elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18 19
141  Seguridad Informática / Wireless en Windows / Re: ayuda con wireshack en: 18 Febrero 2012, 20:43 pm
No pierdas el tiempo... Tuenti va cifrado, desde hace un tiempo. Wireshark no te mostrará la clave por las claras. Mejor ten una charla con ella, mirando a los ojos descubres muchas mas cosas de las que parecen, y siendo padre tu lo sabras mucho mejor que yo. :)
142  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 18 Febrero 2012, 20:35 pm
Ums, eso de que puede ser por Windows, te doy la razón, y me tenta. Probare con el mismo handshake en pyrit. Nunca lo he usado pero por probar cosas nuevas :rolleyes: .
No se, el router parece ser que lo tiene muy bien controlado. Probé con el mio que tiene WPS, se comió los 10 primeros, y ya petó. Al dia siguiente probé y seguia petado :S, ni arrancaba como cuando los 10 primeros. Lo que no he probado por ejemplo, es intentarlo, petarme a los 10, hacer un spoof de la MAC y volverlo a intentar, a lo mejor cuela... Lo tengo que intentar. A no ser que el WPS directamente bloquee todas las asociaciones que le lleguen si algun cliente introduce varias erroneas.
Ums, tengo un rato para seguir experimentando.

Usan una asociación y luego pasan reaver, es muy raro. Lo probaré, pero me huele a que la cosa no cambiará nada.

Yo aún no le hice funcionar ni medio decente, y he probado con mi router y con otro, que tiene un ONOXXXX.
143  Seguridad Informática / Hacking Wireless / Re: como defenderme de estos hackers (me tienen amargado) en: 18 Febrero 2012, 20:16 pm
Ums. No le habrias dado tu clave a algun pipa? :rolleyes: , amigo tuyo, o algo... Ya sabes, en confianza.
(Corrijo lo anterior) : Y por supuesto, apuntarla en un papel, no dejarla en un txt en el ordenador.
Pon en tu router WPA2/AES. Una clave bien larga y combinada con cosas raras (caracteres, simbolos...)
El filtrado MAC en teoria es una porqueria, te lo puede spoofear hasta un ciego manco, solo es monitorizar la conexión, para ver que estas asociado y copiartela :o.
Quitar el DHCP, para que no asigne dirección IPs ni demás, y ponerla manualmente en todos los dispositivos que uses, y limitarlo para ciertas conexiones, ejemplo de 192.168.x.10 a 192.168.x.11 (solo cabrias tu en la conexión.)
Cambiar la contraseña por defecto del router, si no la tienes cambiada.
Tambien podrias ocultar el ESSID a tu red...
Otra mas rapida es tirarle piedras a la parabolica  ;-) , aparte que no debe ser mu bueno, si la esta usando tiene que estar apuntando a tu ventana y eso es malo.
En fiin, si tu quieres ahi no entra ni dios.
144  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 18 Febrero 2012, 18:04 pm
Bueno. Como siempre mis ambiciones, llevan ha intentar cumplir mis disparatados planes  :rolleyes:

Asi que cuelgo datos sobre mi plan magistral de supuestamente recreado como sería capturar una asociación WPS y atacarla por fuerza bruta pura y dura.

Cabe destacar que he hecho todo lo posible disponiendo de un PC cacoso, arcaico, y una GPU que a lo mejor un dia le da un calenton y explota, pero bueno empezemos la delicatese  :xD

Al dia de hoy, he cambiado la clave de mi red, por una de 8 digitos numericos sin ningun caracter especial (al igual de como funciona WPS).

Haciendo una desauthenticación, he capturado un handshake de mi propia red con la nueva clave, de aqui en adelante lo llamaremos "PIN", como corresponde a las caracteristicas recreadas de una asociación por WPS.
Vuelvo a destacar que es una recreación, al dia de hoy no exite tal herramienta para capturar tal asociación WPS como si de un handshake se tratase. Lo dejo claro por no crear dudas.

El resultado a la pesca es este.
Adjunto imagen:

Utilizando una de las ultimas versiónes de EWSA.
De equipo cacoso:
Intel Core 2 Duo E2200 @ 2,2 Ghz (podia haberlo subido a 3 Ghz, que es como lo tengo OC aveces, pero seguro que no sería mucha diferencia.)
GPU GeForce 8400 GS (si, es patetico... Pero probaré dentro de poco con una GTS450 OC, que tengo pensado pillarme, digo yo que variará la cosa bastante.)
2GB de RAM DDR2.

El resultado son de média 200keys/x seg, con algun subidón a 300. La clave esta en el diccionario que he utilizado, una de las finales.
Tiempo estimado para concluir el diccionario y obtener aproximadamente el PIN sería: 358dias, 16 horas, 54 min y 21 seg aprox. (como bien dice la imagen.)
Realmente una locura. Animo a la gente, a intentar recrearlo, que disponga de un equipo con un rendimiento decente, o actual. Equipos de media/alta gama.
El cambio tiene que ser brutal.
Lo volveré a intentar, cuando haga algunas modificaciones, tengo pensado poner GPU GTS450 OC, otro módulo de 2GB de RAM, y si pillo alguno barato, pillar un Q6600 o cosa así. Si no se puede pues subiré las frecuencias hasta el limite del E2200. :-\

Por poder se puede, con algo medianamente util, se puede. Y en poco tiempo. Haber si es posible esa idea de la captura de la asociación WPS.

Bueno, un saludo.
145  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 18 Febrero 2012, 14:31 pm
Yo relato absurdo mi idea por el hecho de que ningun cliente suele asociarse a su router por WPS teniendo su clave WPA.  :(
Mucha gente creo que desconoce esa tecnologia, por el hecho de que son nuevos, no tienen conocimiento sobre el asunto...
Quizas dentro de un tiempo tenga mas salida su uso.
Tambien tener que levantarte al salon mismo pa pulsar un botoncito, es mas costoso que poner una WPA de 16 caracteres por ejemplo, que no te mueves del sitio. (En el caso de que tenga botón y la peña sea tan vaga como yo)  :laugh:
El problema que nos limita el intentarlo directamente con reaver son las medidas de seguridad que toma el router cuando no son asociaciones legitimas.
Como tu caso, que a los 10 intentos chapa y no arranca hasta las 24 horas.
Con un paquete de asociacion por WPS y una GPU medianamente decente, eso seria cuestión de minutos, se la comeria con patatas.
Ums, ¿que ataques con aireplay-ng usaban?, leistes algo sobre alguno en concreto...
Buscaré mas info sobre el tema. Si el creador de la suite esta en el asunto, añadir un modulo a airodump-ng para reconocer la asociacion WPS y capturarla, seria una brecha muy grande para romperlo.
146  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 17 Febrero 2012, 20:06 pm
Es un poco absurdo... E inutil, la idea que pienso. Porque poca gente legitima se asocia por WPS conociendo la clave WPA.. Pero, si hubiera alguna herramienta para capturar un paquete de datos con una asociación WPS legitima... (en plan handsake, añadir algun módulo o algo a airodump para que reconozca una asociación por WPS...)
¿No podriamos despues sacarla pasando alguna herramienta que acelerara el proceso?, en plan pyrit, EWSA.
Tengamos en cuenta que probando varias asociaciones directamente al router sin conocer el PIN tiene muchos inconvenientes... Limitaciones de intentos.. Velocidad de asociaciones limitadas por el router etc.
Si consiguieramos una captura que contega el PIN y despues sacarlo a fuerza dura y pura de CPU/GPU, tal y como esta el panorama en ese campo de las GPUs (Cuda y ATI Stream), sacar una clave de 8 caracteres sin letras, seria cuestión de minutos con una CPU o GPU decente.
¿Creeis que sería posible?, corregidme si me equivoco, solo es una suposición lo de capturar una asociación WPS. No conozco tecnicamente como funciona.
147  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 13 Febrero 2012, 01:14 am
En teoria si tienes el PIN del WPS y puedes acceder a la red conectandote a ella con dicho PIN. Simplemente seria entrar al propio router con la puerta de enlace (con suerte si recordais la contraseña por defecto del router.... ya me entendeis)  :silbar: Hay muchos datos sobre cada router en el grandioso google.. Hablo de contraseñas por defecto de ellos.
Probad lo que os digo haber... Tengo un router con asociacion WPS.. Pero siempre lo vi como una porqueria y no le e dado nunca uso.
148  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 13 Febrero 2012, 00:28 am
Mochiloplatano, una vez dentro... Si te las ingenias un poco e investigas en tu router  :¬¬ , lo demas esta casi mascadito.
Con permiso de un amigo, para ser exactos mi compadre que vive en frente, le he propuesto la idea y he probado con su router tambien, es una ONOXXXX , pero tambien me chapó.  :(
No se que error me dió pero mañana os cuento.
Un saludo.
149  Seguridad Informática / Wireless en Linux / Re: Auditoria de redes FTE-XXXX Y ORANGE-XXXXXX en: 12 Febrero 2012, 17:50 pm
Si hay dudas, y no entiendes, pregunta que pa eso estamos  :)
150  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 12 Febrero 2012, 13:47 pm
Bueno, como dije probe con mi RT3070 en BT5R1 con un Livebox2 que tengo de mi operador. Os aclaro, que en otros routers quizas no, pero en este creo que tiene proteccion contra fuerza bruta para este tipo de ataques.
Despues de un rato de intentos con varios PINs erroneos, rapidos y constantes, y relanzarlo porque se quedo estancado, la respuesta es esta. (Recalco que tambien me salia esto al rato de varios intentos aun sin todavía relanzarlo.)

Edito: Los routers que poseen un boton para la asociación WPS, son mas dificiles al ataque. Puesto que para asociarse necesita el pulsar ese boton. (Habitualmente), pero esos routers tampoco son excluidos.
Caso dado como mi Livebox2.


Los que quieran hacer pruebas en sus routers desde BT5R1, tan solo para instalarlo teneis que hacer un apt-get install reaver.
Se os instalará la ultima versión de Reaver y de wash.
Un saludo  

Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18 19
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines