elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: 1 ... 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 [38] 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 ... 116
371  Seguridad Informática / Hacking Wireless / Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil en: 19 Agosto 2018, 21:39 pm
ok a mi también me sale privada.

hay empresas que pagan para que la Mac de sus productos no sean visibles en las listas públicas.

yo no conozco ningún adaptador o tarjeta wifi que el fabricante no sea trazable, a no ser que sea muy nueva y no estén todavía las listas actualizadas.

https://macvendors.com/

ya estas bastante paranoico, pero si tienes jazztel que sepas que se deja abierto un acceso remoto a tu router por wan para el servicio tecnico, en mi router es a través del puerto 58000, el cual ya he desactivado convenientemente.

ya seria coincidencia que tu vecino fuera un trabajador o ex trabajador de esa compañía y supiera el usuario y password del acceso remoto de la empresa, pero si se diera esta coincidencia tendría acceso total a tu router.
372  Seguridad Informática / Wireless en Linux / Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing en: 19 Agosto 2018, 14:32 pm
De verdad Sh4k4 la de tonterías que dices, y ademas te las crees que es lo peor.

El fallo de seguridad del handshake de 4 vias esta mas que parcheado, el trabajar en el estandar WPA3 basicamente obece a 2 motivos fundamentales:

1. crear mayor seguridad

2. Y PRINCIPAL, GANAR DINERO.

Citar
La Wi-Fi Alliance posee la marca de Wi-Fi . Los fabricantes pueden usar la marca comercial para marcar productos certificados que han sido probados para la interoperabilidad.

Sigo citando

Citar
No todos los dispositivos compatibles con IEEE 802.11 se envían para la certificación a Wi-Fi Alliance, a veces debido a los costos asociados con el proceso de certificación

A VER SI TE QUEDA CLARO DE UNA VEZ ES UN TEMA DE DINERO

Volviendo al tema que nos ocupa NO SE CONOCE NINGUNA VULNERABILIDAD que afirme taxativamente que WPA2 ya no es seguro.

ahora es cuando viene el gurú de Sh4k4 a iluminarnos con su sabiduria


directamente, indirectamente podrías obtener datos ayudado de esta técnica o incluso alguna técnica que nadie sepa y aproveche mas, si pensaran que WPA/2 siguen siendo seguros no hubieran lanzado curiosamente el WPA3 es simple no es coincidencia es que saben que algo se cocina, ... si este fallo no afecta directamente pero indirectamente quien sabe y peor si algún 0day nazca o "complemente" a otro que se estaba cocinando, ya lo vimos con los supuestos exploits desarrollados por la nsa y liberados por los shadow brokers a la luz, sin importar si esto paso como cuentan los exploit son reales y fueron usados(wannacry) y estos no son los únicos que buscan y desarrollan 0days.... posible? muy posible que indirectamente WPA/2 sean ya a día de hoy vulnerables, razón de mas a migrar a WPA3 o seguir usando cable aunque esto también es el mismo chiste pero de otro comediante ;)

A ver en resumen, como puede haber
Citar
técnica que nadie sepa
o
Citar
algún 0day nazca o "complemente" a otro que se estaba cocinando
entonces
Citar
razón de mas a migrar a WPA3

a ver, iluminado, ¿y si hay una técnica que nadie conoce, o un 0 day para WPA3 que pasa?

has puesto el ejemplo del WPS, pues no hay mejor ejemplo que ilustre que el migrar a algo no probado y testado puede llevar a que te quedes con el culo al aire.

te voy a explicar como se funciona en el mundo empresarial, en ese ámbito no se migra de un sistema operativo a otro mas nuevo, hasta que el nuevo no lleva una buena temporada en activo y esta mas que probado.

a parte de las miles de pruebas de compatibilidad de software que tiene que hacer la empresa para que la migración no le afecte a su ritmo de trabajo.

En definitiva, WPA 2 a dia de hoy domingo 19 de agosto de 2018 sigue siendo seguro. los ataques y vulnerabilidades son conocidas y es verdad que la capacidad de proceso de las maquinas va aumentando disminuyendo el tiempo de los ataques de fuerza bruta. Pero contraseñas robustas (mayusculas, minusculas, numeros, caracteres especiales y de longitud mayor a 12 caracteres) son prácticamente seguras.

ejemplo 13 caracteres y velocidad de crackeo 100.000.000 k/s

El número de combinaciones posibles es: 5.1334208327951E+25
El tamaño del diccionario es de: 7.1867891659131E+14 TeraBytes
Tiempo estimado en procesar el diccionario: 16277970840.09 años

con mi grafica que es un modelo bastante actual que da 280.000 k/s no 100 millones como en el ejemplo anterior

El número de combinaciones posibles es: 5.1334208327951E+25
El tamaño del diccionario es de: 7.1867891659131E+14 TeraBytes
Tiempo estimado en procesar el diccionario: 5813560956180.5 años


pero como dice el guru, con tecnicas que nadie sepa...  :xD :xD :xD
373  Seguridad Informática / Hacking Wireless / Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil en: 19 Agosto 2018, 13:54 pm
era un punto de acceso TP-LINK consiguio entrar y desde luego no tenía WPS, ya que era algo antiguo y lo cambié por avería.

Los TP-link a parte de tener sus propias vulnerabilidades (creo recordar) decías que tenias una contraseña solo numérica y no muy larga

longitud 8 con mi gráfica en 5 minutos la saco
longitud 9 en 59 minutos
longitud 10 en 9 horas
longitud 11 en 4 dias

Citar
Por cierto, la página de Wireshark no identifica el fabricante de esa MAC. La marca como "Private".

pon los 6 primeros numeros de la mac que identifican al fabricante a ver que veo
374  Seguridad Informática / Hacking Wireless / Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil en: 18 Agosto 2018, 19:47 pm
Se que he recibido desautentificaciones porque utilizando el portátil y en la misma habitación que mi punto de acceso, es decir, señal a tope a más no poder, he visto que se desconectaba y se volvía a conectar mi propio ordenador a mi propia red varias veces relativamente seguidas. Supongo que estaría viendo si el handshake era bueno. Si tuviera falta de señal lo entendería. Y esto se produciría varios días y no un un día esporádico varias veces y luego se acabó. Por eso lo deduzco.

el conseguir un handshake es inapreciable para el usuario y mas cuando estas al lado del router asi que no flipes.

Citar
¿Ingeniería social dices? Pues la clave yo no la vuelvo a meter. No se me abré ninguna ventana extraña/diferente para introducirla. Vuelvo a mi wi-fi porque ya está grabada en redes favoritas. Supongo que lo dices porque creo haber visto algo de crear falsas pantallas de acceso.

igual no tu, pero alguien de tu familia si ha colado en algún ataque de ese estilo, que me cuadra mas con el tema de las desautentificaciones frecuentes y que son apreciables por el usuario.

Citar
Sobre el acceso remoto al router, la primera vez que me lo hizo fue con un router distinto al que utilizo ahora.

y te acuerdas de la mac? que fenomeno eres, osea se conecta a tu anterior router y ahora tambien se conecta al nuevo y sabes que es la misma persona.... no me lo digas estas tan paranoico que tenias apuntada la mac.  :¬¬

Citar
Lo del firmware vulnerable actualmente ni idea de que se puede hacer con esto. No conozco método alguno de que se pudiera sacar la clave por alguna vulnerabilidad. Estoy usando ahora mismo un Comtrend AR-5315u con el firmware UC31-412JAZ-C01_R06.A2pG039.d24k ¿Si me sabes dar norte y donde mirar con esto?

No se tu modelo exacto, pero un router ZTE H218N que tenia, cuando desconectaba el WPS, seguía respondiendo a los ataques de reaver, luego realmente no desconectaba el WPS, solo lo hacia si desactivabas el essid principal y creabas una red virtual, y para colmo si mandabas un pin vacio te daba como respuesta la clave, te vale como ejemplo de fallo de firmware.


Citar
Lo que estoy completamente seguro es que no soy yo. Tengo listados todos mis dispositivos y puestas IPs fijas a los mismos. Su MAC me ha aparecido reflejada en la lista de IPs que tengo para el servidor DHCP que solo uso para ver si alguien, visto  el caso que me ocupa, se conecta.

Y si, me desautentifica precisamente por eso, porque la de ahora no la tenía. Ahora he puesto una de 64 caracteres alfanumericos y símbolos que vamos si la saca ahora para mi está a nivel Dios o algo parecido. Ya me gustaría saber como demonios lo hace.

Salvo las opciones que te he dado no puede.

Has mirado quien es el fabricante de ese dispositivo que dices que se te conecta
375  Seguridad Informática / Hacking Wireless / Re: El principio del fin de WPA-2: Crackear WPA-2 se ha convertido en algo fácil en: 18 Agosto 2018, 13:33 pm
Según esto que decís y bajo mi relativo desconocimiento ....


Y se que ha recogido handshakes porque de vez en cuando he recibido desautentificaciones (señal de que alguien estaría jugueteando).


¿Y como sabes que has recibido desautentificaciones?¿que programa has usado para mirar esto?

Sobre lo de que te ha vuelto a sacar la clave, se me ocurren 4 opciones.

1. ataque de ingeniera social, y mas si dices que te desautentifica.

2. Cuando consiguió la clave por primera vez, se hizo un acceso remoto en el router por wan.

3. firmware vulnerable del router.

4. y la que considero mas probable, ves un equipo conectado y crees que es de otra persona pero seguramente sea un dispositivo tuyo, como la tele, la play etc. si ya tiene la clave para que te desautentifica  :silbar:


376  Programación / Desarrollo Web / Re: Instalar certificado ssl gratuito con Let's encrypt por culpa de chrome en: 15 Agosto 2018, 21:22 pm
Bueno sigo en este tema por no abrir otro.

en el hilo de este tema comentaba que había puesto https en mi web, pues bien, hoy, día de asueto, me he dedicado a configurar el servidor, y a ponerlo un poco en orden.

El motivo principal es que mi móvil se conectaba por tls 1.0 por defecto, protocolo bastante anticuado.

Para el que no lo sepa tls significa Transport Layer Security y sustituye a ssl Secure Sockets Layer en el tema de la navegación https.

Pues bien, vamos por la versión tls 1.2 que es lo normal, aunque algunos como este foro utilicen ya la versión tls 1.3  de hecho si le hacéis un scan a la url del foro te pone "Experimental This server supports TLS 1.3"

cuando he echo un scan a mi server, lo tenia configurado como el culo, jajajaja lo unico en verde que tenia era el certificado y encima mal puesto, en casa del herrero cuchillo de palo.  ;-)

tampoco es una cosa que me preocupe en demasía ya que una web tipo blog, pues tampoco pasa nada, pero lo he modificado por el que dirán, ya tengo mis barritas en verde y mi calificación A.

si me aburro estos días miro lo del tema de incluir el protocolo tls 1.3 pero ahora mismo tampoco le veo mucho sentido a eso, igual alguno me da una razón convincente.

edito: No soy muy fan de utilizar versiones beta, me gusta usar estables y con algún tiempo en funcionamiento, para que estén limados los fallos que pueda tener.

Pero al ser una web tipo blog y no necesitar una seguridad exagerada he implementado el protocolo TLS 1.3


Pero mola eso e ver Experimental: This server supports TLS 1.3 (draft28).  ::)
377  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Re: La página de Google en la búsqueda aparece imaxes con x en: 14 Agosto 2018, 19:47 pm
Hostia pues yo no había caído que eso estaba en gallego

Non falas galego?

es facil reconocer los idiomas, el gallego utiliza mucho las x, el catalán tiene la manía de terminar todo en t, benvingut, tancat etc y el vasco utiliza mucho la z y la k

pero el gallego es el mas facil de reconocer ya que siempre hay gallegos en todas partes  ;D



 :xD :xD :xD
378  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Re: La página de Google en la búsqueda aparece imaxes con x en: 14 Agosto 2018, 14:42 pm
Arriba donde sale todo, imágenes, Maps, videos, aparece imaxes no imágenes. Cómo es eso?

de verdad, te aburres mogollon y haces perder el tiempo al personal ¿cuantos temas llevas abiertos en menos de 24 horas?

por favor un ban a este tio de esos de una semana sin publicar o nos va a dar el mesecito.

SI PONES EL GOOGLE EN GALLEGO PUES CLARO QUE TE PONE IMAXES EN VEZ DE IMAGENES.

https://www.google.com/?hl=gl

No pongo lo que pienso de ti porque al final el baneado voy a ser yo  :¬¬ :¬¬ :¬¬

379  Foros Generales / Foro Libre / Re: Sobre mi futuro informático en: 13 Agosto 2018, 21:17 pm
osti, es el primer castellanomanchego que veo que dice que es de castilla la mancha antes que de ciudad real  :o

ojiplatico me he quedado  :o :o :o

No me digas que os adoctrinan en el colegio y os hacen sentir orgullosos de peternecer a los inventos de las comunidades autónomas que se sacaron en la transición.

chico siéntete orgulloso de ser ciudarrealeño con Ñ y déjate de bobadas autonómicas, que así les va a los que se creen "seres especiales" por ser de una comunidad autónoma.

te lo dice un conquense  ;)

bueo como tengo puesto en mi firma "EL SABER NO OCUPA LUGAR, PERO OCUPA TIEMPO"

Tal cual esta el mundillo este de la "informática dedicada a la seguridad" no tienes mucho futuro a no ser que quieras trabajar para una cárnica administrando y gestionando la seguridad perimetral de la empresa/empresas de turno currando 6 días de 7 y haciendo turnos para cubrir festivos por 1200/1500 euros al mes.

luego, Ciudad Real no tiene un tejido empresarial que te garantice trabajo en ese ramo, con lo cual tus destinos son Madrid, Barcelona, Valencia, Sevilla etc.

Si luego eres bueno y te das a conocer y no dejas que otro se lleve el merito de tu trabajo dando el las conferencias y siendo la cara visible de los proyectos que haces tu o tu equipo, pues te meterás en el circuito de las conferencias y alguna que otra multinacional, con una mejora de sueldo, pero lejos de tu tierra. O bien optas por irte al extranjero donde a los expertos es seguridad se les paga mas de 70.000 dolares al año, obviamente el nivel de vida en esos países es mas caro, ademas de estar a tormar por culo de Ciudad Real.

el mejor consejo que te puedo dar, es que hagáis un grupo bueno de gente que sepa y os montéis vuestra propia empresa y ahí lo que saquéis es para vosotros, no para las cárnicas y si sois buenos podéis ganar mucho dinero.

O quedarte en Ciudad Real y montar una empresa de "informática en general" donde consigas un sueldo para vivir y poco mas.
380  Foros Generales / Dudas Generales / Re: Tú proveedor de internet puede saber y ver desde la central... en: 13 Agosto 2018, 20:53 pm
Llego tarde al tema, pero no me gustan cosas que se han dicho

1. Los ISP están vulnerando CONSTANTEMENTE la ley de secreto en las comunicaciones, ¿o que os creéis que hace Chema Alonso para telefónica, en el BIG DATA?

Así que al que crea que por ser un don nadie no le tienen monitorizado, se equivoca, monitorizan a todos, y sacan patrones y estudios y ... lo que ellos quieran. Obviamente nadie lo va a reconocer, pero cuando Chema afirma en una entrevista que los correos entre el cliente y gmail van cifrados, pero entre los servidores de gmail y cualquier otro servidor de correo de una empresa van en claro, es porque algún correo habrá visto circulando por las lineas de telefónica, ¿de quien? pues vete tu a saber  :silbar:

2. Las VPN no son la solución, con una VPN eliges a quien le das tu trafico, si no usas una VPN se lo das al ISP, y si usas una VPN se lo regalas al dueño de la VPN ¿de que creéis que viven las VPN gratuitas? ¿Creéis que un tío se gasta una pasta gansa en unos servidores VPN y no saca nada?

así que sed felices y navegar por Internet a gusto, total, alguien sabe en todo momento lo que estas haciendo  :-*
Páginas: 1 ... 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 [38] 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 ... 116
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines