse la cabeza...
6  Seguridad Informática / Wireless en Linux / Re: Más dudas sobre WPA y WPS en: 11 Noviembre 2012, 22:14 pm

Bueno, es que sólo le puedo poner 10 máximo. ¿Aún sería vulnerable de alguna manera?
7  Seguridad Informática / Wireless en Linux / Re: Más dudas sobre WPA y WPS en: 11 Noviembre 2012, 20:47 pm
Perdón por la pregunta, ¿pero entonces dónde era el hilo correcto?

Y entonces, si apago el WPS y pongo una clave alfanumérica aleatoria de 10 caracteres (donde se requeriría un diccionario de 3.65 x 10¹⁵ palabras), supongo que ya tengo una red 100% segura...

Y en una segunda y última pregunta por ahora, ¿alguien sabe cómo instalar compat wireless y/o parchar los drivers en openSUSE 12.2? Porque creo que es por eso que las auditorías no me funcionaban tan bien en openSUSE como en Wifislax. Ya mencioné qué adaptadores wifi tengo...

De nuevo, gracias.
8  Seguridad Informática / Wireless en Linux / Más dudas sobre WPA y WPS en: 11 Noviembre 2012, 04:38 am
Saludos de nuevo. He comenzado a leer los temas respectivos al tema:

http://foro.elhacker.net/wireless_en_linux/reaver_vulnerabilidad_de_wpa_por_wps_habilitado-t350507.0.html
http://foro.elhacker.net/wireless_en_linux/wpscrackgui_v119_beta_25092012-t352541.0.html

Aún no termino de ponerme al corriente 100% o eso siento, son muy largos los temas enteros, pero comencé a interesarme debido a que, como mencioné en un tema anterior, tengo un modem nuevo: Technicolor TG582n, que usa WPA por default en vez de WEP y cuya clave es una combinación de 10 caracteres alfanuméricos, al igual que cuando usaban WEP.

Tal vez me falte revisar con más detenimiento los temas enteros, pero al menos de lo que vi me surgieron dudas que no se especificaban bien, y quería ver si se podían resolver.

1. ¿El Reaver y el WPSCrackGUI son 2 programas distintos o tienen cierta relación?
2. He visto que algunos les va el Reaver 1.3 y otros 1.4. ¿De plano depende del usuario o es mejor una versión que otra?
3. Entiendo que para sacar el pass primero necesita sacar el pin. ¿De verdad es un proceso de muchos días? (Muchos días para una sola red, extraño el WEP...)
4. ¿Debería usar el Reaver o WPSCrackGUI mejor en Wifislax o puedo usarlos en openSUSE 12.2? La tarjeta inalámbrica es una Broadcom bcm4311, usando el driver b43, pero también está una AWUS036H con chip RTL8187.
5. Finalmente, si dejo el WPS desactivado, ¿ya valió queso o aún hay maneras?

Por su ayuda, gracias.
9  Seguridad Informática / Wireless en Linux / Re: Obtener clave de Technicolor TG582n en: 30 Septiembre 2012, 21:20 pm
No había oído hablar de WPS en este sentido. ¿Haya algunos links dónde pueda leer al respecto, si sirve realmente para WPA/WPA2 y qué son el film y los pines?
10  Seguridad Informática / Wireless en Linux / Obtener clave de Technicolor TG582n en: 30 Septiembre 2012, 19:47 pm
Saludos.

Hace tiempo que no iba a cambiar un modem (se nos descompuso el otro), pero recién lo tuve que hacer y nos dieron un Technicolor TG582n. Pero lo que más impactó fue que, ¡usa la cifrado WPA/WPA2! Y si recuerdo bien la clave tiene esta forma: 10 caracteres alfanuméricos.

Nunca he intentado sacar una clave WPA, nunca había tenido un modem así para probar, pero sí había leído sobre el proceso con Aircrack: básicamente es un ataque de fuerza bruta, adivinar de palabra en palabra la clave a partir de un archivo de texto con un montón de palabras al azar, y la probabilidad de éxito depende prácticamente de cuántas "palabras" (combinaciones de letras y hasta números) cubra dicho diccionario y la velocidad del procesador.

El gran problema es que hice un cálculo rápido de cuántas palabras serían para 10 caracteres de entre las letras y números, con posibilidad de repetirse. El resultado fue devastador: para 26 letras y 10 dígitos, 36¹⁰ = 3.65*10¹⁵ palabras. Si cada palabra abarcara sólo 1 byte, ¡serían poco menos de 4,000 Tb (terabytes)! Y los años que tomaría analizar cada una de las palabras... Ni el mejor diccionario de palabras que pudiese encontrar en la red alcanzaría...

Parece que los de la compañía quisieron finalmente mejorar la seguridad de sus modems, raro que lo hayan hecho hasta ahora... Sin embargo aún soy algo curioso. ¿Hay manera de sacar la clave de estos modems, o de plano debo considerarlos ya muy seguros?
Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines