elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 26 Noviembre 2012, 08:42 am
Wenas yo tengo una duda,llevo dos dias usando reaver con wifiway 3.4 cuando me aburro guardo sesion,ledoy a salvar sesion reaver,crea un archivo xzm (creo) ,ese arcgivo lo guardo en un pen,al dia siguiente al iniciar el wifiway inserto el pen cojo el archivo guardado lo coloco en elescritorio del wifiway,clico dos veces me pone algo de succesfull,escribo el comnando del reaver y me dice q si quiero seguir por donde lo deje y le doy a yes,mi pregunta es ¿realmente sigue por donde lo he dejado? quiero decir q si los pin q anteriormente ha probado el reaver se quedan guardados o tengo q coger el otro archivo q se crea con la extensión wpc o algo parecido(es donde salen los pin).El caso es q si restaura la sección por q voy por el 26,50 pero no se si vuelve a repetir los pin,solo preguntar si tengo q poner algun comando extra o no,y tambien me sale a cada rato esto:
Sending M2 message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M2D message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending WSC ACK
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Got packet type 21 (0x15), but haven't broken the first half of the pin yet!
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Got packet type 19 (0x13), but haven't broken the first half of the pin yet!
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
Sending M6 message
[!] WARNING: Receive timeout occurred
Trying pin 84405678
 M2 message
Sending M2 message
Gracias y perdon por el tocho
2  Seguridad Informática / Hacking Wireless / Re: Nuevas JAZZTEL_XX WPA/WPA2 en: 6 Marzo 2012, 07:51 am
Hola,yo tengo un handshake de mi propia red,pero no he conseguido aun revelarla (eso es que es segura)asi puedo dormir tranquilo,es tipo jazztel_xx letra y numero,la clave es wpa2 ccmt, aes,13 caracteres,viene por defecto,y por medio de diccionario no ha podido decirme nada despues de 3 horas trabajando y buscandokeys,si alguien quiere el hand y hacer pruebas me lo diga,pero q no lo postee ,ya q es mi red,si consigue sacar la key me lo comunica para comprobar q efectivamente q es correcta o por el contrario ,vere q es buena seguiridad,suerte
3  Seguridad Informática / Hacking Wireless / crear un algoritmo diferente en: 20 Febrero 2012, 11:15 am
Hola,he leido en esta web las dos preguntas q salen al principio y a mi tb me ha picado la curiosidad,yo tengo una red vodafonexxxx(4 numeros) con wpa xxxxxxxxxxxxxx(14 letras)(no aparecen digitos ,ninguno).Asi q en cuestion no solo las wpa de vodafon... tienen q tener numeros y letras,solo pueden contener letras,tengo a mi alrededor otras vodafone donde tienen formato xxxx(numero,letra,numero,numero)(en el orden descrito) no se si ahi ,si interviene algun numero,bueno mi pregunta es,si ya tenemos el handshake capturado¿como podemos leerlo,sin tener q hacerdiccionario?se supone q ahi esta la informacion nesesaria¿como podriamos hacer para ver la clave?¿se puede hacer un programa q vaya generando la clave letra por letra,numero por numero?.Ya sabemos q el aircrack va comparando la key entera ,pero se podria crear un programa q compare letra por letra,creo q se ahorraria tiempo,no se solo es mi opinion y no se si es una estupidez o barbaridad preguntar esto o hacerlo,solo es curiosidad si se puede hacer o no,asi sabre si mi red (q hasta ahora es segura)seguira siendo segura,gracias
4  Seguridad Informática / Hacking Wireless / Por que me ocurre esto? en: 5 Noviembre 2010, 07:25 am
Hola,antes de nada saludar a los moderadores y a todos aquellos que realizan que estos foros tengan vida,mi pregunta es tonta (creo yo) pero llevo ya varios dias buscando informacion,preguntando a gente,viendo videos y a los amigos sobre el tema y no encuentro respuesta,ahi va :Tengo conexion a internet con telefo....antes tenia contraseña wep,pero tenia a mucha peña colgada,me pasaron a wpa,he probado a ver q tal era mi proteccion,y me ocurre lo siguiente,uso el wifislax y wifiway 1.0,hago todo bien y consigo el handshake,le paso el diccionario,pero no consigo mi contraseña,en el diccionario he escrito mi contraseña que son de 15 caracteres,vuelvo a pillar el handshake y vuelvo a pasar el diccionario,y ya me ha picado el gusanillo¿que hago mal?antes decir q lanzo el siguiente comando:aircrack-ng (pego el handshake) -w (ruta del diccionario.txt) ¿sirve el diccionario .txt o tiene q ser .lst?¿mi contraseña es mayuscula y el diccionario lo trae en minuscula,esto no importa? Solo quiero saber si mi contraseña es facil de entrar en ella y probrar mi seguridad,ya no es por q me entre ,ya es por curiosidad tambien de como la gente puede hacer esto y poder cambiar la contraseña o dejarla y quitarme de estar entrando en portales para cambiar la contraseña,gracias y perdonar si me he enrrollado demasiado,un saludo
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines