elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 ... 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 [114] 115 116
1131  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 29 Enero 2013, 16:27 pm
probar lo siguiente con el chip ralink 3070

y mas despues de utilizar wicd

eliminar todos los interfaces en modo monitor y luego

ifconfig wlanX down
ifconfig wlanX up

y luego ya levantais un interface en modo monitor y ejecutais el reaver.
1132  Seguridad Informática / Wireless en Linux / Re: Wifislax 4.3 version FINAL en: 23 Enero 2013, 21:29 pm
suena a que lo ha arrancado en un modo grafico no compatible con su portatil.

prueba con aspi=off
1133  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 23 Enero 2013, 16:28 pm
poco importa que los de aircrack no hayan sacado nada en un mes....(a estas alturas,a riesgo de equivocarme,en cualquier linux-debian no habría problemas para instalárselo vía wget o similares)..ya que puedes instalarlo perfectamente...en xubuntu 10 no viene aircrack,ni reaver,ni wpspin,ni wlandecrypter,ni wepattack,ni wifite...etc,etc,etc...lo cual no es impedimento para instalarlas y usarlas,satisfaciendo correctamentye las dependencias y librerías de las que tiran estos programas.
Otra cosa distinta es el tipo de antena a emplear....las que se salen de realtek ó atheros suelen dar problemas o hay que buscar parches...

no voy por ahi, tu puedes instalar lo que te de la gana, pero me gustaria ver como funciona satisfactoriamente algunos elementos de aircrack en kernel superiores a 3.6 pero tampoco profundizare mucho mas ya que el curro que se esta pegando un compi, es impresionante y si quiere publicar el sus conclusiones para que sirvan a otros, yo no voy a ser el que destape el pastel.

pero como digo, ninguna suit de auditorias, monta kernel superior al 3.6 y la movida es peor de lo que parece  :¬¬ :¬¬ :¬¬

PD:perdon por deribar el tema, es que a veces me pongo hablar de mi libro y no paro  ;D ;D ;D
1134  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 23 Enero 2013, 00:17 am
para conocer la version del kernel de wifiway teclea en una shell

uname -r

luego, hay que tener en cuenta que no todo depende del chipset, ya que luego el fabricante también interviene en el proceso.

el chipset puede ser cojonudo, pero si va montado en una p.uta mier.da de placa la cual no gestiona correctamente las capacidades del chipset pues vamos apañados.

te hago un simil con las tarjetas gráficas.

el chipset amd hd 7870 lo montan muchos fabricantes, pero no es lo mismo asus que shappire o que gigabyte.
1135  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 22 Enero 2013, 23:04 pm
Lo probaré. De todas maneras, si es cosa del driver. Vendran todas las distros con el mismo, por lo menos las versiones de 2012 para arriba. Puesto que el RT3070 ya es conocido, aunque en backtrack en la info de airmon-ng tira datos de RT2870/3070, en la de Linux Mint es directamente rt2800usb.

Lo bajo y lo pruebo ahí, haber que tal ::)



Estas lejos del AP.. El chip no es totalmente compatible.. Puede ser por varios motivos.

Un saludo

no todas las distrubuciones tienen los mismos drivers, depende mucho de los kernels que monten y del soporte hardware que den.

wifislax 4.3 monta el kernel 3.5.7 eol, mientras que backtrack no se ha movido de la rama kernel 3.2 en sus ultimas distribuciones.

y ya van por el kernel 3.8 rc y por cierto que no es compatible con la suit aircrack, y los de aircrack llevan un mes parados sin sacar ninguna actualizacion, no pinta bien la cosa  :¬¬
1136  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 30 Diciembre 2012, 12:51 pm
quien lo dice? el 99% que ha aportado es Español, luego hay gran parte de Italianos, Estadounidenses, etc. Aparte por parte de las compañías procedentes de Argentina, ninguna habilita el WPS. Mira las ultimas que han llegado:


yo no te puedo aportar datos sobre esas mac que haces referencia mas alla de ver el script de kdtcv y ver si esta soportada o no.

sobre la efectividad o no, supongo que dependerá del tipo de redes que tengas que a tu alrededor, de las mac del cuadro, yo en los alrededores de mi casa no pillo ni una

yo personalmente como te digo no he probado ninguna de las aplicaciones para android, ya que cuando instalo algo, me gusta saber que instalo  ;)

y como de momento no tengo los conocimientos de android suficientes, pues prefiero hacerlo de la manera tradicional.

pd.El sombrero me lo saco por Craig Heffner,inventor de reaver y por el descubridor del algoritmo empleado en algunos firmwares ,...Zhao Chunseng..  ;) :laugh:

pues nada, supongo que luego no iras pidiendo una gui, o un script, ya que solo agradeces al que se curra el algoritmo  :silbar:
1137  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 30 Diciembre 2012, 00:37 am
jajaja pero da cualquiera..  :rolleyes: :rolleyes: :rolleyes: :rolleyes:

sip, siempre te da un pin por defecto en base al algoritmo de zhao,

hay veces que aunque la red sea no soportada, descubres para tu sorpresa que tambien valen, (como una mac de vodafone que en principio no venia en la lista como soportadas, resulta que si saca el pin de ese modelo de router)

por eso se ha dejado que de el pin, aunque a priori no sea bueno, ya que probar un pin, es un segundo, y nunca sabes cuando puede sonar la flauta por casualidad.

el wpspin de arg-wireless en españa los que lo han probado comentan que no es muy efectivo, igual solo tiene una base de datos de redes y routers de argentina.

yo no lo he probado y no te puedo decir la efectividad que tiene, pero todo lo que sean herramientas de auditorias para que nos entretengamos, bienvenidas sean.

y solo queda sacarse el sombrero y agradecer a los autores su esfuerzo

 ;-) ;-) ;-)
1138  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 30 Diciembre 2012, 00:30 am
no funca este programa no escana y te da pin falsos

jajajaj

eso es porque no sabes de que va la historia. si te molestaras en saber de donde viene el wpspin, igual descubrías que el algoritmo es de zhao Chunsheng y vale para un determinado fabricante de router, que luego se ha probado en los distintos países y se ha visto que hay otros fabricantes que utilizan ese algoritmo de generación de pin por defecto en sus router.

pero no todos los fabricantes utilizan el mismo algoritmo de generación de pines por defecto.

pero como somos unos lamers que no nos molestamos en saber, ni leer de que va la historia, pues criticamos las aplicaciones que saca Arg-wireless.com.ar y seguridadwireless.net

pero nada, ten en cuenta que aquí solo se hacen aplicaciones que no funcan y solo valen para hacer perder el tiempo a pardillos   ;D ;D ;D

mi mas sincero agradecimiento si te hemos hecho perder tu tiempo, ese que no dedicas a adquirir conocimientos.

 ;-) ;-) ;-)
1139  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 29 Diciembre 2012, 01:24 am
Nueva versión v1.0.4:

* BASE DE DATOS: MAC ADDRESS: #168 PINES: #525.-
* Solucionados 2 Bug de Busqueda de Pin.


DOWNLOAD: https://sourceforge.net/projects/wpspin/files/WPSPin%20v1.0.4/?

este viene mas completito que el argentino

WPSPIN. WPS PIN Wireless Auditor. v1.0

Generador de PIN por defecto para routers con WPS.

Muy guenas a tod@s !!

Las funcionalidades principales son el scanner de redes wireless y conexión a las redes abiertas.

Sobre las funciones básicas del scanner, contiene autoscan, scan normal a petición, tipos de redes a buscar, búsqueda por WPS, búsqueda por WPS WPA, búsqueda por WPS WPA2, un status de conexión a red y otro de descripción de redes wireless.

Se realiza la conexión a las redes abiertas pulsando sobre la red abierta, para el resto de redes wireless se invoca a la configuración del wifi.

Algoritmo original descubierto por Zaochesung (router Tenda).

Unas fotos de la aplicación.











Aviso legal.

El uso de este producto de software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad.


Un saludo.
PD: Como siempre, en algo, habre metido la pata.

enlace al post original para la descarga

http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-otros-plataformas-116/wpspin-wps-pin-wireless-auditor/msg263143/#new

un saludo
1140  Seguridad Informática / Wireless en Linux / Re: WPSPIN para FTE-XXXX, vodafoneXXXX, Belkin, reloj WLAN_XXXX con 720p en: 29 Diciembre 2012, 01:21 am
gracias compi como puedo hacer un modulo para usar en wifislax 4.3 ,porque el que trae wifiway no trae los pines genericos ,ya que lo uso desde live usb y no lo puedo instalarlo se borran todos al apagar el pc cuales son los pasos para hacer un modulo gracias un salu2 ;D

no os molestais ni en ver las herramientas de las distribuciones que os descargais  :¬¬ :¬¬ :¬¬

http://foro.seguridadwireless.net/wifislax/wifislax-4-3-wpspin-generator/
Páginas: 1 ... 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 [114] 115 116
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines