elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ... 23
21  Seguridad Informática / Hacking Wireless / Re: ONOXXXX (Analizando programa ONOWPA ) en: 19 Febrero 2012, 22:51 pm
Son falsos positivos, algunos antivirus reaccionan así en presencia de tools de hacking/pentest.
No hay de que preocuparse  ;)
22  Seguridad Informática / Hacking Wireless / Re: Rompiendo ONO WPA2 - NETGEAR cg3100d en: 6 Febrero 2012, 14:19 pm
Son muy fáciles de atacar con WPS reaver.
Y he visto pass que acaban con otros números que 09 o 19, No creo que los tiros van por ahí.
23  Seguridad Informática / Hacking Wireless / Re: ¿cuántas IV´s necesarias? en: 6 Febrero 2012, 14:05 pm
Os estáis liando.  ;D
La solución es desactivar PTW que viene activado por defecto añadiendo el argumento -K a la liña de comando. Así activamos el ataque Koreck clásico que no falla con un poco más de un millón de datas para una llave WEP de 128 bits.
ejemplo
Código:
aircrack-ng -K mi_fechero_de_captura.cap
24  Seguridad Informática / Hacking Wireless / Re: ONOXXXX (Analizando programa ONOWPA ) en: 24 Enero 2012, 06:24 am
Unos 500 kb para WPA y no se cuantos para WEP pero es necesario usar aircrack-ng o hay que tener muchísima paciencia :P

Veamos ahora la última versión de nuestra GUI favorita
video plizzzzzzz



NEW ONO GUI v.4




Demos le las gracias a Compota quien di con el algoritmo.  ;-)  ;-)  ;-)  ;-)
               
                ¡ Enhorabuena campeón!  ;)  ;-)  ;-)  ;-)




Así se ha añadido una nueva aplicación

 ONODlink.exe

Citar
Genera la clave de la red ONOXXXX con carateres alfanuméricos en el ESSID y cuya contraseña es de 20 caracteres de longitud. Es necesario introducir el BSSID y el ESSID para recuperar la contraseña (*) WPA por defecto.

 
los bssid soportados por ONODlink.exe son los siguientes
 5C:D9:98
 14:D6:4D
No hemos podido comprobar con mas bssid... puede ser que valga para otros...

La GUI trae también nuevas funcionalidades
Citar
-Beep
-Trayballon's informativos
-Comprobaciones desde código (ESSID, BSSID, longitud, etc)
-(*) Soporte para impresión de fichero (backup) con el nombre de la red y extensión .keyfound mas visualización de las contraseñas en los campos PASS y AUX de la propia GUI. El fichero .keyfound se puede visualizar en cualquier momento asociando la extensión a un editor de texto (mismamente worpad)

Si queréis maś detalles, respuesta 89 del topic
Hay que estar registrado para poder ver ese link

Podeís descargar el fichero desde ahí, sino podéis utilizar este link:
http://ul.to/bz4sn41i

CRC32: 1711089D
MD5: AF12B77F8F792E55183B9BB3EE21A4AE
SHA-1: 559EEDA17847FB634B471E5524453F90596EB14A

by Maripuri - Pepito - Compota
¡Hasta la proxima!

Seguir enviando datos a compota o a yo mismo si queréis ayudar a desarollar la GUI.

¡Gracias a todos!
(Especialmente a compota  ;) )
25  Seguridad Informática / Hacking Wireless / Re: ONOXXXX -cifrado wpa en: 21 Diciembre 2011, 21:59 pm
Los datas no te sirven en WPA, solo te interesa el paquete que lleva el "handshake" (protocolo de identificación entre AP y station).
Solo una vez que tienes el handshake podrás comprobar si el pass esta en tus diccionarios o no.
El proceso habitual es el que describes, un ataque de desautenticación para luego recoger el handshake cuando el cliente se vuelve a conectar.
No es siempre facilillo obtenerlo.
Para ayudarte, puedes utilizar mdk3 que propone ataques más sutiles que el DoSS de aircrack-ng, puedes también ayudarte de airbase para hacer un rogue AP y todos los trucos que se te ocurren...
26  Seguridad Informática / Hacking Wireless / Re: WN422G y Aircrack? en: 3 Noviembre 2011, 18:09 pm
Tu chipset es Atheros (ar9271)
Los drivers para widows se decargan desde la pagina de tp-link
http://www.tp-link.com/en/support/download/?model=TL-WN422G&version=V2
para linux necesitas compat-wireless
http://linuxwireless.org/en/users/Download
27  Seguridad Informática / Hacking Wireless / Re: ONOXXXX (Analizando programa ONOWPA ) en: 3 Noviembre 2011, 15:20 pm
Citar
datos completos?

Son los que se encuentran en la pegatina puesta abajo o atras del routeur.
Suele faltar la mac ethernet que es importante tambien.
Básicamente se necesitan:
- el bssid (nom de la red)
- el essid (mac wireless du routeur)
- el pass
- el serial (SN)
Y a más información, mejor. Pueden ser relvantes el canal, la versión del hardware etc.
Pero ya con una buena foto de la pegatina de atras o con los datos que lleva escritos es de p**a madre  ;D

Citar
Leo la ayuda pero no dice nada, y veo que en el hilo habla de generar dicho archivo. ¿Como lo obtengo?
Saludos!!!

  No encontraras ayuda a cerca de la captura de ficheros .cap porque este programa no sirve para esso...
  Lo que hace este programa es generar dictionarios a medida para las redes ONO.
  Prebiamente tienes que capturar: - o un handshake si es una red WPA
                                                   - o unos datos que tienen la forma de fichero ".cap" en el caso de la protección WEP.

Hablando de tu caso, ONO cifrado WEP: Gracias al programa necesitas solo "4 datas" (paquetes utiles que te perimten desencryptar la llave) si no lo usas y utilisas aircak-ng solo podrías necesitar hasta más de un million de estos datos cap.
Aircrack-ng es "la suite" que se utilisa para capturar traffico, los ficheros cap.
Se compone de varios elementos, en tu caso y con ONO GUI te basta con que tu material sea compatible con mode monitor.
Necesitaras utilizar dos elementos de la suite:
       - 1 "airmon-ng" - Permite poner tu chipset wireless en "mode monitor". Es absolutamente necesario que tu chipset sea capaz de ponerse en mode monitor para capturar los ficheros cap.
      - 2 "airodump-ng" - Es un "sniffer" wireless, es el que se encarga de capturar y guaradar los ficheros cap.
En tu caso creo que lo más adecuado es empezar con distros en mode live que montas con unethbootin http://www.google.es/url?sa=t&rct=j&q=unethbootin&source=web&cd=1&ved=0CC8QFjAA&url=http%3A%2F%2Funetbootin.sourceforge.net%2F&ei=AaGyTqjDBuXe4QSfmrHiAw&usg=AFQjCNFG2iJy14ueI6PKA0HBkn1cP-KoBg&sig2=aFFB6NsWpipqiaCaW27ufgen un stick USB

como distro tienes la mejor y referencia numero una en este mundillo que es backtrack http://www.google.es/url?sa=t&rct=j&q=backtrack&source=web&cd=1&ved=0CDAQFjAA&url=http%3A%2F%2Fwww.backtrack-linux.org%2F&ei=NqGyTqe5M-uN4gSPl4juAw&usg=AFQjCNFEOdUyeaed-1hcvvz3uxqRi07k_w&sig2=B5ErtOHlFb7Y96O4p9bfsw
Sino a mi me gusta esta (más liviana): backbox http://www.backbox.org/content/download
Y sino tienes Wifislax, Beini, Blackbuntu etc. etc.


28  Seguridad Informática / Hacking Wireless / Re: ONOXXXX (Analizando programa ONOWPA ) en: 25 Octubre 2011, 00:56 am
Gracias por querer entretenerme, pero ya tengo bastante con lo mio  ;D
Lo que sirve para buscar el algo son datos completos, un handshake sin más no sirve ahora.
29  Seguridad Informática / Hacking Wireless / Re: ONOXXXX (Analizando programa ONOWPA ) en: 21 Octubre 2011, 13:35 pm
También puede ser que sea importante la mac ethernet.
30  Seguridad Informática / Hacking Wireless / Re: decloak en: 16 Septiembre 2011, 16:06 pm
El decloack es un sistema de defensa del AP que consiste en mandarte datas corruptos para que no encuentres la llave.
Lo que pasa es que aircrack-ng sabe diferenciar paquetes buenos de los paquetes emitidos por el decloack, es un sistema de defensa ya anticuado.
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ... 23
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines