elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Bugs y Exploits / Comtrend ADSL Router CT-5367 C01_R12 Remote Root en: 24 Abril 2011, 19:20 pm
Hola a tod@s.
Nunca antes he realizado, una pregunta en este subforo, de bugs i exploits, pero es que no se qué hacer con un exploit que si se lo que hace. Es decir, se que aprovecha una vulnerabilidad en el servidor micro_httpd de una marca y modelo de router, para tener acceso root, pero no se cuáles son los pasos a seguir.
Según tengo entendido, tendría que tener  instalada alguna distribución linux y un compilador, para luego compilar el exploit en cuestión, y finalmente lanzarlo.
Que compilador es el más adecuado, y cuales son los pasos generales, con su sintaxis, para compilar y lanzar el exploit. Por si sirve de algo, y para concretar más, os pongo el link del exploit:
http://www.exploit-db.com/exploits/16275/
Un saludo.
2  Seguridad Informática / Hacking Wireless / Error de handshake. en: 17 Octubre 2010, 21:10 pm
Hola a todos. Estoy utilizando mi propia red con una cobertura excelente (misma habitación), el cd live de wifiway 1 final y una tarjeta atheros en modo monitor.
El router a atacar es un tele2 con key wpa genérica. Primero intento obtener el handshake para luego pasarle el cowpatty con un diccionario precalculado.

Para empezar creo directorio en el escritorio con nombre capturas y me situo en él:

cd /root/Desktop/capturas

A continuación lanzo:

airodump-ng --bssid xx:xx:xx:xx:xx:xx -c 1 -w captura ath0

Luego desautorizo al cliente real, con ataque 0:

aireplay-ng -0 30 -a xx:xx:xx:xx:xx:xx -c nn:nn:nn:nn:nn:nn wlan0

Luego vuelvo a observar la shell del airodump, y compruebo que después de las 30 peticiones, el tráfico entre el cliente y el AP se detiene unos segundos y a continuación aparecere el deseado handshake en la parte superior derecha de la consola: WPA handshake xx:xx:xx:xx:xx:xx
A continuación paro el airodump, abro nuevo terminal y me coloco en la misma ruta que la carpeta que contiene la captura:

cd /root/Desktop/capturas

Luego ejecuto:

aircrack-ng captura-01.cap

y compruebo que no hay ningún handshake capturado: WPA (0 handshake)

Bueno, mis preguntas son:

¿Porque el aircrack da 0 handshake, cuando ha aparecido uno claramente en la shell del airodump?
¿Que tamaño tendría un paquete capturado que tuviese el deseado handshake?
¿Es posible que el paquete capturado incorpore el handshake y el aircrack no lo reconozca?
3  Media / Juegos y Consolas / ¿Como se graban juegos originales de wii para tener un backup? en: 11 Enero 2009, 10:28 am
Hola a todos y gracias por anticipado.
No se si este tema estaba publicado, pero no he visto ninguna entrada con esos terminos al utilizar la opción de busqueda del foro.
Tengo instalado el canal homebrew en mi wii con el exploit del zelda.
Pero revisando la manera de grabar juegos en san google, me encuentro con disparidad de opiniones: unos dicen que vale con clone cd o dvd, otros con alcohol 120, otros con cualquier soft editor de isos, otros con hard especial como por ejemplo algunas grabadoras de lg y otros que sencillamente no se puede.
Me gustaria saber vuestra experiencia, antes que ponerme a tirar discos absurdamente.
Saludos
4  Comunicaciones / Hacking Mobile / ¿Es posible esnifar tráfico de modem usb internet 3g? en: 11 Enero 2009, 10:04 am
Hola a todos y gracias por anticipado.
Mi pregunta es si existe algun esniffer que capture paquetes de un modem de los que se estan poniendo de moda en todas las operadoras para ofrecer internet movil 3g.
Algo así como el airodump-ng para escuchar redes wifi.
Si  es así, cual es la distancia aproximada a la que tendria éxito la captura de paquetes.
¿El mismo programa o suite incluiría descifrador de  pass o debería utilizar otro soft?
Saludos.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines