elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 ... 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 [124] 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 ... 141
1231  Seguridad Informática / Materiales y equipos / Re: La antena engaña? en: 19 Febrero 2012, 19:54 pm
sensibilidad de chipsets, del mas sensible al menos:

1.- Atheros
2.- Realtek
3.- Ralink
4.- Otros.
1232  Seguridad Informática / Materiales y equipos / Re: Saludos: Ayuda para compra de tarjeta usb Wifi en: 19 Febrero 2012, 19:52 pm
primero es un dispositivo ilegal como la kasens, te recomiendo que preguntes si tiene FCC, si no tiene entonces no hay normas de fabricación y pueden haber muchas placas iguales pero internamente son diferentes, esto te lo digo por lo de la potencia.

si es para empresar te recomiendo que compres de marca alfa.

¿otra antena más potente? o con esto ¿me basta?

mas vale por lo menos 12 a 18dBi direccional nada de omni o panel. si quieres compra parabolica de 24dBi. Es cuestion de dinero y distancia que quieras captar.

dicho sea de paso es usb eso hace que sea portable ¿no?

y que te parece?
1233  Seguridad Informática / Wireless en Windows / Re: problema con john the ripper en wifiway 3.4 en: 19 Febrero 2012, 19:39 pm
muchas gracias por responderme p4nd3mon1um pero haber como me explico yo para que me entedais todos vale lo he puesto en windows porke yo tengo el wifiway 3.4 boteado del un pendrai vale por eso lo he puesto en windows se que es un sistema operativo linux como nosabia donde poner el tema pues lo he puesto aki no sabia donde ponerlo otra  cosa el john the ripper viene dentro de el wifiway3.4 para que kedo claro que no es que yo me lo haya bajado ni nada viene dentro del wifiway3.4  entoces vamos haber para hacerlo funcionar yo poong john vale y se me abre otra ventana con muchas opciones pues bien hay tengo que poner la ruta esa verda vamos el codigo pero eso que se hace con dicionario porke pones lo de la carpeta wordis que es lo que se creea en esa carpeta porke decirme porfa estoy un poco perdido lo probare como  me ha dicho el amigo. asin eske cada uno me dicen una cosa diferente para hacerlo funcionar.

si o si va en linux por mas que lo booteas, hay mucha gente que ni miramos esta parte.

otra pregunta si john es un generador de dicionario porke le tengo que poner un dicionario no lo entiendo que dicionario hay que meterle hay entoces esto no tiene gracia verda el john the ripper solo funciona si le das dicionario que no es que el john the ripper saque el las claves solo es lo que quiero decir tambien o el haga un dicionario para hackearlas decirme.

no le tenes q poner un diccionario, anulas la opción de diccionario, john the ripper y las demás opciones están trabajando multiplexadamente con aircrack por eso el " | ".

el diccionario se anula en:

Código
  1. -w -

pon en un terminal:

Código:
john --incremental=all

si no hace nada tira el wifiway a la ***** que no sirve.
1234  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 19 Febrero 2012, 17:50 pm
¿No te funciona con el MAC spoof?. Leí esto en la wiki del reaver.

Código:
MAC Spoofing

In some cases you may want/need to spoof your MAC address. Reaver supports MAC spoofing with the --mac option, but you must ensure that you have spoofed your MAC correctly in order for it to work.

Changing the MAC address of the virtual monitor mode interface (typically named mon0) WILL NOT WORK. You must change the MAC address of your wireless card's physical interface. For example:

# ifconfig wlan0 down
# ifconfig wlan0 hw ether 00:BA:AD:BE:EF:69
# ifconfig wlan0 up
# airmon-ng start wlan0
# reaver -i mon0 -b 00:01:02:03:04:05 -vv --mac=00:BA:AD:BE:EF:69

Es más, en muchos sitios recomiendan el spoof, puesto que el ataque por WPS es detectable. Tambien es cierto que si hay que hacer un spoof cada pocos X intentos, la cosa cambia y deja de ser algo viable.
Esto empieza a ser una movida muy rara.. A cada cual le vá como quiere.  :-[
Mañana por la mañana aré pruebas con el asunto y te comento, ya tengo echado el ojo a unos cuantos con WPS ON.

yo lo hago con el macchanger, es lo mismo recién probé.

Les Cuento mi experiencia con reaver: empeze el Lunes a sacar una clave me demore 3 dias, termine el miercoles en la noche.. el resultado?

http://k21.kn3.net/13A5F50B0.png
Ahora estoy desde el jueves tratando de sacar otra clave pero llevo 1.04% en tres dias bueno hasta hace 10 minutos 0,78% pero leyendo los comments probe cambiando la mac y me funciono me acepta 12 request y aparece esto
Código:
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
^C
Pero ya es un avanze a que me tire todo el rato el mismo error
Tambien cree un script para que me cambie la mac y inicie reaver
Código:
#!bin/sh
ifconfig wlan1 down
macchanger -r wlan1
ifconfig wlan1 up

reaver -i mon0 -b 00:1D:XX:XX:XX:XX -vv
Saludos!!

algo es algo pero no se salta el router que se bloquea por 24 horas. Fíjate que ahí esta el M6, el reaver detecto que el router tiene los primeros 4 dígitos 5888xxxx desde ahí solo cambiara los últimos 4 hasta encontrar el pin. Así que quizás mi base de datos tenga un efecto positivo. El M7 es q encontró los otros 4. como comienza la MAC del Router?

cabe destacar que también leí que según parece el router tiene un micro y una memoria, al intentar tantos ataques este se sobre cargar y se reinicia o prácticamente desaparece.

PD: para el que quiera aportar su pin; para la base de datos de WPSCrackGUI, parcial (primeros 4 dígitos) o completo (8 dígitos), puede enviarlo desde aquí.
1235  Seguridad Informática / Hacking Wireless / Re: Diccionarios WPA en: 18 Febrero 2012, 21:49 pm
John, Crunch, CoWPAtty, SGen.
1236  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 18 Febrero 2012, 21:45 pm
yo probe cambiando la MAC por la del router, reaver no iniciaba, cambiando por la de algún usuario tampoco cambio en nada, si hay veces que cuando se bloquea ejemplo, cambias la mac y podes probar alguno mas, pero seria cambiar mac cada ves q este se bloquea, aproximadamente, 5 cambios por hora pero no siempre funciona.

en Wikipedia EN, explica como funciona, segun parece es imposible pensar un handshake:

Citar
Protocol  The WPS protocol consists as a series of EAP message exchanges that are triggered by a user action and relies on an exchange of descriptive information that should precede that user's action. The descriptive information is transferred through a new Information Element (IE) that is added to the beacon, probe response and optionally to the probe request and association request/response messages. Other than purely informative Type-length-values, those IEs will also hold the possible, and the currently deployed, configuration methods of the device. After the identification of the device's capabilities on both ends, a human trigger is used to initiate the actual session of the protocol. The session consists of 8 messages that are followed, in the case of a successful session, by a message to indicate the protocol is done. The exact stream of messages may change when configuring different kinds of devices (AP or STA) or using different physical media (wired or wireless).x
1237  Seguridad Informática / Wireless en Windows / Re: SWifi Keygen 0.6.2 en: 18 Febrero 2012, 21:30 pm
El generador ThomsonXXXXXX

según el serial sera no? necesito uno de esos.
1238  Seguridad Informática / Wireless en Windows / Re: parámetro de passwords de las orange xxxx wpa2 en: 18 Febrero 2012, 21:28 pm
en mi país no existen las orange_xXXx o las WLAN_xxxx o las thomson_XXXX, tengo posible pin: 1111xxxx
1239  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 18 Febrero 2012, 19:30 pm
lo peor que el reaver llega un momento que hace colapsar al router, ha desaparecido por unas 10 horas... pero llegar a 100% y q me diga algo, sino llueven mensajes contra este  :¬¬

mas bien habria que encontrar alguna forma de burlar al router, onda de cambiar el tiempo entre pin y pin ya que he probado algunos comandos pero sigue haciéndolo a su velocidad normal.

Citar
I'm using ALfa rtl8187. reaver 1.4

found this way to make it work

1. run: aireplay-ng mon0 -1 120 -a (MACADDRESS) -e (SSID)
2. then: reaver -i mon0 -A -b (MACADDRESS) -c 6 -vv --no-nacks --win7

hope this help ;)

por todos lados lo puso.
http://code.google.com/p/reaver-wps/issues/detail?id=230

también están los Mx o M4, etc. Cuando uno capa el M6 se saben los primeros 4 dígitos del PIN, salta al 90% el reaver.

------------------------------------------------------------------------------------

por algo también agregue en WPSCrackGUI una base de datos, ejemplo si sabes los primeros 4, te faltan solo 4 y así se crackearia mas fácilmente especificando estos pines.


Mejor 104=10.000 que 108=100.000.000.
1240  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 18 Febrero 2012, 19:25 pm
358dias, 16 horas, 54 min y 21 seg aprox. (como bien dice la imagen.)
Realmente una locura. Animo a la gente, a intentar recrearlo, que disponga de un equipo con un rendimiento decente, o actual. Equipos de media/alta gama.
El cambio tiene que ser brutal.

mito eso por usar windows, yo paso diccionarios de 8 dígitos numérico de 00000000-99999999 en 4 días con una maquina mas pobre y eso que lo estoy generando con el crunch; no hay ningun archivo lógico de diccionario.

Páginas: 1 ... 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 [124] 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 ... 141
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines