elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19
131  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 17 Julio 2012, 11:27 am
Haber, tranquilo. No vamos a dejarnos la vida escribiendo, que yo si que entiendo lo que quieres decirme.  :)
Haber, haciendo pruebas con mi Livebox 2, es cierto que el PIN se puede cambiar, asi que en eso te doy la razón. Pero lo que si sé, es que no puedes poner un PIN cualquiera, es decir por ejemplo 88888888... Solo deja poner ciertos PINs a la hora de cambiarlo, al azar no puedes... El único PIN que me dejó poner fue el de otro router, pero poner al azar no me dejó ninguno, porque al intentar ponerlo al azar, sale esto:

(La verificación del código PIN falló), el PIN puesto ahí fue al azar.
Por eso, cuando probe hace tiempo a cambiarlo, deje por descarte que no se podia.. Porque nunca pude cambiarlo con un PIN al azar, excepto hoy probando con el PIN de un router de ONO poniendolo en el Livebox.

Y ahora, te dejo una captura atacandolo, donde a X intentos, el router se bloquea, con o sin clave cambiada, si tienes suerte y es la de defecto, la tipica 12345670, pues bien, y si no, pues peta, y al petar, no se desbloquea en aproximadamente 24 horas.. Asi que no es viable atacarlo, si se ha cambiado el PIN.



Solo me queda hacer la prueba, de si obtiene el PIN, tambien obtiene la WPA.. Eso lo mirare en un rato, en cuanto apague y encienda el router porque le he dejado petado del ataque de hace una hora.  :o
Salu2
132  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 16 Julio 2012, 23:24 pm
Siento decepcionarte, tengo el Livebox 2 y le tengo en casa. Al atacarlo, prueba unos pocos intentos, y peta.. Se bloquea, mañana o mas tarde si puedo hacer la prueba, te adjunto imagen del ataque y de que la clave del PIN no deja cambiarla, por lo menos en L firmware que yo tengo ^^
Salu2
133  Seguridad Informática / Hacking / Re: Dudas sobre wireshark-ettercap de novato en: 16 Julio 2012, 23:10 pm
También lo que puedes hacer, es robar la cookie directamente capturando tráfico, recrearlas , añadirlas al navegador y entrar en la página dl login, si esta bien hecho y la cookie es reciente accederas aL perfil sin conocer la clave, pero cuando la víctima cierre la sesión tu sesión tambien se cerrará. Es un robo de sesion simplemente, hay bastante info sobre todo, si buscas lo comprenderás facil ^^
134  Seguridad Informática / Hacking / Re: Dudas sobre wireshark-ettercap de novato en: 16 Julio 2012, 23:03 pm
Verás, te cuento. Al hacer un MITM y absorber el tráfico, a ciencia cierta si puedes ver todo lo que hace.. Pero hay trafico que va cifrado por SSL, tipo facebook, tuenti, hotmail.. Por ello, los datos a iniciar la conexion, van cifrados y no puedes verlos en texto plano por wireshark. Puedes hacer la prueba para comprenderlo, logins de muchos foros no van cifrados y logueandote y sniffando.eL trafico podrías verlo.en texto plano  :), te recomiendo que busques información sobre la herramienta SSLTrip , sobre su funcionamiento y para que sirve, y verás de lo que te hablo :)
Salu2
135  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 16 Julio 2012, 20:59 pm
El PIN del router no puede variar, y mucho menos por si solo... Por lo menos en mi Livebox no me deja :S, pero no se exactamente si se puede cambiar, creo que no, y como digo, menos por si solo.
Segun tengo entendido, lo que reaven hace, no es un ataque probando desde el PIN 00000000.. Si no empieza por el típico 1234567... Y va probando PINs posibles, es decir estrategicamente de routers conocidos, no lo hace a boleo.. Quizas en esa lista predefinida, no ande tu PIN  :-\.
Deja mas datos sobre tu router, los 3 primeros pares de dígitos del BSSID y si puedes el modelo y compañia, mejor  :)
Salu2
136  Informática / Hardware / Re: ¿Cuál es la pieza de tu ordenador que más aprecias? en: 13 Julio 2012, 21:45 pm
Mi componente favoriito, sin duda mi GTX 295 ^^, como se pone la perra de calentorra, pero no me falla para nada, ni en juegos, ni en fuerza bruta (pocas veces utilizo para ello), y en invierno deja un calorciito en la habitacion solo con jugar una hora  :rolleyes: jeje
137  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 13 Julio 2012, 20:16 pm
Buenas, estoy haciendo pruebas en mi router de Orange y al ejecutar los comandos que habéis indicado y tal, da errores continuamente de WARNING! al enviar el paquete EAPOL y demás, pero lo curioso es que cada X tiempo aparece el mensaje del porcentaje y va creciendo, cada 10 minutos o así alomejor pone 0.25 % y va incrementándose en 0.10 % cada 15-20 min. Entonces mi duda es, ¿lo dejo a ver que ocurre y si me la saca o estoy haciendo algo mal por esos errores? También he de decir, que hay veces que se queda en un WARNING y de ahí no avanza, en 20 minutos que lo dejé, lo tuve que parar porque no cambiaba el mensaje. Ahora mismo no puedo poner el log de los comandos y demás, pero si los necesitáis los pondré lo antes posible.

Un saludo y gracias.

P.D. El router es un FTE-XXXX.

Sigue probando, si el porcentaje sigue es que funciona, si va tan lento es porque el router o tiene bloqueo a X intentos, o directamente tienes el router lejos del PC que realizas el ataque, aunque si el router es tuyo eso dificil  ;-)

Os adjunto una captura, de que con las redes de ONOXXXX, MAC 74:44:01:XX:XX:XX funciona, el router es un NETGEAR. (Las XXXX son números todo).
Con permiso de el de arriba lo bombardeé un rato :P

Se comió unas cuantas horas, pero bien, lo dejas y te vas a por hay y cuando vuelves lo tienes :) , para más información, no hace falta hacerse pasar por un cliente asociado, y el chip es un AR9271 de la tarjeta que realizó el ataque :)
138  Seguridad Informática / Wireless en Windows / Re: parámetro de passwords de las orange xxxx wpa2 en: 19 Febrero 2012, 00:12 am
Tranqui, despacio.
Haber, los Orange-XXXX, mas bien routers Livebox 1 o 2, tienen un par de pegas...
1º La WPA es larga de cojones. Te lo digo porque uso el Livebox 2, por defecto con ESSID Orange-XXXX y la verdad, que exactamente como tu dices, tiene 26 caracteres, entre ellos solo son de A-Z en mayusculas y números mezclados. Hasta ahí vale.

La segunda pega, está en que aunque te dé mi clave por defecto, ni te sirve para nada, porque evidentemente ni se parecerán, ni tambien cosa que no aré a no ser que sea alguien conocido del foro y este estudiando el parametro de claves por defecto de los Livebox.

Lo unico que puedes hacer, es con Pyrit crearte unas tablas rainbow con el ESSID y un diccionario que tenga las caracteristicas de las WPA de los Livebox, 26 caracteres con numeros y letras en mayuscula y pasarlo por el handshake con el mismo pyrit.

Ahora, hagamos un poco de mates. Aunque ultimamente la practica se me da muy mal  ;-)

Contando caracteres ASCII de la A-Z y de 0 a 9... Ups, como iva esto. 26 caracteres sin contar la Ñ, ems bueno, en resumen... No me voy a enrollar, para que te topes con la clave.. Te aseguro que a lo mejor cuando eso ocurra, a explotado tu ordenador y a este paso todo lo que conocemos. :silbar:
Si lo vas ha hacer, tienes que rezar para que salga. XD , lo que te decia el compañero por WPS, seria el mejor intento que podrias realizar.

Salu2
139  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 18 Febrero 2012, 23:47 pm
¿No te funciona con el MAC spoof?. Leí esto en la wiki del reaver.

Código:
MAC Spoofing

In some cases you may want/need to spoof your MAC address. Reaver supports MAC spoofing with the --mac option, but you must ensure that you have spoofed your MAC correctly in order for it to work.

Changing the MAC address of the virtual monitor mode interface (typically named mon0) WILL NOT WORK. You must change the MAC address of your wireless card's physical interface. For example:

# ifconfig wlan0 down
# ifconfig wlan0 hw ether 00:BA:AD:BE:EF:69
# ifconfig wlan0 up
# airmon-ng start wlan0
# reaver -i mon0 -b 00:01:02:03:04:05 -vv --mac=00:BA:AD:BE:EF:69

Es más, en muchos sitios recomiendan el spoof, puesto que el ataque por WPS es detectable. Tambien es cierto que si hay que hacer un spoof cada pocos X intentos, la cosa cambia y deja de ser algo viable.
Esto empieza a ser una movida muy rara.. A cada cual le vá como quiere.  :-[
Mañana por la mañana aré pruebas con el asunto y te comento, ya tengo echado el ojo a unos cuantos con WPS ON.

140  Seguridad Informática / Hacking Wireless / Re: como defenderme de estos hackers (me tienen amargado) en: 18 Febrero 2012, 20:52 pm
Bien entonces, el cifrado de lujo.
La del router procura ponerla compleja tambien, combinando cosillas raras. Solo se podria sacar por fuerza bruta y estando dentro, pero es mejor asegurarse de que los agujeros estan bien tapados.
Lo de ESSID oculto puedes encontrarlo en el router, en la pestaña de configuración wireless, segun routers que pueden estar en ingles, o español, pero anda igual por ahi. En plan ocultar ESSID, o SSID Hide.
Lo de limitar las IPs puedes encontrarlo en el mismo DHCP, por ahí te tiene que poner, direccion IP inicial, y final. Selecciona el rango segun dispositivos conectados al router.

Salu2
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines