elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 ... 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 [63] 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 ... 141
621  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 3 Septiembre 2012, 03:49 am
Gracias por contestar tan rapido, y te digo si tiene habilitado el WPS, entonces solo con algunas redes en especifico funciona el reaver  :huh:


funcionan mal los chipsets o no tienen un driver indicado..
622  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 2 Septiembre 2012, 17:36 pm
;D Hola estimado amigo "P4nd3m0n1um" quisiera saber si esta aplicacion funciona para obtener la clave WPA de cualquier router o AP

No tiene que tener en WPS activado para poder realizar el ataque.

hola ahora mismo estoy con una red que se bloquea temporalmente una pergunta si pongo delay asin reaver -i mon0 -b mac -c 1 -d 100 -vv puedo evitar el bloqueo temporal con este comando me va mas lento saludos

Pueda que si como q no.
623  Seguridad Informática / Materiales y equipos / Re: Manual: Conectarse a una Red con Ubiquiti Nanostation2/M2 en: 1 Septiembre 2012, 23:32 pm
Nueva Versión:

* críticos bugs corregidos en esta versión.
* servidor se une sólo a 127.0.0.1 en algunas configuraciones de red, causando "Conexión rechazada" error durante la ventana de inicio de sesión de cliente en blanco o interfaz de usuario muy distorsionado en algunas tarjetas gráficas.
* Configuración de masa-dispositivos resulta incompleto suave reiniciar algunas veces la dependencia de las versiones de Java (ahora cualquier versión de Java a partir de 1,5 debería funcionar)

Nuevas características añadidas:
* Masa de cambio de contraseñas de administrador del dispositivo, realizado a través de 'Configurar' tarea instalador-less cliente de lanzamiento a través de web compatible con Java navegador, en Linux y Windows en la actualidad, consulte la opción de servidor Guía para cualquiera de los dos se unen sólo a determinado conjunto de IPs, o todas las direcciones IP en las etiquetas de acogida Airmax capacidad de monitoreo para las métricas personalizadas trazadas último estado de la interfaz de usuario se restaura al diálogo de bienvenida de inicio de sesión.

DESCARGA: http://dl.ubnt.com/aircontrol2/aircontrol-v2.0-beta2.20120831-win.exe

La Nueva versión sigue funcionando mal... lo bueno que al iniciar la sesión con el servidor, este nos pide encontrar los dispositivos conectados...


Pero no encuentra ninguno:


y hay que agregarlo manualmente para que aparezca:


luego los gráficos se siguen sin dibujar..


y como siempre pasa un tiempo y se pierde la conexión, como si el equipamiento no este funcionando..

624  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 1 Septiembre 2012, 22:24 pm
-i = Interfaz inalambrica en modo monitor.
-b = MAC Address de la red a Atacar.
-d = Tiempo de espera entre Pin y Pin; medido en segundos.
-vv = Muestra los datos completos del ataque.

Código:
reaver -i mon0 -b <MA:CA:DD:RR:EE:SS> -d 100 -vv
625  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 1 Septiembre 2012, 22:13 pm
reaver -i mon0 -b (la mac) -p xxxxxxxx -c (canal) -vv

No es necesario especificar tanto ya que reaver suele ponerse tonto.. verifica cambiando de versiones..
626  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 1 Septiembre 2012, 01:53 am
vale ya lo he entendido mejor meto los 4 primeros digito en el wpscragui y haber si encuentra los demas numeros que falta espero que no me cambie el pin de los 4 primeros digitos que le meta yo si suelta un M5 O M6 quieres decir que los 6 primeros numeros del pin son correcto si da el caso este pregunto en.

Sep.
627  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 31 Agosto 2012, 06:26 am
exacto
628  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 31 Agosto 2012, 04:19 am
Mister-X no le dio soporte aun al WPS bajo la suite aircrack-ng esto que quieres decir P4nd3m0n1um mister x quien es ?

Mister-X o más conocido en el ambiente como Thomas d'Otreppe.. es el que escribio de toda la suite AirCrack-NG.. airbase-ng, aircrack-ng, airdecap-ng, airdecloak-ng, airdriver-ng, aireplay-ng, airmon-ng, airodump-ng, airolib-ng, airserv-ng, airtun-ng, easside-ng, packetforge-ng, tkiptun-ng, wesside-ng y airdecloak-ng.. y que casi todos los días edita una nueva revisión http://nightly.aircrack-ng.org/aircrack-ng/trunk/

haber que le tiene que dar soporte

si quiere algun dia le va a dar soporte..

se me ha ocurrido a mi no si se le habrá ocurrido a alguien mas de aquí haber por ejemplo haber si me entendéis

lo hice en el WPSCrackGUI.. igual no tiene sentido si tienes los primeros 4 digitos, solo te falta menos de 3/4Horas para terminar el crackeo. Que es lo mismo por mas que generes el dic.

lo de mas varios numeros asin todos hasta que el aircrack-ng encuentre el pin correcto.

No existe el WPS en Aircrack-ng.

yo digo esto metiendole la capturar del handshake dentro de la captura tiene que vernir la clave

Si viene la clave WPA pre-compartida.. no viene el Pin el pin es como un candado... es muy simple la lógica.. XOR, el Router compara el pin de entrada con el que tiene en la memoria, si es correcto pone en 1 y da servicios, si no es correcto dará un 0 y no dará servicios.


629  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 31 Agosto 2012, 03:13 am
por cierto P4nd3m0n1um como ha puesto tu la imagen? esque quiero mostraros un ataque por reaver pero nose como. La foto primero se sube a la web o como va? salu2

capturas y la mandas a minus.com y pones el link entre [ img ] [ /img ]
630  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 31 Agosto 2012, 03:11 am
si siempre que le meto el PIN:64960584 pero una cosa que te iba ha decir tu dices que los  4 primeros seguro que estan bien verdad despues de meter dos veces el mismo PIN me salta con otro distinto pero muy parecido al pin  que te he dicho antes que es este que te pongo aquí 64960586 y aora pruebo con ese y se pone al 91 por ciento me da tambien el M4 y ya se keda bloqueado el router como averiguo yo los otros numeros restante que hago pandemonium para averiguar los 4 restantes para que el pin sea correcto meto los 4 primeros digitos y que vaya probando solo, o otra cosa que pensé es la pregunta que echo anterior cojee los 4 primeros números del pin que se supone que están correctos y hacer un diccionario y pasarlo por el aircrack-ng todo esto capturando el handshake y ver si me da el pin correcto el aircrack-ng tirandole el diccionario creado por el pin o esto es una tonteria y no se puede hacer dime

Mister-X no le dio soporte aun al WPS bajo la suite aircrack-ng.
Páginas: 1 ... 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 [63] 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 ... 141
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines