elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 [13] 14 15 16 17 18 19
121  Seguridad Informática / Materiales y equipos / Re: Listado de adaptadores USB válidos para auditorías (wifislax/wifiway) en: 26 Julio 2012, 03:01 am
El zd1211 si inyecta, confirmado, tuve una con ese chip y no tuve ningun problema con la inyeccion  :D
Un saludo.
122  Seguridad Informática / Hacking Wireless / Re: Guardar las MAC de todos los clientes (STATION) que se intenten conectar a WLAN en: 21 Julio 2012, 02:49 am
En la captura encontraras lo que necesitas. Filtras el AP con airodump-ng -w nombrecaptura --bssid XX:XX:XX:XX:XX -c iface
No lo explicó más claro porque, ya sabras como va airodump.
Después si la captura esta cifrada, le pasas airdecap con la clave y la desencriptas.
Lo demás es pasar la captura ya limpia por Wireshark y con un poco de maña tienes la Mac del que ha intentado asociarse :)
123  Foros Generales / Dudas Generales / Re: Ciclo Formativo de Grado Medio Técnico en Sistemas MicroInformáticos y en Red en: 20 Julio 2012, 20:57 pm
Yo tambien cursaré un ciclo formativo de grado medio el año que viene, cuando se me acabe el contrato de trabajo.
Me presenté este año a las pruebas de acceso a ciclos, me puse un poco y aprobé  ;-) , lo cojonudo fue la borrachera del dia despues, que creo que se me a olvidado todo  ;D

Pense en meterme en alguno que trabaje la soldadura, hierro, perfileria metálica y demás. Que es lo que trabajo actualmente.
Pero yo siempre he querido de informatica, sobretodo el tema dedicado a redes. Llevo desde los 13 años con mi primer ordenador y nunca he dejado de aprender de este mundillo, echandole horas en casa esas tardes de verano sin planes, y experimentando  :D , es mi pasión, y la auditoria es lo primero que me llamo.
Total, un ordenador sin internet, se nota.. Todo el mundo lo tiene, e interceptar eso sentadito desde casa pues  :rolleyes: tenta mucho haha.
Bueno, ahí mi consejo, si tiene algo de matematicas, no pasa nada, no es complicado, como mucho algunas ecuaciones y a lo sumo, porque si en un PCPI te preparan para la prueba, que alguien que haya cursado 2ºESO la aprueba sin mucho esfuerzo, el propio ciclo no viene de básicas.. Es decir, que no trae ni matematicas ni nada, y en el caso de que las tenga, no son dificiles.
Tu piensa que te gusta, ¡y ve a por ello!, con muchas ganas, que aveces sea dificil, es lo que te motiva a intentarlo más  ;D
124  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 20 Julio 2012, 02:34 am
Yo tambien aportaria mi granito, tampoco sé sobre programación pero tengo varias redes alrededor de Orange, y de vodafone unas cuantas ^^ .

Un saludete :P

125  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 18 Julio 2012, 14:31 pm
Buenas:
@HCK. que yo recuerde reaver te da tanto la WPA com el PIN (aunque ya me hago viejo  >:D )

Saludos ChimoC

P.D.: Recuerda que ahora se llama wash y no waLsh

Cierto, fallo mio. Es más, pongo una imagen donde muestra el PIN y la WPA :) . En alguna ocasion con ciertos routers me ha llegado solo a dar el PIN, pero con algun router contado, pero varias veces me ha devuelto los dos :).

Gracias por la correción.

Un saludo
126  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 18 Julio 2012, 11:42 am
muchisimas gracias por la ayuda, pero estuve probando el reaver 1.4 con una wlan_xxxx que se que el pin por defecto es 12345670 y la contraseña no esta cambiada es la de fabrica y a los dos segundos salio (la mac es 00:19:15) pero luego probe con una de onoxxxx y le cambie la contraseña por defecto y el pin era 8345 (no pongo el resto por seguridad) y no me dio la clave solo me dio el pin. Entonces yo creo que el reaver consigue la wpa o wpa2 de los routers que no han cambiado la contraseña, corregirme si me equivoco. salu2

No lo se exactamente, lo de si cambian la WPA, el reaver te dá solo el PIN y no la WPA. Haré unas pruebas con un Comtrend que tengo en casa con WLAN_XXXX de cuando estuve con telefónica, haber que ocurre.
A la tarde si tengo un rato te publico resultados  :P
127  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 18 Julio 2012, 01:18 am
Hola soy nuevo en esto quisiera que me ayudasen a como descargar e instalar el wpscrackgui porque la descarga la encuentro pero nose como instalarlo. Tengo wifiway 3.4 y backrack 5 r1 y r2 quisiera que me ayudasen tambien a como manejarlo. He probado el reaver 1.4 bajo blacktrack 5 y wifiway 3.4 y cuando me asocio al router me dice algo de wearing y sale muchas veces. Gracias de antemano saludos
Sobre wpscrackgui, tienes un hilo específico donde puedes preguntar  ;D , allí te responderan.
Yo nunca lo usé, prefiero a puro y duro comando ^^ jeje.
Si te sale eso, puede ser por lo que hemos hablado por aqui, a X intentos corta. Si puedes especificar más datos del AP, encantados de la vida .
Tendriamos que hacer una base con routers vulnerables y no vulnerables, nos seria util  :rolleyes:
Un saludete
128  Seguridad Informática / Wireless en Linux / Re: ¿Alguien sabria alguna web donde poniendo la mac diera el fabricante del router? en: 18 Julio 2012, 01:08 am
La aplicación inSSIDer, te da todo tipo de dato de red inalambrica, fabricante, BSSID, Canal.. Y la tienes para Windows  :P
129  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 18 Julio 2012, 00:58 am
Si, el walsh va como el culo en Wifiway. Wifislax hace que no lo uso, la tira de tiempo haha. El ataque con reaver, atacando con el AR9271 no tengo problema, tambien tengo una Alfa de 1W, con RT3070, y con reaver no da más que problemas.
Yo ya te digo, ataque el mio desde el principio, con el WPS activado, el PIN 12345670 y al atacarlo, reaver lo probó, y siguió probando PINs sin demostrar que el 12345670 era el autentico, y habiendolo probado. Así hasta que a los pocos intentos, se bloqueó.
Vienen muy bien protegidos, yo no solo probe a atacar al mio, si no a otros más y obtuve el mismo resultado con todos.
Un saludo
130  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 17 Julio 2012, 16:10 pm
Más me extraña ami que no me deje cualquiera, y me deje el de otro router  :o, creeme. Supongo que solo se podrá poner ciertos patrones de claves a la hora de tratarse sobre WPS.
Hay en routers que ni puede cambiarse, como en el ataque anterior, donde subí esa foto que me daba la WPA tambien de un ONOXXXX, trastee en el router, que como dije, es del vecino y tengo permiso, y no podia modificarse el PIN.
Tambien, volví a poner el típico PIN, 12345670, y volví a atacar con reaver, en mi Livebox 2 y es el primer PIN que prueba, y se lo salta.. Es decir, no afirma que ese es el PIN, cuando realmente es ese.. Sigue probando PINs. Hasta que vuelve a bloquearse. Parece ser que los Livebox vienen bien preparados para los ataques de este tipo. :rolleyes:
Sí, se lo que quieres decir, pero no es por la clave.. Es por el router, hay routers que no tienen ningun tipo de bloqueo a ciertos intentos, y por ello puede probar tantos hasta que te devuelve la clave. El Livebox a los pocos intentos, corta el acceso por WPS, es la manera de protección que tiene ante este ataque.
Muchos no tienen protección, pero esta gama de routers sí. Y se a lo que te refieres, porque las ONOXXXX con WPS y router NETGEAR se las come con patatas, puede probar intentos hasta que te da la el PIN con la WPA, da igual el ESSID, si tiene WPS activado el falló esta disponible para ser explotado.
¿Por curiosidad, con que tipo de chip realizas el ataque?, ¿te funciona a ti walsh?
Un saludo
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 [13] 14 15 16 17 18 19
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines