elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: 1 ... 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 [94] 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 ... 116
931  Seguridad Informática / Seguridad / Re: Ayuda con nmap! en: 23 Noviembre 2016, 18:56 pm

Estoy empezando en esto de la seguridad informatica,

se nota

Citar
El problema es

que no tienes ni idea de lo que te traes entre manos.


deberes que tienes que hacer si quieres que sigamos hablando del tema

Citar
escaneo mi red y me dice que todos los puertos estan cerrados, cuando es obvio que no porque estan conectados a la red...

aprenderte la pila OSI, y nos explicas que tiene que ver el estar conectado a una red con tener un puerto abierto

Citar
All 1000 scanned ports on 192.168.0.19 are closed

nos explicas cuantos puertos existen y nos explicas los principales servicios que corren por cada uno de ellos.

si llevas a cabo los deberes que te he puesto, seguramente no tengas nada que preguntar sobre este tema ;)
932  Seguridad Informática / Hacking Wireless / Re: Snifar sin estar autenticado en la red wireless en: 22 Noviembre 2016, 19:26 pm
Aunque si al fin y al cabo hay que saber la clave porque sino no te sirve de nada ese .cap donde está la gracia? Me refiero la diferencia a saber la clave asociarte y sniffar ?

creo que no tienes muy claro los conceptos.

la pregunta era

Citar
Snifar sin estar autenticado en la red wireless

y la respuesta es si se puede sniffar sin estar autenticado

dependiendo del trafico que sniffes necesitas la clave para decodificar la captura.

en caso de AP open, no necesitas tener clave y no necesitas estar asociado ( luego tu dispositivo nunca aparecerá en el log del AP victima)

en caso de AP wep, puedes obtener la clave con la minga con cualquiera de los métodos como el arp replay

en caso de AP WPA, puedes obtener la clave por malware, ingeniería social, algoritmos de claves por defecto o incluso por fuerza bruta ya que la captura la tienes guardada y la clave seguirá siendo la misma aunque tardes 50 años en sacarla por fuerza bruta de un handshake.

y siempre con la misma ventaja, que nunca apareces en ningún log, luego nunca has estado allí, por lo que no levantas sospechas etc etc etc.

si no ves la diferencia, solo tienes que ver el foro la cantidad de temas de "me están espiando la red", " hay móviles conectados a mi red que no son míos" etc etc etc. eso es por que el que se mete hacer lo que no debe en una red ajena es un inútil utilizando los programas de wifislax que no sabe ni lo que hacen y le pillan.



933  Comunicaciones / Redes / Re: Potencia de antena wifi para conectar con un ap o router en: 22 Noviembre 2016, 18:41 pm
yo tampoco entiendo que la gente se gaste 600 pavos en un iphone para usarlo para llamar, sms, facebook y whatsapp.

pero la gente es asi y los compra.

pues con esto lo mismo, hay gente que compra estos adaptadores usb, sin cambiar el router y poner uno mejor con mas potencia.
934  Comunicaciones / Redes / Re: Potencia de antena wifi para conectar con un ap o router en: 21 Noviembre 2016, 21:54 pm
Te has explicado perfectamente.

La comunicacion va en los dos sentidos ;)
935  Seguridad Informática / Hacking Wireless / Re: Snifar sin estar autenticado en la red wireless en: 21 Noviembre 2016, 17:30 pm
Ms que eso... wpa no cifra con la clave (por eso no tiene la vulnerabilidad de wep) cifra con un vector generado dinámicamente ... en resumen, y sin más detalle, necesitas estar autenticado para poder ver los datos de la captura

negativo

con airodump puedes grabar todo el trafico de un canal

Código:
warcry ~ # airodump-ng mon0 -c 5 --essid prueba -a -w /root/Desktop/

y luego la captura la descodificas con airdecap-ng


Código:
warcry ~ # airdecap-ng -e prueba -p 12345678 /root/Desktop/-01.cap
Total number of packets read          4304
Total number of WEP data packets         0
Total number of WPA data packets      1949
Number of plaintext data packets         0
Number of decrypted WEP  packets         0
Number of corrupted WEP  packets         0
Number of decrypted WPA  packets      1924
warcry ~ #


y en el archivo -01-dec.cap esta todo el trafico en clarito, para trabajar con el wireshark.

en ningun momento ha habido que asociarse al AP o autenticarse.

lo que hay que hacer es decodificar la captura del canal con la clave WPA ;)

yo es un método que utilizo mucho porque no deja rastro ninguno

AVISO: ESTO VALE SOLO PARA CIFRADO TKIP, EN EL MOMENTO QUE CIFRAS CON AES NO SIRVE ESTE METODO


936  Seguridad Informática / Hacking Wireless / Re: Snifar sin estar autenticado en la red wireless en: 21 Noviembre 2016, 15:58 pm
capturarte el trafico te lo pueden capturar.

lo que pasa que ese trafico va cifrado con tu clave wpa, y es necesario conocer la clave para poder descifrar la captura.
937  Seguridad Informática / Hacking Wireless / Re: Como probar PIN cada 30 minutos en: 18 Noviembre 2016, 16:53 pm
claro hay que aguantar cordura con estos trolls 

veo que sigues llamándome troll a pesar de la advertencia del global, creo que es al revés, que el único troll que hay en este tema eres tu  ;)

, cree que soy nuevo en el foro

ojeando un poco por encima tus post en este foro, veo que la mayoría son del offtopic y nada que ver con temas técnicos, creo que eso te retrata de cara a la comunidad, cada uno que piense lo que quiera  ;D

, el pseudo usuario .....

mira que me llames eso, es un alago, porque me diferencia de gente como tú, y como no hay mal que por bien no venga, me has dado la idea para desarrollar un ataque WPS contra AP con bloqueo, obviamente no basado en esperar tiempo que esa opción ya te la da reaver.

A ver que tal se da y si consigo un ratio de 1 pin cada 2 o 3 segundos que no estaría nada mal.


938  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Buscar usuarios del foro en: 17 Noviembre 2016, 12:41 pm
be watter my friend

te pide que rellenes una palabra de mínimo tres caracteres y el usuario

tio, piensa, usa un pronombre o una preposicion  ;)

que + usuario
los + usuario
las + usuario
por + usuario

los pronombres y las preposiciones son las que son, y me estraña que un usuario que haya publicado almenos tres post no haya usado el pronombre relativo "que"
939  Seguridad Informática / Hacking Wireless / Re: Presentación y mailsnarf en: 16 Noviembre 2016, 20:53 pm
Outlook a parte de poder usar otros protocolos, usa cifrado ssl, puede usar smtp por el puerto 587 pero usa ssl.

Hoy en día cualquier gestor de correo comercial va cifrado, o usas un gestor de texto plano o te vas a comer un colin

Aunque si vieras las configuraciones de exchange que hay por ahi, fliparias en colores
940  Seguridad Informática / Hacking Wireless / Re: Presentación y mailsnarf en: 16 Noviembre 2016, 19:30 pm
vuelvo a repetir, no te has leido el manual

Código:
mailsnarf outputs e-mail messages sniffed from SMTP and POP traffic in Berkeley mbox format

outlook trabaja en esos protocolos?

Edito:

por ejemplo si para hacer las pruebas utilizas sendmail en vez de outlook, veras:

Código:
warcry ~ # mailsnarf -i eth0
mailsnarf: listening on eth0
From Donaldtrump@whitehouse.gov Wed Nov 16 20:55:55 2016
Received: from wifiway (localhost [127.0.0.1])
        by wifiway (8.14.9/8.14.9) with ESMTP id uAGJtsWu004320
        for <MarianoRajoy@lamoncloa.gob.es>; Wed, 16 Nov 2016 20:55:54 +0100
Received: (from root@localhost)
        by wifiway (8.14.9/8.14.9/Submit) id uAGJtsG1004319
        for MarianoRajoy@lamoncloa.gob.es; Wed, 16 Nov 2016 20:55:54 +0100
Date: Wed, 16 Nov 2016 20:55:54 +0100
From: Donaldtrump@whitehouse.gov
Message-Id: <201611161955.uAGJtsG1004319@wifiway>
Subject: Quedada

que pasa nen, cuando quedamos para tomar unas birras

Páginas: 1 ... 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 [94] 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 ... 116
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines