elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: [1]
1  Foros Generales / Foro Libre / Re: [Guía] "Quiero ser hacker" - Por dónde empezar en: 25 Enero 2017, 11:23 am
Buenas soy novato en el foro y novato en este mundillo, estoy intentando aprender a funcionar con algunas herramientas de kali pero obviamente ando algo perdido, a ver si podeis hecharme un cable :)

En principio estoy con lo basico, aircrack, ettercap y set y me han surgido un par de dudas que no he visto resueltas por ahi (quizas si vi algun comentario para wifislax pero nada que me valiese para kali), por cierto como no me manejo aun en el foro igual este no es el sitio o estoy poniendo cosillas que no son apropiadas si es asi...sorry y bueno poquillo a poco me ire orientando.

En el caso de aircrack, utilizando Kali (ultima version) y con el actualizado, ¿donde se guarda el handshake y como podria utilizarlo en otras sesiones?, ya que tarda una eternidad en descifrar wpa y asi seria mucho mas factible ir pasando diccionario en diccionario, el problema es que cada vez que reinicio el pc, el .cap se mantiene en la carpeta root pero no me mantiene el handshake util

En cuanto a ettercap, utilizando tambien Kali y en la version grafica hago un escaneo de host, agrego los tarjets y cuando hago el ataque con mitm (ARP) y pincho start, me pone que esta en ello pero no captura datos. He probado en varias redes la mia privada y en un par de ellas publicas. Y he comprobado como cambiaba la mac en el equipo victima a traves del comando arp-a, pero siguen sin llegar los datos, he probado a acceder desde el equipo victima a varias paginas web pero simplemente me informa de que ettercat ya esta sniffando o activo.

Comentar tambien, que tengo el iptables configurado de esta manera:

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -F
iptables -X
iptables -Z
iptables -t nat -F

iptables -P FORWARD ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -t nat -A PREROUTING -i wlan0 -p tcp --destination-port 80 -j REDIRECT --to-port 10000
iptables-save > /etc/iptables.up.rules

Y que lo ejecuto junto con el
sslstril.log desde terminal mediante el comando:

sslstrip -f -l 10000
./iptables.sh

Cuando comienzo el ataque en ettercat despues de reconocerme la wlan0 me da estos datos (por si sirven de orientacion):

En la sesion con mi router:

SSL dissections needs a valid 'redir_command_on' script in the etter.conf file
Privileges dropped to EUID 65534 EGID 65534...

Lua: no scripts were specified, not starting up!

En la sesion en una red publica ademas:

Ettercap might not work correctly. /proc/sys/net/ipv6/conf/wlan0/use_tempaddr is not set to 0.

Finalmente con Set mi duda es, si una vez tu cierras la aplicacion o la sesion te llega el resultado cuando la victima accede al link o por el contrario, es necesario tener continuamente operativa tanto la herramienta como la sesion (lo cual me parece muy poco practico, es algo similar a lo que me ocurre con el handshake)

Muchas gracias de antemano, supongo que para vosotros sera supersencillo todo esto y es que son dudas de principiante pero todos tenemos que empezar por algun lado

Un saludo y muchas gracias nuevamente.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines