elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 ... 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41] 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 ... 141
401  Seguridad Informática / Materiales y equipos / Re: ALFA R36 o TP-Link WA5210G en: 21 Diciembre 2012, 02:27 am
Gracias,,,lo que yo pretendo es repetir varias redes wifis que tengo al alcance
Que equipo me recomiendas??


principalmente yo haría, es mandar un CPE Nanostation M2 y a su bajada un Mikrotik RB751U para tener nodo el poder.  ;-)

o varias a la ves?

un RB433AH+XR2+Panel Sectorial, virtual ap, et...
402  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 21 Diciembre 2012, 02:22 am
Ahora lo estoy intentando con un router de mi cuñado es de orange es Orange-yyxy con bssid co:ac:54...... pero me dice WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
Que debo de hacer?, tocar el router por dentro o cambiar el modo de ataque?
Aunque si toco la configuracion del router, es trampa no?
Gracias.

Nada esperar.
403  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 21 Diciembre 2012, 02:21 am
Si tengo datos pero es muy dificil sacar un programa para las orange-xxxx tenia que ser claves por defecto y la mayoría de la gente cambian la clave por defecto por una personal, lo que se podria intentar es modificar el diccionario del wpscragui no se alguien que sepa bien programar y haga posibles pines para las orange no se como tu lo ves pero yo de programacion no se nada si alguien se anima que me lo diga por aqui. :D

y como seria?? hay patrón de inicio?
404  Seguridad Informática / Materiales y equipos / Re: ALFA R36 o TP-Link WA5210G en: 20 Diciembre 2012, 04:48 am
No son repetidores ses, aparte no repinten para dentro de tu casa, sino que repiten hacia donde va la antena, principalmente yo haría, es mandar un CPE Nanostation M2 y a su bajada un Mikrotik RB751U para tener nodo el poder.  ;-)
405  Seguridad Informática / Hacking Wireless / Re: Diccionarios WPA en: 17 Diciembre 2012, 02:12 am
Diccionarios:
1)http://*/7m7y1*1idxo7.html
2)http://*/szqvgic*cqm.html
3)http://*/oriz4*1xi0c.html
4)Diccionarios wpa 0-9(10)-http://*/s1nzv*sizfs.html
5)Diccionarios wpa A-Z,0-9(20)-http://*/1d*0o2i9sv.html
6)Diccionarios wpa 0-9(26)-http://*/w7z80hu*nk9.html
7)Diccionarios wpa A-Z,0-9(26)-http://*/v01p*pk7dmz8.html
8)Diccionarios wpa A-Z,0-9(13)-http://*/ufqa*evn9xb3.html
9)Diccionarios wpa A-Z,0-9(16)-http://*/uwh*czru1.html
 Vale para ONO, Jazztel, Wlan...WPA/WPA2  ..(...)-digitos

Otra ves? deja de ganar dinero fácil.

Hola necesitaria saber donde puedo conseguir diccionarios WPA de 8 12 16 y 20 digitos

Hazlos tu mismo.. descargate Cruch o cualquier otro.. por ejemplo con crunch podes hacer asi:

8 Caracteres:

Código:
crunch 8 8 abcdefghijklmnopqrstuvwxyz0123456789 hex -o START -t @@@@@@@@

12 Caracteres:

Código:
crunch 12 12 abcdefghijklmnopqrstuvwxyz0123456789 hex -o START -t @@@@@@@@@@@@

16 Caracteres:

Código:
crunch 16 16 abcdefghijklmnopqrstuvwxyz0123456789 hex -o START -t @@@@@@@@@@@@@@@@

20 Caracteres:

Código:
crunch 20 20 abcdefghijklmnopqrstuvwxyz0123456789 hex -o START -t @@@@@@@@@@@@@@@@@@@@

y si quieres hasta puedes lanzarlo en paralelo:

Código:
crunch 8 8 abcdefghijklmnopqrstuvwxyz0123456789 hex -o START -t @@@@@@@@ | aircrack-ng file-*.cap -e (SSID) -w -
406  Seguridad Informática / Hacking Wireless / Re: clave pre compartida en: 15 Diciembre 2012, 22:52 pm
Diccionarios:
1)http://turbobit.net/7m7y1g1idxo7.html
2)http://turbobit.net/szqvgic2qcqm.html
3)http://turbobit.net/oriz4b31xi0c.html
4)Diccionarios wpa 0-9(10)-http://turbobit.net/s1nzva0sizfs.html
5)Diccionarios wpa A-Z,0-9(20)-http://turbobit.net/1dmed0o2i9sv.html
6)Diccionarios wpa 0-9(26)-http://turbobit.net/w7z80hu35nk9.html
7)Diccionarios wpa A-Z,0-9(26)-http://turbobit.net/v01pupk7dmz8.html
8)Diccionarios wpa A-Z,0-9(13)-http://turbobit.net/ufqa6evn9xb3.html
9)Diccionarios wpa A-Z,0-9(16)-http://turbobit.net/uwhtrl5czru1.html
 Vale para ONO, Jazztel, Wlan...WPA/WPA2  ..(...)-digitos

No tenes otra cosa para hacer??

407  Seguridad Informática / Hacking Wireless / Re: Pronto nuevo diccionario para Wpa-tkip en: 15 Diciembre 2012, 22:51 pm
300 gb un diccionario de 15 !!!!???????
p4n que tienes.. un disco duro solo para el jaja


tengo 3 de 1TB cada uno pero me dio paja que tarde tanto...  :laugh: aparte en una eternidad lo pasas...  ;-)
408  Seguridad Informática / Wireless en Linux / WiPhire - Wireless Penetration Testing Tool en: 15 Diciembre 2012, 21:56 pm

WiPhire es un script en bash  para hacer que el proceso de hacking inalámbrico sea mucho más fácil.

Programas Incluidos:

- airmon-ng
- airodump-ng
- aireplay-ng
- aircrack-ng
- airdrop-ng (Requires directory /pentest/wireless/airdrop-ng/)
- xterm
- crunch (Requires directory /pentest/passwords/crunch)
- pyrit
- sslstrip
- arpspoof
- macchanger
- kate
- apache2 (Requires directory /etc/init.d/apache2)
- ettercap
- firefox (Trivial)


Descargar:
WiPhire

Alternativa:
MediaFire
409  Seguridad Informática / Hacking Wireless / Re: Hack WPA Puros Digitos en: 15 Diciembre 2012, 21:30 pm
Crunch en Paralelo con AirCrack-ng:

Código:
crunch 10 10 0123456789 hex -o START -t @@@@@@@@@@ | aircrack-ng file-*.cap -e (SSID) -w -
410  Seguridad Informática / Hacking Wireless / Modo Monitor en Android con RTL8187L en: 15 Diciembre 2012, 21:28 pm

Tomó nota el investigador de seguridad Mike "dragorn" Kershaw , desarrollador del patrón oro en WiFi escáneres, Kismet, recientemente ha lanzado una herramienta para Android que permite a primas 802,11 capturas de fotogramas en el modo Wi-Fi monitor.


Poner un dispositivo WiFi en modo monitor le permite capturar todo tipo de datos interesantes acerca de la red inalámbrica a la que de otro modo sería invisible. Captura de Monitor de modo son de gran utilidad para el diagnóstico de red y pruebas de penetración, y conseguir que la capacidad en los dispositivos Android deben abrir un abanico de posibilidades muy interesantes.

Captura PCAP

La nueva herramienta, llamada simplemente " Android Captura PCAP ", hace las cosas un poco diferente de lo que cabría esperar. Para empezar, no utiliza la raíz o requieren una ROM personalizada a trabajar, lo cual es bastante inusual para una avanzada herramienta como esta.   Kershaw es generalmente contra de exigir el acceso root en las aplicaciones de Android, ya que él siente lo actual se maneja simplemente no es lo suficientemente seguro teniendo en cuenta la magnitud del daño a raíz de la aplicación habilitada puede hacer:

Citar
Dar a raíz aplicaciones android me aterra - pone 100% de confianza en que el desarrollador no ser malicioso, y que el mercado no ha presentado un proyecto clonado que es malicioso, y en los sistemas de desarrolladores para asegurarse de que nadie jamás puede empujar una actualización con las llaves que se convierte malicioso ... es una mala noticia por todas partes.

Kismet Blog

Kershaw tiene un punto sobre la forma en que actualmente se manejan acceso de root, y pese a algunos esfuerzos por cambiar lo que consideramos la norma , que sin duda tienen un riesgo cada vez que se permite el acceso root para una aplicación.

Pero cualquiera que haya trabajado con Wi-Fi bajo el estándar de GNU / Linux sabe que hacer nada con el hardware avanzado requiere acceso root. Entonces, ¿cómo Kershaw logran poner el equipo en modo monitor sin necesidad de acceso raíz o un kernel personalizado?

RTL8187 Hardware

El control de la incorporada en el hardware WiFi en Android habría ciertamente requiere acceso de root, y más que probables modificaciones a la propia ROM. Eso supone que el hardware WiFi de tu dispositivo en particular, incluso tenía soporte para modo monitor en su conductor, para empezar, que no está garantizado.

Así que para la captura PCAP, Kershaw decidió no apoyar el hardware WiFi interna en absoluto, y en su lugar sólo admiten dispositivos que utilizan la RTL8187 chipset conectado a través de USB. Al implementar el controlador RTL8187 en espacio de usuario, la aplicación no requiere de raíz, sólo se debe ejecutar en un dispositivo Android que soporta el modo USB host.

Modo USB host en Android es una especie de cajón de sastre, por desgracia. Aunque técnicamente cualquier cosa con Android Honeycomb o mejor debería apoyar host USB, las variaciones entre los fabricantes de hardware significa que su dispositivo Android en particular puede o no apoyar host USB, incluso si tiene un bastante nueva versión de Android.

En términos generales, Nexus dispositivos como el Nexus Galaxy Nexus 7 o debería funcionar, pero los dispositivos de otros fabricantes tendrán que ser probado en una base de caso por caso.

Demostración de instalación

Para realizar nuestra prueba de captura con captura PCAP, vamos a estar usando el Nexus tablet 7 y el RTL8187 basada Alfa AWUS036H adaptador WiFi.

Ambas piezas de hardware son excepcionalmente populares en sus respectivas comunidades, el Nexus 7 es uno de los más vendidos y mejor soportadas tabletas de Android jamás lanzado, y el AWUS036H ser una opción común para el trabajo avanzado WiFi en Linux.

Mientras que algunos se lamentan sin duda requisito de captura PCAP para un adaptador RTL8187 WiFi y el dispositivo USB huésped capaz Android, no se puede realmente reclamar cualquiera de estos requisitos son tan difíciles de acomodar.

También necesitaremos un USB On-The-Go (OTG) Cable adaptador, que le permite conectar un dispositivo USB estándar al puerto micro-USB que se encuentra en la mayoría de las tabletas de Android y teléfonos inteligentes (como la línea Nexus). Estos pueden tener para tan poco como $ 1 USD en sitios como Amazon.com o eBay.


Más Info; http://kismetwireless.net/android-pcap/
Páginas: 1 ... 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41] 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 ... 141
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines