elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 [10] 11 12 13
91  Seguridad Informática / Wireless en Linux / Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04 en: 20 Julio 2009, 10:23 am
Entendido, muchas gracias, a ver si esta semana tengo un rato y lo pruebo...

Saludos.

FluiD
92  Seguridad Informática / Wireless en Linux / Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04 en: 20 Julio 2009, 00:53 am
Si si, mi tarjeta esta soportado por CUDA, es una 8800GTX y si no recuerdo mal comprobaba a unos 8000 y pico pal/seg como muestra el grafico, sobre la herramienta de elcom software.

Por pruebas que hice hace tiempo (sin pyrit) se que el proceso de crear las tablas era mas lento que pasar un diccionario directamente sin ellas, con lo cual el crearla es (o era) interesante para intercambiarlas fijando un ESSID y/o  luego pasarlo en unos seg/min las veces que quisieras por ejemplo, por eso el interes de hacerlo sin las tablas, por que igual para algo puntual no seria (o era) productivo.

Me explico a donde quiero llegar (o por lo menos lo intento):

Usando pyrit basicamente como dices se convierte en un homologo de gempmk, es aqui donde realmente esta la aceleracion de la GPU, no en cowpatty al comprobarlas, con lo cual el usar el diccionario en texto plano directamente contra un handshake con cowpatty (o aircrack)  no implica mejora.

¿Es correcto o de alguna forma que se me escapa cowpatty usaria las GPU's tambien con las contraseñas en texto plano?

Por cierto ChimoC el tuto se merece como minimo una entrada en la chincheta de  "Temas de interes"  ;-)

Saludos

FluiD
93  Sistemas Operativos / GNU/Linux / Re: Lista de repositorios de paquetes deb para Ubuntu (PPAs) que mantengo en: 19 Julio 2009, 18:26 pm
Joder nadie te ha dado las gracias? De desagradecidos esta lleno el mundo  :xD

Gracias por tu tiempo, que desde luego es lo que mas valoro por encima de todo.

Saludos.

FluiD
94  Seguridad Informática / Wireless en Linux / Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04 en: 19 Julio 2009, 18:22 pm
Tengo una duda, normalmente antes de postear algo, lo he trasteado antes, le he preguntado a mi amigo google, he leido los "reedme" y con mi medio spanglish y un traductor suelo aclarar mi duda, pero hoy voy a intentarlo por la via vaga  ;D (es verano y domingo)...

Como se haria para probar directamente el diccionario sobre handshake sin crear las tablas usando pyrit? 


Saludos

P.D Me da hasta cosa preguntar "asin", es como preguntar los numeros de la primitiva del jueves que viene  ;D

FluiD
95  Seguridad Informática / Wireless en Linux / Re: [HOWTO] Crakeando WPA/WPA2 vía fuerza bruta usando Pyrit en Ubuntu 9.04 en: 19 Julio 2009, 00:37 am
Muchas gracias por tu tiempo, el tuto esta muy muy bien...

Yo estuve haciendo pruebas con la herramienta que hay para windows (de elcomsoftware) y no me atrevi ha hacerlo con pyrit por falta de tiempo...

Ahora no tengo excusa, habra que probarlo...

Un saludo

FluiD
96  Seguridad Informática / Hacking Wireless / Re: Tutorial: Como saltarse la pagina de logeo en un HotSpot en: 12 Junio 2009, 09:32 am
Yo donde vivo, hay una empresa que da acceso mediante los hotspot de mikro, a traves de un conocido tengo acceso con user y pass a uno de ellos.
Ademas del hotspot al que tengo acceso, me entran 3 redes mas de la misma empresa, y en todos me ocurre lo mismo que a hosco, una MAC, y un monton de ips. Estando logueado y sin estarlo, los resultados son los mismos.

Supongo que internamente el router gestiona el trafico asi, no es tan raro si lo pensamos bien, la capa 2 necesita un source/destino adress, y así lo tiene, el problema vendria en la capa ip, pero si el router sabe gestionar bien el trafico a nivel ip para una misma mac... Pienso que es hasta mejor que asignar MAC's virtuales...

Si lo pensais es como si en una red clonas la mac de un cliente para poder "saltar" un filtrado MAC, la mayoria de las veces funciona, en otros casos no por que el router no sabe gestionar bien el trafico en las capas superiores...

FluiD
97  Seguridad Informática / Hacking Wireless / Re: Tutorial: Como saltarse la pagina de logeo en un HotSpot en: 27 Mayo 2009, 22:49 pm
Muchas gracias por tu tiempo, habra que probarlo, de hecho, voy a hacerlo ahora mismo :)

FluiD
98  Seguridad Informática / Materiales y equipos / Re: Redboot con fonera 2100 en: 20 Mayo 2009, 22:27 pm
Ok KARR, estaba equivocado, la forma que lei acerca de sobreescribir el redboot para habilitar el telnet es por si no tienes el cable serie, habia que cambiar el kernel que trae por defecto para que te permitiera escribir en la particion del redboot y luego aplicarle una especie de parche, al aplicarlo se cargaba toda la informacion de las demas particiones,  vamos un coñazo...

De la forma que me has dicho en un plis estaba listo y con el fon-flash en unos minutos el openwrt instalado... El entorno grafico que trae (LUCI) es algo pobre, se hecha en falta el poder ponerlo en modo cliente, pero bueno tiraremos de scripts, que los he visto muy apañaos...

eso vete a seguridadwireless alli hay un apartado de fonera, lee ;)
Gran parte de la info la he sacado de alli, pero a este foro le tengo mas cariño es como mas hogareño :)

Gracias a todos por vuestro tiempo.

Saludos

FluiD

EDITO: Corrijo lo que dije de que LUCI era algo pobre, lo he trasteado algo mas y esta muy bien,  a falta de trastearlo a fondo parece muy completo.
99  Seguridad Informática / Materiales y equipos / Re: Redboot con fonera 2100 en: 20 Mayo 2009, 18:08 pm
Si creo que lo tengo claro, voy a seguir cacharreando pero he leido algo acerca de que en los nuevos firmwares (la mia viene por defecto con el 0.7.2 r3) el redboot viene con el telnet capado y hay que modificar por narices el que trae sobreescribiendolo, a ver si esta noche tengo un ratillo y ya os voy contando.

Muchas gracias gente.

P.D Sorry por postear en el general es que eran casi las dos y media, y a esas horas ya se sabe...

FluiD
100  Seguridad Informática / Materiales y equipos / Redboot con fonera 2100 en: 20 Mayo 2009, 02:24 am
Hola a todos, me he enganchado tarde a esto de cacharrear con las foneras, y me estoy "comiendo" todos los impedimentos que esta poniendo fon para que las flasheen. Me ha pasado de todo, pero tirando mucho de google voy sacando las cosillas, bueno al lio, ya tengo el cable serie, con un circuito comprado en ebay, que me mandaron de canada, muy barato y rapido por si ha algien le interesa (es que soy un poco perro para hacerlo), por cierto en las ultimas 2100 los pines TX y RX estan invertidos y me ha costado mucho tiempo averiguarlo por que creia que el problema era de voltage... bueno al lio, conecto por serie, y habilito el ssh en el firewall. Por serie tengo acceso al redboot sin problemas, pero al intentar flasear con el fon-flash me dice algo asi como "no telnet for redboot". Vale, ahora vienen mis deducciones y es aqui donde agradeceria que me confirmaran o corrigieran:

1) El hecho de que tenga acceso al redboot via serie no quiere decir que este se pueda usar con el fonflasher, el fonflasher supongo que lo que hace es automatizar los comandos, y si este utiliza el telnet para acceder al redboot en el aranque y este no lo tiene habilitado, es normal que no funcione. "Osease" que aunque tenga acceso al redboot por serie me va a tocar instalar el redboot modificado que hay por ahi que se carga el FIS y toda la info de las particiones y luego restaurarla o flashearla con un nuevo firm.

2) Y una segunda cosa, si el proceso de sobrescritura del redboot modificado falla, aqui si que ya no hay manera de recuperarla ¿No?

Vaya chorizo que os he metido, gracias a todos...

FluiD
Páginas: 1 2 3 4 5 6 7 8 9 [10] 11 12 13
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines