elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Mensajes
Páginas: [1] 2
1  Seguridad Informática / Hacking Wireless / Re: Hacking wpa-wpa2 fuerza bruta en: 8 Septiembre 2013, 17:06 pm
Es diferente, no es fuerza bruta sino una vulnerabilidad en el sistema de proteccion WPS, ademas no sirve con todos los routers/modems.

 :laugh:

lo eliminaron?   :huh:
2  Seguridad Informática / Hacking Wireless / Re: Hacking wpa-wpa2 fuerza bruta en: 30 Agosto 2013, 18:27 pm
Mas bien es... ¿cuantas keys por segundo crackeas?... entre mas mas rapido, menos... tiempo. Todo se reduce al poder de tu PC en precesar mas keys.

jeje apenas 1 mega, jajaja pero solo es la tarjeta de la laptop, quiero conseguir un Alfa Network AWUS036NHA pero ahi voy jaja a ver si me puedes recomendar otro mejor jejeje
3  Sistemas Operativos / GNU/Linux / Re: preugunta sobre Debian en: 29 Agosto 2013, 21:01 pm
ok, muchas gracias, y si soy nuevo, pero ya intente con ubuntu, y sinceramente me gusta mas debian jejeje, a probar entonces, ojala me funcione, aunque también estaba viendo una lista de los que son soportados en wifiway y no se si esos cuentan también para Debian...
4  Seguridad Informática / Hacking Wireless / Re: Hacking wpa-wpa2 fuerza bruta en: 29 Agosto 2013, 20:59 pm
Excelente  ;D Lo acabo de probar con una red (con una pass facil, eso si, para que no tardara tanto) y funciona perfectamente, conocía la herramienta crunch pero no sabia que podía hacer eso con el aircrack xD

Gracias

jeje ok, de nada, yo en este mismo momento acabo de conseguir una, y se toma su tiempo, pero se llega a la meta, así ya no estas haciendo las listas o bajándotelas  y esperando que en esas listas este el pass, con crunch siento que se te hace más seguro conseguirlo, aunque se tarde jeje,, y este conviene más cuando igual que yo, estas rodeado de WIFIs con wpa-wpa2 jejeje y me agrada que te haya funcionado  ;D saludos.
5  Sistemas Operativos / GNU/Linux / preugunta sobre Debian en: 27 Agosto 2013, 20:46 pm
Mepreguntaba si todos los adaptadores usb de wifi son compatibles con Debian o hay algunos especificos que sean compatibles??...
6  Seguridad Informática / Materiales y equipos / Re: Listado de adaptadores USB válidos para auditorías (wifislax/wifiway) en: 27 Agosto 2013, 20:37 pm
Tengo una duda, no se si es algo ilógica pero ahi va....
me pregunto si ¿¿estos mismos adaptadores sirven para Debian??
7  Seguridad Informática / Hacking Wireless / Hacking wpa-wpa2 fuerza bruta en: 26 Agosto 2013, 09:33 am
Bueno este es mi primer "aporte" (en realidad me base en algunos tutoriales que vi y uni segu me parecio mejor), asi que si cometo algun error espero me corrijan.

aqui dejo uno de los tut. que leí

http://www.miralapantalla.com/auditorias-backtrack-5-crackear-claves-wpawpa2-sin-diccionario/

Descifrar wpa-wpa2 sin diccionario con crunch

Yo se que hay muchos que estan aburridos de estar haciendo o descargando diccionarios para hacer el uso de "la fuerza bruta", aunque lo que <<en mi opinion>> eso no es fuerza bruta, si no una cosa de suerte, aqui les digo como hacer el uso de "la fuerza bruta" para descifrar una wpa-wpa2.

primero descargarse el crunch.

http://db.tt/sXflhAeR

después lo instalas (esto lo saque del tuto del link de arriba).

vamos a la carpeta donde se ha descargado y hacemos click derecho y abrir en un terminal. Cuando se abra el terminal teclearemos:

tar -xvzf crunch-3.3.tgz

Entramos en el directorio donde se acaba de descomprimir escribiendo:

cd crunch-3.3

Vamos a la carpeta y abrimos el archivo MakeFile para donde pone (en gedit tecleando $ gedit Makefile):

val:    crunch.c @echo “Building valgrind compatible binary…”
$(CC) $(VCFLAGS) $(LFS) $? -o crunch


Cambiar la última línea por:

$(CC) $? $(VCFLAGS) $(LFS) -o crunch

Y en donde pone:

crunch: crunch.c
@echo “Building binary…”
$(CC) $(CFLAGS) $(LFS) $? -o $@


Cambiar la última línea por:

$(CC) $? $(CFLAGS) $(LFS) -o $@

Guardamos y nuevamente en el terminal escribiremos:

make install

Para copiarlo en el sbin haciendo así:

cp crunch /usr/sbin/

hasta ahi va la instalación de crunch....

Ahora viene lo bueno...

si de casualidad no tienes todas las herramientas (aircrack-ng) puedes descargarlas de aquí:

http://download.aircrack-ng.org/aircrack-ng-1.2-beta1.tar.gz

y aqui les dejo algo de como instalarlo:

http://www.bluegehena.com/2012/12/instalar-aircrack-ng-en-linux-mint-13.html


Volviendo al tema......

vamos a la terminal y corremos airmon-ng (como supongo que algunos ya saben jeje).

tecleamos airmon-ng y activamos modo monitor, en mi caso es:

airmon-ng start wlan0

luego, vamos a analizar las redes:

airodump-ng mon0

ahora se elige la red a crackear:

airodump-ng -w crack (cualquier nombre aqui) -c 6 (canal que utiliza la red) --bssid xx:xx:xx:xx:xx (mac de la red que estamos atacando) mon0 (interfaz utilizada)

Ok, hasta aquí igual al cracking de wep, ahora vamos a conseguir el handshake  ;-) que es un archivo que manda el ordenador con la contraseña al router para que este acepte la conexión. Podemos esperar a que un cliente se conecte, o si no, si hay algún cliente conectado, procederemos a su desautentificación para que se desconecte y al volverse a conectar capturemos su Handshake :

aireplay-ng -0 00 (00 es el numero de veces que queremos que se intente desautentificar, con 50 suele llegar) -a (mac del router) -c (mac del cliente que está conectado, aparece justo debajo de donde pone station) (interface que estamos usando).

aquí talves te pida que pongas el nombre de la red (a mi me paso jeje) asi que solo pones -e [NombreDeLaRed] y algunos otros problemas jeje  :silbar:

ahora al tener el handshake viene lo siguiente:

crunch 8 9 0123456789 | aircrack-ng -a 2 RUTA-DEL-ARCHIVO-CAP -e default -b HANDSHAKE -w -

8 9 igual el numero de digitos de la pass y 0123456789 los digitos que utilizara para hacer las combinaciones.

aquí llega el ejemplo de la pag. que ví, lo que no dice es que puedes poner por ejemplo:

abcdefghixyz0123456789 y te mezclara las combinaciones con las letras!!
así es posible llegar a cualquier contraseña porque tecleara todas las combinaciones posibles.... el problema es cuando jejeje

aquí es donde se ve la verdadera fuerza bruta.

Porque si no se te ocurre cual contrseña puede ser, solo dejas esto correr hasta que salga, pero eso si, ¡¡tienes que ser paciente!! jajaja

Espero les sirva, la pregunta no es: ¿¿se puede crackear una wpa-wpa2 sin diccionario?? si no : ¿¿Cuanto se tarda?? jajaja muchas gracias, si cometí algun error me dicen por favor ^^'



8  Seguridad Informática / Hacking / Re: ¿Que herramientas utilizar en backtrack 5r3? en: 17 Agosto 2013, 02:38 am
+1

Yo añadiría que aparte de estudiar las herramientas por separado, es estudiar la teoría que hay por debajo de ellas, por ejemplo: Si vas a estudiar los tipos de port scanning que tiene Nmap (ACK Scan, Null Scan, SYN Scan, entre otros) debes tener fuertes fundamentos de cómo funciona el protocolo TCP para entender qué pasa "por debajo". Entendiendo todo eso, podrías hasta hacer esos port scanning con nping e interpretar los resultados tú mismo.

Backtrack simplemente es una distribución GNU/Linux que reúne gran cantidad de herramientas de seguridad para usar sin "complicarnos" con la instalación de éstas.

si yo se, estuve leyendo unos post sobre eso, como van las redes,tcp/ip, los tipos de escaneo de nmap, y si yo entiendo que eso es backtrack y si, entiendo que seria mejor conseguir a parte las herramientas, asi no llenas de cosas que quizas nunca necesitaras  tu pc jeje ^^
9  Seguridad Informática / Seguridad / Re: virus en memoria en: 17 Agosto 2013, 02:31 am
ok , muchas gracias ^^
10  Seguridad Informática / Seguridad / Re: virus en memoria en: 14 Agosto 2013, 21:42 pm
Gracias. pero tampoco me funciono... cuando la voy a formatear se desmonta ...  :(
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines