elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Mensajes
Páginas: 1 ... 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 [125] 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141
1241  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 17 Febrero 2012, 20:38 pm
Es un poco absurdo... E inutil, la idea que pienso. Porque poca gente legitima se asocia por WPS conociendo la clave WPA.. Pero, si hubiera alguna herramienta para capturar un paquete de datos con una asociación WPS legitima... (en plan handsake, añadir algun módulo o algo a airodump para que reconozca una asociación por WPS...)
¿No podriamos despues sacarla pasando alguna herramienta que acelerara el proceso?, en plan pyrit, EWSA.
Tengamos en cuenta que probando varias asociaciones directamente al router sin conocer el PIN tiene muchos inconvenientes... Limitaciones de intentos.. Velocidad de asociaciones limitadas por el router etc.
Si consiguieramos una captura que contega el PIN y despues sacarlo a fuerza dura y pura de CPU/GPU, tal y como esta el panorama en ese campo de las GPUs (Cuda y ATI Stream), sacar una clave de 8 caracteres sin letras, seria cuestión de minutos con una CPU o GPU decente.
¿Creeis que sería posible?, corregidme si me equivoco, solo es una suposición lo de capturar una asociación WPS. No conozco tecnicamente como funciona.


Puede ser una locura pero quizás sea posible, miren esto, el otro día vi un router con WPS, entonces digo bueno vamos a tirar suerte.. como siempre se hace al momento de hacer fuerza bruta.

MAC Address: C8:64:C7:XX:XX:XX
Cifrado: WPA2/AES
WPS: 1.0

comenzó a crackear no, probo 1, 2, 6, 10, bank! se bloqueo, bueno pienso que se desbloqueara en uno minutos, no, fueron horas, tardo 24 horas en volver a probar tan solo unos 10 pines y se volvió a bloquear.

según se es un zte corporation por la MAC osea pero probar 10 pines cada 24 horas no es una solución razonable, quizás tardar 20999 años en crackear la WPA seria mas fácil.

Ahora, nosotros no estamos usando una versión estable de reaver, por mas que tengamos la r112. Existe una versión PRO con una base de datos de pines mejorada que vende esta empresa que realizo al Reaver. O quizás esa versión de Reaver PRO tenga mejor funcionamiento.

Encontré navegando por los errores y preguntas en el sitio de Google Code que hay gente que le lanza el aireplay-ng contra el router, si les funciona simplemente tuvieron suerte.

A su ves también agregar que si hubiera algo que pare a estos bloqueos también aliviaría el crackeo, probé con todas las funciones del reaver y una es peor que la otra, la única que funciona bien es usando MAC y SSID y -vv nada más.

Se dice que el creador de Aircrack esta trabajando en algo pero mucho no le gusto la idea del WPS según el foro de AirCrack.
1242  Seguridad Informática / Wireless en Linux / Re: Cambio de Drivers wireless en ubuntu 11.04 en: 17 Febrero 2012, 18:22 pm
primero estas usando mal el compat-wireless-2012-02-15, tienes que usar el de tu kernel, osea el compat-wireless-3.0 en ubuntu 11.10.

Los drivers atheros ya vienen instalados, simplemente el único error es el channel -1.

y los madwifi tampoco son requeridos ya.

El Compat lo tenes que bajar de: http://wireless.kernel.org/en/users/Download/stable/

verificando tu kernel.
1243  Seguridad Informática / Wireless en Linux / Re: WPSCrackGUI v1.0.7 (14-02-2012) en: 17 Febrero 2012, 18:17 pm
Buenas:

Le metemos una chincheta  ;)  ;-)

Un saludo y gracias por el trabajo

ChimoC

Gracias.

y para el que quiera hacerlo andar en wifiway deben tener instalado y/o pre-cargado los módulos:

  • Gambas2 (No el gambas2 que viene en wifiway, ese solo funciona con Alfatools).
  • Xterm (Supongo que viene en Wifiway).
  • Nautilus (No viene en Wifiway).
  • Reaver (Si o No, lo pueden instalar desde el programa si es la v1.0.7).
  • Firefox (Cualquiera)

En un rato les traigo algunos módulos.

Los Modulos desde aquí:
https://sourceforge.net/projects/wpscrackgui/files/SLAX/?
1244  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 16 Febrero 2012, 19:33 pm
Tengo otra pregunta sobre el reaver:

¿Hay alguna forma de que empieze la busqueda de el pin a partir del 6000xxxx,
lo digo porque un dia perdi lo que habia guardado en el 6000 y pico asi por lo menos ya tenia el 50%

Código:
--pin=XXXXXXXX

y podes especificar entre 4 o 8 dígitos para que empiece.

cuando sale esto:

Sending identity response
Received identity request
Sending identity response
Received identity request
Sending identity response..

hay que esperar? o pararlo un rato y continuar despues...?

depende, todos los routers tienen WPS diferentes por mas que sea 1.0 o 2.0 estos tienen barios métodos de seguridad, te doy un ejemplo de uno que tengo yo, la MAC es C8:64:C7 si mal no recuerdo, es in violable, pueba 10 pines y se bloquea, tenes que esperar 24 hs hasta que sigue con otros 10. Muy pero muy feo. Por eso dije:

Igual le falta pulido al Reaver, hace más de tres días que estoy crackeando... y va a 20% recién..

y sigo, hace ya 6 o 7 dias, les doy un ejemplo, crackear una WPA numérica de 8 digitos de longitud, tenes del 00000000 a 99999999, unas 100.000.000 key/s, un micro normal crackea a 256key/s tardarías un promedio de 4 días pero vos fíjate esto, el reaver, en mi caso prueba solamente 1 pin por minuto, osea prueba 5 pines y tiene que esperar 5 minutos... cuanto me falta...

igual reaver si es que no se dieron cuenta trabaja con una base de datos con pines que se saben que son usados, ejemplo el 12345670, es el primero que prueba. Que feo seria que empiece del 00000000 no llegas mas al 12345670 jeje al ritmo que va este router.
1245  Seguridad Informática / Wireless en Linux / Re: WPSCrackGUI v1.0.6 (12-02-2012) en: 15 Febrero 2012, 19:13 pm
Nueva versión a pedido.





Soporte:
- AirUbuntu.
- Ubuntu.
- Debian.

Mejoras:
   * Agregado el Escaneo de redes por medio de Wash, WPScan, WPSpy.
   * Agregado el Ataque por especificación de PIN.
   * Abrir carpeta de archivos de sesión.
   * Traducción al Español y al Ingles.
   * Opción de Aportar PIN para la base de datos (Completo o Parcial).
   * Solucionados errores en general.

1246  Seguridad Informática / Wireless en Windows / Re: Saque la contraseña WEP, ahora que? en: 14 Febrero 2012, 04:21 am
saque la password de una red inalambrica, ahora que datos puedo sacar o ver de la red

ahora que tengo conexion a la red.

De antemano, thx.

bien se ha dicho que no se crackean redes ajenas,  :¬¬  viste google? de seguro que no.
1247  Seguridad Informática / Wireless en Windows / Re: conexion wep wifi en: 14 Febrero 2012, 04:19 am
no logro conectarme desde mi laptop via wifi(Realtek RTL8188CE Wireless LAN 802.11n PCI E NIC).antes si lo hacia,,ahora no puedo..tengo win7, si lo hago con otra laptop se conecta normal...

pues me decian mago...  :-(

fijate si no se te auto configuro la una ip, suele pasar eso, cambia drivers, actualizalos...
1248  Seguridad Informática / Wireless en Windows / Re: aunmentar la senal de wi-fi en: 14 Febrero 2012, 04:17 am
aumentar la intensidad

No puedes hacer eso.

lap toshiba satelite L455D con win 7 profesional

y que chipset tiene? mas fácil comprar una usb de 2w.
1249  Seguridad Informática / Wireless en Windows / Re: problema con john the ripper en wifiway 3.4 en: 14 Febrero 2012, 04:15 am
ambien tenemos otra forma que es utilizar a Crunch y CoWPAtty.

Crunch: es un programa que crea diccionarios, con letras, numeros y espacios. A Crunch lo podemos encontrar en la suite de BackTrack 4. (en la 5 creo q no esta)

CoWPAtty: simplemente es un programa que comienza a probar contraseñas de un diccionario.

simplemente lo que haremos es lo siguiente. tomaremos basicamente las funcion del Crunch y le seguiremos con el CoWPAtty para no tener que crear un diccionario que tenga mucho peso.

Código
  1. crunch 10 10 ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 | pyrit -e Orange-x4ex -i - -o - passthrough | cowpatty -d - -r /root/WPA.cap-01.cap -s Orange-x4ex

1250  Seguridad Informática / Wireless en Windows / Re: problema con john the ripper en wifiway 3.4 en: 14 Febrero 2012, 04:13 am
/pentest/passwords/jtr/john --stdout --incremental:all | aircrack-ng -b YYYY -w - /tmp/wpa2*.cap

primero: porque usas /pentest/passwords/jtr/john si esta instalado el john, directamente es John

formas de uso:

con diccionario
Código
  1. john --stdout --wordlist=<diccionario> --rules | aircrack-ng –e <essid> -a 2 -w<archivo.cap>

Generar variado:
Código
  1. John  -incremental=all | aircrack-ng –e <essid> -a 2 -w<archivo.cap>

Páginas: 1 ... 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 [125] 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines