elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Temas
Páginas: [1]
1  Sistemas Operativos / GNU/Linux / preugunta sobre Debian en: 27 Agosto 2013, 20:46 pm
Mepreguntaba si todos los adaptadores usb de wifi son compatibles con Debian o hay algunos especificos que sean compatibles??...
2  Seguridad Informática / Hacking Wireless / Hacking wpa-wpa2 fuerza bruta en: 26 Agosto 2013, 09:33 am
Bueno este es mi primer "aporte" (en realidad me base en algunos tutoriales que vi y uni segu me parecio mejor), asi que si cometo algun error espero me corrijan.

aqui dejo uno de los tut. que leí

http://www.miralapantalla.com/auditorias-backtrack-5-crackear-claves-wpawpa2-sin-diccionario/

Descifrar wpa-wpa2 sin diccionario con crunch

Yo se que hay muchos que estan aburridos de estar haciendo o descargando diccionarios para hacer el uso de "la fuerza bruta", aunque lo que <<en mi opinion>> eso no es fuerza bruta, si no una cosa de suerte, aqui les digo como hacer el uso de "la fuerza bruta" para descifrar una wpa-wpa2.

primero descargarse el crunch.

http://db.tt/sXflhAeR

después lo instalas (esto lo saque del tuto del link de arriba).

vamos a la carpeta donde se ha descargado y hacemos click derecho y abrir en un terminal. Cuando se abra el terminal teclearemos:

tar -xvzf crunch-3.3.tgz

Entramos en el directorio donde se acaba de descomprimir escribiendo:

cd crunch-3.3

Vamos a la carpeta y abrimos el archivo MakeFile para donde pone (en gedit tecleando $ gedit Makefile):

val:    crunch.c @echo “Building valgrind compatible binary…”
$(CC) $(VCFLAGS) $(LFS) $? -o crunch


Cambiar la última línea por:

$(CC) $? $(VCFLAGS) $(LFS) -o crunch

Y en donde pone:

crunch: crunch.c
@echo “Building binary…”
$(CC) $(CFLAGS) $(LFS) $? -o $@


Cambiar la última línea por:

$(CC) $? $(CFLAGS) $(LFS) -o $@

Guardamos y nuevamente en el terminal escribiremos:

make install

Para copiarlo en el sbin haciendo así:

cp crunch /usr/sbin/

hasta ahi va la instalación de crunch....

Ahora viene lo bueno...

si de casualidad no tienes todas las herramientas (aircrack-ng) puedes descargarlas de aquí:

http://download.aircrack-ng.org/aircrack-ng-1.2-beta1.tar.gz

y aqui les dejo algo de como instalarlo:

http://www.bluegehena.com/2012/12/instalar-aircrack-ng-en-linux-mint-13.html


Volviendo al tema......

vamos a la terminal y corremos airmon-ng (como supongo que algunos ya saben jeje).

tecleamos airmon-ng y activamos modo monitor, en mi caso es:

airmon-ng start wlan0

luego, vamos a analizar las redes:

airodump-ng mon0

ahora se elige la red a crackear:

airodump-ng -w crack (cualquier nombre aqui) -c 6 (canal que utiliza la red) --bssid xx:xx:xx:xx:xx (mac de la red que estamos atacando) mon0 (interfaz utilizada)

Ok, hasta aquí igual al cracking de wep, ahora vamos a conseguir el handshake  ;-) que es un archivo que manda el ordenador con la contraseña al router para que este acepte la conexión. Podemos esperar a que un cliente se conecte, o si no, si hay algún cliente conectado, procederemos a su desautentificación para que se desconecte y al volverse a conectar capturemos su Handshake :

aireplay-ng -0 00 (00 es el numero de veces que queremos que se intente desautentificar, con 50 suele llegar) -a (mac del router) -c (mac del cliente que está conectado, aparece justo debajo de donde pone station) (interface que estamos usando).

aquí talves te pida que pongas el nombre de la red (a mi me paso jeje) asi que solo pones -e [NombreDeLaRed] y algunos otros problemas jeje  :silbar:

ahora al tener el handshake viene lo siguiente:

crunch 8 9 0123456789 | aircrack-ng -a 2 RUTA-DEL-ARCHIVO-CAP -e default -b HANDSHAKE -w -

8 9 igual el numero de digitos de la pass y 0123456789 los digitos que utilizara para hacer las combinaciones.

aquí llega el ejemplo de la pag. que ví, lo que no dice es que puedes poner por ejemplo:

abcdefghixyz0123456789 y te mezclara las combinaciones con las letras!!
así es posible llegar a cualquier contraseña porque tecleara todas las combinaciones posibles.... el problema es cuando jejeje

aquí es donde se ve la verdadera fuerza bruta.

Porque si no se te ocurre cual contrseña puede ser, solo dejas esto correr hasta que salga, pero eso si, ¡¡tienes que ser paciente!! jajaja

Espero les sirva, la pregunta no es: ¿¿se puede crackear una wpa-wpa2 sin diccionario?? si no : ¿¿Cuanto se tarda?? jajaja muchas gracias, si cometí algun error me dicen por favor ^^'



3  Seguridad Informática / Seguridad / virus en memoria en: 14 Agosto 2013, 20:45 pm
Hola... tengo un problema con una memoria micro sd, tiene el virus RECYCLER, yo ya los he eliminado unas cuantas veces, pero lo diferente de esta ves es que lo elimino, intento formatear la memoria y todo pero antes de terminar el formateo la sd se desconecta y no puede terminar el formato... y todo el contenido de la memoria sigue en ella.
no se si alguien me puede ayudar a resolver este problema, se los agradeceria mucho.
4  Seguridad Informática / Hacking / ¿Que herramientas utilizar en backtrack 5r3? en: 31 Julio 2013, 09:27 am
Hola... espero aprender a utilizar bien el backtrack pero antes de empezar a leer quiero saber que leer...
se que hay muchas herramientas, a veces hacen lo mismo que otras aun que de diferente manera...
digamos leo a cerca de metasploit, nmap?? de que me recomiendan que puedo investigar a fondo??...
si la pregunta es mala mis disculpas  :silbar:... de antemano, gracias...
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines