elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19
71  Foros Generales / Dudas Generales / Re: Anonymous, dudas. en: 30 Enero 2013, 01:32 am
Anonymous es una organización, en la que sus miembros (distribuidos por todo el mundo), se suman en una lucha por una causa común. En teoria tengo entendido, que no es una organizacion en la que se elijan miembros... Si tu estas a favor de la causa por la que luchan, y hacen sus ataques y manipulaciones a los sistemas, eres parte.
Sobretodo si tu formas parte de esa causa y tambien lso realizas en el nombre de lo que quieren conseguir, que por mi parte creo que es un mundo mas justo, de mas transparencia. Donde se vean las realidades, y no todo lo que nos tapan  :¬¬
Yo creo que personalmente, eso es cosa de cada uno. Puedes hacer un vídeo, a tu libertad, sobre anonymous, hackear sistemas en lucha de algo, realizar DDoS.. No se, yo haciendo eso ya me sentiria con los mismo valores que ellos y me consideraria uno mas.

Aunque no me hagas mucho caso, son suposiciones y no se mucho sobre ellos.

Un saludo :)
72  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 29 Enero 2013, 15:07 pm
Sorry, no me fijé :/. La mia no tira ni para atras. Pero bueno, en estos dias llegará dos nuevas, una RTL8188RU de 2w y una AR9271. Esta última se que no me fallará. Nunca me dio problemas con una TP-LINK con el mismo chip :)
73  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 28 Enero 2013, 22:41 pm
Yo tengo esa y me va el reaver bien..

Marca y modelo please. Quizás sea la marca qe es una mierd#  :-\ .

La mía es una aqprox 150mb ( appusb150da1106540 ) . RT3070,  no la hago arrancar ni a tiros ni en Wifislax ni ninguna distribución.

Un saludo
74  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 28 Enero 2013, 00:40 am
RT2573 [rt2573usb] (EDIMAX EW-7318USg) Funciona pero no trabaja con reaver.. siempre probara el mismo pin y nunca recibe ni manda los datos necesarios para poder verificar el PIN.

Identico a mi RT3070, no asocia, y cuando asocia siempre me tira el mismo PIN. Para lo demas sirve, para reaver, es una porqueria :¬¬ .
75  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 23 Enero 2013, 00:01 am
no todas las distrubuciones tienen los mismos drivers, depende mucho de los kernels que monten y del soporte hardware que den.

wifislax 4.3 monta el kernel 3.5.7 eol, mientras que backtrack no se ha movido de la rama kernel 3.2 en sus ultimas distribuciones.

y ya van por el kernel 3.8 rc y por cierto que no es compatible con la suit aircrack, y los de aircrack llevan un mes parados sin sacar ninguna actualizacion, no pinta bien la cosa  :¬¬

Ums, y Wifiway 3.4 que kernel porta?, haciendo memoria creo que ahí lo hice funcionar una vez :) .

Esta bien saberlo, me estoy metiendo mucho mas en Linux, y las cosas basicas como compilar, instalar, actualizar, y demas las he aprendido en un dia. Pero todavia no me apaño en esos temas de drivers, y los kernel. Gracias por aclararme la duda  :P

Bueno, todo será esperar. Si ya se alarga un cacho más, será preocupante. Con cada que frecuencia actualizan normalmente?, porque no estoy muy enterado de eso tampoco :( .

Gracias



76  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 22 Enero 2013, 22:55 pm
Con wifislax 4 sí que he sacado alguna...soporta ralink 3070,rt 2800,rt 2870....entre otros.
La antena usada es una BLUEWAY BY-BT030 que me regalaron....un disparo navegando,por cierto...

Lo probaré. De todas maneras, si es cosa del driver. Vendran todas las distros con el mismo, por lo menos las versiones de 2012 para arriba. Puesto que el RT3070 ya es conocido, aunque en backtrack en la info de airmon-ng tira datos de RT2870/3070, en la de Linux Mint es directamente rt2800usb.

Lo bajo y lo pruebo ahí, haber que tal ::)

A mi me sale
WARNING: Failed to associate with (MAC)(ESSID)
todo el rato eso, eso quiere decir que intenta asociarse hasta que lo consiga, o voy mal



Estas lejos del AP.. El chip no es totalmente compatible.. Puede ser por varios motivos.

Un saludo
77  Seguridad Informática / Hacking Wireless / Re: Problema con el vecino. Envenamiento cache arp en: 22 Enero 2013, 22:31 pm
Tablas estáticas


Ocasionalmente me estaba quedando sin conexión. Ahora estoy sin ella permanentemente. Aparece un símbolo de admiración donde la conexion de red. Intento acceder al router poniendo la puerta de enlace en el navegador y no conecta. Las paginas no cargan. Hago un ping al router y los paquetes se pierden. Estuve leyendo que arp poisoning podria tener que ver con esto que me sucede si me redireccionan a un sitio sin salida. También podrían redireccionarme a un ordenador con idea de snifar el tráfico y supongo que extraer información, por lo que he leido.




Cosas que he hecho y me han funcionado pero momentaneamente hasta quedarme otra vez sin internet. Cambiar la ip de mi ordenador manualmente en lugar de usar la asignada por el dhcp por parte del router. También he asignado de forma estática la mac del ruter a la puerta de enlace mediante el comando netsh, porque he leido que podria solventar problemas con el tema del arp. Pero el tema es que finalmente sigo sin conexion.


Llegados aquí me gustaria que me aconsejarais que hacer, en todos los ambitos y sentidos. Primero de todos el de la privacidad de mi información en caso de seguir usando la red. Que debería hacer para usarla de forma segura. No pretendo hacer daño a nadie solo estar protegido. Es posible que el dueño del ruter haya podido ver por paginas por las que navegado y alguna cosa no le haya gustado -nada ilegal, eso sí- también sonsacado contraseñas y alguna otra cosa mas -no sé que tan facil esto, al menos lo primero imagino que no es muy dificil.


Lo segundo es que no sé como abordar el tema personalmente con esta gente. He estado toda la noche sin internet y ahora estoy conectado desde una institución publica. Quería ver que me aconsejáis antes de volver para el piso otra vez. Porque tenía intención de hablar con ellos. Al segundo día de estar en el piso, les timbré en la puerta y les dije que si les pagaba ya lo que me dijesen. Me comentó uno de ellos que no hacía falta de momento que esperase a final de mes y que no sabian muy bien que me iban a cobrar porque realmente no tenia acceso al servicio del teléfono, solo a internet y tal. Vamos que aparentemente no le daban mucha importancia al hecho de que me conectase. He de decir que durante estos días lo único que he hecho ha sido navegar y ver videos online. Creo que eso para una conexion de 5 megas, casi 6, de bajada no supone un carga de trabajo enorme. No he usado programas de descarga de ningun tipo ni nada similar.





Hola, espero que pueda ayudarte un poco. Sobre lo de que pueden dejarte caido de la red al recibir un arpspoof, es cierto. Pero eso le suele pasar a los novatos que empiezan en el tema. Si estan usando Linux en el ataque, lo mas probable esque no esten habilitando el ip_forward. Es decir, le llegan los paquetes, pero no circula el trafico. Lo mas sencillo para protegerte de un Arpspoof, es hacer una tabla estática desde la consola, con tu IP local. Es decir, así de simple:

arp -s 192.168.1.10(iplocal)   00-11-22-33-44-55(macdetutarjetadered)
.
Si tienes los datos asignados DHCP, tendras que meterlo cada vez que reinicies a mano, puesto que te puede asignar otros valores.
Si esta desactivado, puedes crear un archivo.bat y que en el inicio arranque automaticamente, evitandote despistes y demás.
Con eso simplemente evitarias el Arpspoof, pero si comentas que es una red abierta.. Mucho no puedes hacer para que no te vean el tráfico, ni quien lo vea, porque quien tenga unos mínimos conocimientos, puede tirar airodump capturando tráfico y ni siquiera nadie de la red se enteraria, puesto que no estaría asociado al router. La unica desventaja ante esto con el arpspoof, es que no podria utilizar sslstrip y sacarte las contraseñas cuando te logueas en una web cifrada, como Tuenti por ejemplo.
Pero practicamente podria hacer cosas como robarte sesiones con las cookies y esas cosas.
Las redes libres es lo que tiene, es todo un picadero para estos asuntos, y a quien le tente pues..

Tienes la opcion tambien de que alguien que conozcas y tenga internet, te deje montar un tunel SSH para navegar. Iria cifrado por SSL u otro protocolo, que hoy en dia es seguro, y no podria ver tu trafico, porque teoricamente, lo unico que haces es mandar los datos al servidor de tu"amigo", el a internet, y el te devuelve los resultados, por explicarlo de una manera simple.. Todo ello cifrado.

Pero bueno, aún asi, tienes que tener cuidado con toda red libre. Si quieres te busco una tarifa de internet económica o algo, aunque sea lenta. Ya es mas segura, puesto que tu te encargas de administrarlo :).


78  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 20 Enero 2013, 14:30 pm
Decidme, si alguno de vosotros. Ha conseguido finalmente sacar una clave con el chipset RT3070. Por curiosidad, porque al hacer el ataque de varios tipos, he conseguido que asocie alguna vez, y estando a 50 de PWR. Osea, al lado de mi propio router casi. Porque con otros se me hace imposible con ese chip. Y al asociar, el segundo intento me tira fallo en la asociación. Y asi todos. Se que pone en la primera pag del post que no es compatible. Pero queria saber, si lo habeis probado, como fue vuestra experiencia.
79  Seguridad Informática / Materiales y equipos / Re: Ubitiqui Wifistation ext o AWUS036NHA :S en: 20 Enero 2013, 14:03 pm
Ums, tambien es cierto. A final de mes iré a por la Ubitiqui, si no doy con ninguna el plan B es la Alfa. Pero la Ubitiqui si que la he visto en otras paginas con stock.. Algo mas caras, pero.. Valdra la pena.
Gracias por la info @P4nd3m0n1um. Si veo alguna pagina donde la haya, quieres que te avise :huh:

Un saludo
80  Seguridad Informática / Materiales y equipos / Re: Ubitiqui Wifistation ext o AWUS036NHA :S en: 17 Enero 2013, 20:25 pm
La Ubitiqui la he encontrado en un par de páginas diferentes a las dos habituales que suelo comprar... (las dos que utilizo normalmente, estan sin stock  :-\) . La única pega es que estan algo mas caras que en las que suelo comprar. Pero si es buena, creo que merece la pena pagar un poco más.  ;-)

Tenia la duda resuelta cuando ví la Wifistation EXT, cuando buscaba una con AR9271. Me decante por ella directamente por las muy buenas opiniones de la gente sobre ella, y su potencia de 1w.

Pero entre en duda cuando vi este video sobre ella, en el que dicen que el amplificador que lleva es de 320mw realmente. (25db = 320mw).

Este es el vídeo: En el que muestra su amplificador y sus caracteristicas.



Y luego tuve una duda mayor cuando, vi las especificaciónes de la Alfa en esta página, indicando que tiene 630mw. (Cosa que tampoco tengo ni idea si son reales.) Segun leí, la gente no puede aumentar la potencia de salida con ninguna aplicación.

El link aquí: http://www.ciudadwireless.com/alfa_network_awus036nha_adaptador_wireless_630mw_150mbps_802-11b-g-n_conector_rp-sma_chipset_atheros_ar9271-p-4786.html

Así que esa era mi duda, y por eso pregunté  :-[ .

Pero bueno, de principio iva a ir a por la Ubitiqui, asi que voy ha haber si me ago con ella. Si de alguna de esas páginas que la compre, les quedan. Te aviso @P4nd3m0n1um ? .

Un saludete.
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines