elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
41  Sistemas Operativos / Windows / Activar o activador: Windows 8.1 en: 26 Diciembre 2013, 08:47 am
Hola, he visto por ahí activadores... pero tienes que realizar varios pasos y de más...

Me gustaría saber si alguien conoce un activador más simple y funcional actualmente.

He visto activar con SLMGR..? (http://ss64.com/nt/slmgr.html).
Pero para esto que me haría falta saber? el serial de Windows vigente y libre?

Saludossss!!
42  Seguridad Informática / Hacking Wireless / Re: No puedo capturar el Handshake!? en: 9 Diciembre 2013, 11:51 am
Es decir, que me propones NO usar --deauth para desautentificar, si no que una vez que airodump esté capturando paquetes encienda la máquina a conectarse para que haga la autentificación con el AP y así capturar el handshake??.

Lo probaré, eso si. Igualmente, por que no funciona/desautentifica como debería aireplay con --deauth ?? puede ser que tenga que actualizar toda la suite aircrack-ng como habláramos?
43  Seguridad Informática / Hacking Wireless / Re: No puedo capturar el Handshake!? en: 8 Diciembre 2013, 23:31 pm
Perdón por retomar el tema pero era necesario ya que no había contestado a una última "cita..."

Citar:
entonces seguía unos pasos un mismo orden.
Podrias ponerlos para ver que anda mal...

Código:
1. airmon-ng start wlan0
2. airodump-ng mon0
3. airodump-ng -w captura --bssid [MAC víctima] -c [canal víctima] mon0
4. aireplay-ng --deauth 20 -a [MAC de la víctima] -c [MAC del cliente a desconectar] mon0
5. aircrack-ng -a 2 -w [ruta/del/diccionario/captura-01.cap]

Ahí está, y todos los comandos y subfunciones bien... pero el "--deauth 20" es la clave yo creo... probé con todo, como ya se llevaba comentando y nada. NO consigo desautentificar el cliente.

Y estoy haciendo pruebas con mi propia red y el equipo a desautentificar es otro PC en mi red.
44  Seguridad Informática / Hacking Wireless / Re: No puedo capturar el Handshake!? en: 7 Noviembre 2013, 11:51 am
Me sigo preguntando si sabes que hace el ataque...???
Lo que yo entiendo que hace es que este comando DESAUTENTIFICA al cliente conectado en ese momento al punto de acceso (BSSID=MAC del AP)

pasos? esto no es cuestion de pasos, mas bien de comandos y acciones que haces dependiendo el caso, ves lo que pasa por seguir recetas? que "pasos" haces?
Losé no son pasos son un cojunto de instrucciones, que dependiendo la situación se escriben los respectivos comandos... dije "pasos", más que nada por que el escenario de red es el misma (mi propia red wireless), entonces seguía unos pasos un mismo orden.

No te limites a A0 del aircrack ve por otros, hay por ahi un script de varias opciones, pero principalmente aprende que hace....
No entiendo esto que me pones... te refieres a utilizar algún script para todo esto?

De todos modos, voy a ACTUALIZAR la versión de Aircrack-ng junto con mirar si hay alguna revisión más actual de mi tarjeta de wireless. Que creo que puede ser la falla de esto... no?
45  Seguridad Informática / Hacking Wireless / Re: No puedo capturar el Handshake!? en: 4 Noviembre 2013, 18:50 pm
Buff llevo dos días buscando y buscando... pero siempre me encuentro con lo mismo.

No pillo el handshake.

Todos los pasos están bien menos esto.

Influye que sean WPA o WPA2?? aunque al mecánica sería la misma no?
Lo que si, añado lo que me pone al lado de la fecha cuando estoy haciendo el snif con airodump-ng

Código:
CH  6 ][ Elapsed: 13 mins ][ 2013-11-04 18:47 ][ fixed channel mon0: 5                               
                                                                                                     
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                   
                                                                                                     
MAC-AP  -71  96     7805     4997    0   6  54e. WPA2 CCMP   PSK  NOMBRERED

Es normal que después de la fecha me ponga algo como esto??:
[ fixed channel mon0: 5
Y suele varias, ese 5 si se refiere al canal varia por momentos mientras realiza el sniff, como si estuviese sondeando...
Aclaro que el canal de snif es el CH 6.
46  Seguridad Informática / Hacking Wireless / Re: No puedo capturar el Handshake!? en: 4 Noviembre 2013, 12:04 pm
Ok, empezaré de a con "--deauth 1", para que desautentifique una vez. De todos modos esperé con los 20 que siempre mandaba e incluso con los 100 a que acabase, le di tiempo y tiempo, y nada...

Me imagino que los comandos y pasos los estoy siguiendo bien.

Me gustaría que me aclarases @Sh4k4, a que te refieres con todo eso de:
Citar
A0, A1 simple como dicen por ahi...?
47  Seguridad Informática / Hacking Wireless / Re: No puedo capturar el Handshake!? en: 3 Noviembre 2013, 19:23 pm
Haciendo pruebas con mi red wifi, consigo que el la desautentificación de una station de la red, se desautentifique y se conecte de nuevo, mandando varios aireplay-ng --deauth unos 100 para que de tiempo sobrado de volverse autentificar.

Pero igualmente, en la consola en la que tengo el airodump-ng 'snifando' tráfico normalmente por lo que tengo visto al lado de la fecha en la derecha aparece el HANDSHAKE WPA.
Pues en mi caso eso no me llega aparecer nunca he probado varias veces y nada.

Saludos
48  Seguridad Informática / Hacking Wireless / No puedo capturar el Handshake!? en: 2 Noviembre 2013, 21:07 pm
Hola,

Con Backtrack 5, Siempre que estoy de pruebas con el cracking de redes Wireless, nunca consiguo capturar el handshake con aireplay-ng, es paso que me falta siempre...

Suelo poner algo como esto para hacer la desatentificación:
Código:
aireplay-ng --deauth 30 -a [MACdelAP] -c [MACdelClienteConectado a ese AP] mon0

Como puede ser posible? quizás por las condiciones en ese momento?

Es decir, visualizo infinidad de redes wifi, pero solo algunas aparecen con su BSSID y su STATION. Me imagino que las redes que no puedes ver el station es por que no hay ningún dispositivo de la "víctima" conectado a ella.

Pero influye en el handshake las #datas?? y que son los #beacons hay que hacerle más caso que a las #datas... es que entre estos dos conceptos tengo lio...

Saludos y gracias

P.D.: Tengo el mismo POST en Wireless Windows, me gustaría que se eliminase de ahí.

[MOD] Yá ha sido eliminado.
49  Comunicaciones / Redes / Re: Configuración TOR + proxy ?? en: 31 Octubre 2013, 15:23 pm
Pero si se usa TOR para que un un proxy más?...

El propio tor te da una IP distinta a la que te asigna el ISP, por lo que ya hace de proxy no?.

Lo bueno sería, conectarse a un servidor proxy que a su vez este tenga instalado un tor browser que se pueda usar...

Pero por lo que yo entiendo por eso es, estar usando dos proxys localmente, un privoxy el cual te da una identidad nueva por así decirlo si sales desde un navegador normal.

Pero repito, si se usa tor, este ya está haciendo proxy, no es así?
50  Seguridad Informática / Seguridad / Seguro navegando y usando una VM? en: 30 Octubre 2013, 17:46 pm
Hola,

Simplemente quería saber si puedo estar algo más seguro y de ser así cuanto más de seguro, tanto navegando por internet como usando un Windows, bajo una máquina virtual?

Influiría el tipo de de virtualizador que use (ya sea virtualbox o vmware, etc.) ??

Gracias
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines