elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 ... 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 [18] 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 ... 97
171  Seguridad Informática / Wireless en Windows / Re: Intrusión incomprensible. en: 26 Marzo 2016, 18:49 pm
Citar
Yo es que no veo motivos para pensar que tengas ningún troyano
Es dificil que le hallan infectado de algun modo, la mayoria de intrusiones a redes wifi son para robar internet y lo hace gente de poca monta o scripkiddies o gente con apps enlatadas.... y un poco porcentaje seria capaz de hacer arreglos para conservar acceso a una red wifi... backdoors?

Citar
Pero analicemos la situación olvidando esto: en caso de que el virus tenga como único propósito obtener la clave de WiFi la deberá mandar a un servidor en internet al cual se deberán conectar los atacantes para obtenerla,
eso es suposicion podrian ser sotisficados y usar intranet, proxys, cifrados, tunellig o conexiones directas si son tan tontos ,etc,etc,etc,etc o incluso enviar la informacion de maneras mas sotisficadas... no se sabe... a menos que estes 100% seguro de como funciona

Citar
sin embargo si te están invadiendo la red es porque no tendrán conexión a Internet precisamente, de manera que no veo la forma...
quien dice que no? si tu dices que mandan la clave key de la red a un servidor lo de menos es ir a un "internet de pago o renta internet" y en 5 minutos obtener la clave O si fuiste capaz de obtener una clave de una wifi obtener otra y hacer lo antes mencionado?

Citar
si te quieres poner hipocondriaco reinstalaría Windows porque no sabemos hasta dónde puede llegar el virus, puede haber instalado un rootkit y un anti-rootkit no garantiza descubrirlo (el rootkit controla absolutamente todo el sistema, si detecta un anti-rootkit mediante el método que sea le bastaría con matarlo y ya, si es más sofisticado se ocultará manipulando las llamadas al sistema, por ejemplo, si el anti-rootkit pide la lista de procesos, el rootkit devolverá la lista tras filtrar los procesos que puedan aportar indicios de su presencia).
rootkit? bueno si fueras realmente hipocondriaco apagas sacas el HD lo golpeas con un martillo y lo lanzas a un lago... a no eso es para otras cosas..  :rolleyes: no no... tu realmente deberias solo cambiar el HD por otro nuevo, por que tambien sabrias que hay malware que se esconde detras de un reinstall win2 o un format, incluso peta el SO si le borras... asi es no sabemos que tienen en la manga los malos roba wifis, ya de paso tira el pc o laptop a la basura quien dice que no pudieran infectar la BIOS...  :rolleyes:

Citar
Aunque si el troyano ralentiza la conexión será porque pertenezca a una botnet y lo utilicen para DDoS, sin embargo no veo motivos para que lo veas como otros equipos en la red.
no te suena spoofear?, claro que pueden ser otros dispositivos conectados y hacer DOS a lo que quieran...

Citar
Pero en principio te digo que esto es un problema limitado al ámbito de redes. Te recomiendo arrancar desde una distro live de linux y ejecutar un nmap, eso sí que es fiable al (prácticamente) 100%
Ya se ha hablado de la invisibilidad en redes wifi, dispositivos intrusivos o no que puedan permanecer invisibles muy poco probable siempre se veran y no necesitas linux y menos nmap.. (cazando moscas con una escopeta?), si pudieras manipular los protocolos a nivel bajo, truquear y hacer chorradas tipo root and dios, si es posible pero raro como un grano de arena con tu nombre completo, tu direccion y tu ultimo comentario de faceb00k... si es posible

pd: se habla de virus, de troyanos de rootkits de zombies en botnets....lo cierto es que no se sabe....(hablando de propiedades del mismo bicho) un virus copia su propio codigo a otros, un gusano se copia completo a mutiples, un troyano se hace pasar por otros, un rootkit es una tool con muchas posbilidades y habilidades dadas por el SO, un bug o wherever,botnet-zombie-dostool tambien solo con el objetivo de saturacion de algun protocolo u capacidad medible en algun ranking tencologico, siempre pudiendo haber un worm rootkit o un virus zombie....un virus worm???  :P que hago? sigue los pasos ya descritos antes.... desactiva tu wifi y cualquier modo de transmicion de informacion, energy? jaula de faraday?... maybe, reinstala SO en nuevos HD en todos tus dispositivos, cambia contraseñas y preparate para un clasico robo de data o identidad(aviso a todo aquel que tuvo contacto con tu wifi), actualliza todo y adopta AV, antimalwarez, firewalls, rules, directicas, umbrales, etc, etc, etc, verifica dispositivos de almacenamiento o desechales, usa sandbox y maquinas virtuales.... lives,etc,etc vota tu smartphone y compra otro si tambien podria haber sido comprometido... deja de pasar la wifi y activa la wifi cambiando todos los parametros ya mencionados en pasados post only wpa2 sino wpa minimo y kita wps.... minimo, de ahi eso seria casi un full paranoic, sino solo estariamos jugando y como sabemos muy pocos expertos se molestarian en crean una tool para mantener su wifi robada....eso sin contar del posible robo de informacion y claro identidad...... y si no olvides notificar a tu policia local, tu red puede o pudo haber sido utilizada para actos delictivos.... ojo  :)

172  Seguridad Informática / Hacking Wireless / Re: airmon-ng no habilita el modo monitor en: 12 Marzo 2016, 04:28 am
1- que chip tienes?
2- tu SO donde usaras el adaptador tiene los drivers que soportan el modo monitor?
por ahi sacas respuestas...
173  Seguridad Informática / Hacking Wireless / Re: No aparece handshake en: 12 Marzo 2016, 04:26 am
deja de desauth y solo captura con airodump tarde o temprano llegara... aisla canal y essid, y claro haz click... ojo!
174  Seguridad Informática / Hacking Wireless / Re: Tarjeta de Red en: 12 Marzo 2016, 04:23 am
algunos son chips genericos.. si es win2 ve a -Administrador de dispositivos y en Adaptadores de Red saldra, sino selecciona el adaptador y en propiedades y detalles veras algo de luz... como se distingue... ejemplo: RTL8187

RTL = Realtek
8187 = el numero del modelo de chip
175  Seguridad Informática / Hacking Wireless / Re: Diccionario WPA2 Que funcione? en: 12 Marzo 2016, 04:16 am
primero olvidarnos de los dicccionarios, lo mas correcto en estos enseres es reconocer algun patron valido de cuantos a cuantos caracteres posiblemente de 8 a 12? de 8 a 15? etc por ejemplo, conoces parte de la key wpa/2?... siguiente de ver como esta conformado mayusculas y minusculas o solo un tipo, incluye caracteres especiales?... solo digitos? etc... de ahi es buscar o preferiblemente crear un script o app que te permita generar todas las combinaciones con tus patrones ya establecidos... de ahi enviar directo al software en cuestion a tu aircrack favorito... las in time(rc4) y claro tener un buen cpu + gpu u otro metodo favorito ya sean en intranets/nube/consolas/etc para decir que esto tiene sentido de lo contrario NO lo tiene!... diccionarios? lo siento pero distan en esta labor y en casos solo muy especiales o un top de las keys mas usadas, etc, no le ves mucha utilidad a por lo menos varios crackeos y no solo 1...rainbow tables? ya saben debe ser el mismo ssid sino esto ya se complica ademas de que.. solo sera mas rapido... si! encuentras una/s rainbow table/s que conincida con tu ssid con 300 000 de keys de las cuales son nombres propios y al darle veremos que en 5 minutos o menos... verificaremos si es o no la key.. pero solo esas y ya... asi que suerte y coincidencia pero es el mejor metodo... en cuestion de crackeo a pelo obviamente...  :xD
176  Seguridad Informática / Wireless en Linux / Re: Wifislax como linux? en: 12 Febrero 2016, 00:17 am
es un wifislax live en cualquier dispositivo de almacenamiento va.... sd,microsf,usb,etc,etc y todos los live se corren en memoria ram la cual si estas bien de ella no causa probemas, no puedes guardar cambios a menos que les des un modo persistente, tambien hay windows live de todas las versiones PE y con CP,etc ahora... en cuestion por ejemplo de usar una memoria con wifislax live de 4gb o menos.... cuestion de instalar o que entre pero si haces captura o alguna otra cuestion de save en file veras que habra problemas... vivir en una live seria mortal.... hay funcion emuhd o varias cosas insteresantes en aceleracion, linux como windows es como toda herramienta o soft hay que saber usarla cuando la necesites... ya vista las live emuladas en una maquina virtual? lento muuuy lento, creo que lo mejor sera que instales, pruebes y tu mismo decidas, usar una live enfocada al pentesting wifi para tu vida diaria no es algo normal, sigue el consejo de usar otra distro cual? prueba varias y ve cual te mola mas.... rapidez? vamos creo te toca actualizar tu pc o lap, si y a veces vale la pena  ;D
177  Seguridad Informática / Wireless en Linux / Re: Wifislax en Usb dudas en: 11 Febrero 2016, 01:28 am
Citar
la única forma de hacerlo es a través de un diccionario o a través del ya conocido Reaver osea que tienes dos formas de romper la clave la mas rápida y efectiva es el Reaver.
Y luego por que no entienden a analizar la informacion?  :rolleyes:

reaver? la vulnerabilidad es obtener la contraseña al conectarse por medio del pin WPS, asi que reaver es una variante en un modo de ataque hacia el WPS cual? es fuerza bruta! asi de facil... un generador de pins?, otro vector es claro ingenieria inversa al proceso de creacion del pin o simple deduccion.... de pin default? bueno tambien es otro vector de ataque.... los fabricantes tambien repiten el mismo pin y eso les costo caro... seria key fault... necesitas razonar en este ataque?  :¬¬

nota depende del reaver? siiii de la version? dela modificacion de la tecnica?.... hay mas tools? con otros ataques? todo eso es para WPS? si!
asi que por favor lean, aprendan....  smell like scriptkiddie... <hack cobein>

fuerza bruta? bueno otro mundo... que tool prefieres? que potencia deseas?... que tipo deseas implementar?... si!, no solo existe la fuerza bruta con diccionario.. lo siento andaluz pero ya te corregimos otra vez... claro suponiendo que tu mega diccionario sea de 50TB sera una lastima que tengas el dispositivo de almacenamiento para guardar eso o mas bien la pa$$$$ta para comprarlos(le), ademas de hacerte a la idea de que tiempo tardaras en generar ese diccionario pedazo de .... y claro con que tool y con que patron y caracteres usaras.... longitud, etc.... entonces? ya no podre?..... claro!!! podrias hacer fuerza bruta al vuelo... mandando tus keys generadas directo a la tool para crackear y listo!! obviamente y esto es logico tu proceso de crackeo se vera mermado osea disminuido.... tambien podrias generar rainbow tables?? really?... FB!! mola!! no no es faceb00k! es fuerza bruta!!!!! asi que...

amigos el crackear un handshake con fuerza bruta sea el metodo que elijan o puedan usar, la variante definitiva sera tu poder de procesamiento! asi es.... dame mi viejo atom con poder de 357-470 keys/sec. o un pc con gpu + cpu dandome a 245,230 k/s max.... bueno eso acelerara las cosas... y un mega pc con millones de millones de k/s haran que ese mega diccionario o al vuelo sea cuestion de ... (tiempo razonable o menos que una vida humana)

la fuerza bruta full o sea de 1 caracter de longitud a 64 max de la wpa por ejemplo... con todos los posibles caracteres imprimibles... obvio que obtendremos la pass, asi que... solo seria cuestion de tiempo algunos miles de años... que tan compleja es tu pass? como quisieras saber elezekiel?

bueno hay algoritmos que califican tu pass, ademas de que por simple fuerza bruta full al vuelo con un poder decente de crackeo saldria... en X tiempo... no es cuestion de obsecionarse...solo poner una clave con alfanumerica con caracteres especiales de una longitud decente y listo!! y claro cambiar la clave cada x tiempo.... no no puedo decirte en 10 dias sale tu clave por que obvio sera tan facil de crackear dependiendo de la potencia de crackeo y claro la complejidad de tu wpa.... si tu clave es facil y el poder mediano .... unos años o meses.... si el poder el alto... dias pero si tu clave es compleja.... tarda un rato.... usa clave dificiles... pero faciles de aprender... y dificiles de crackear por fuerza bruta...(no imposible ojo... eso nunca) o por lo menos ese handshale....

salu!! por favor pongan informacion latente y real las como son... por eso solo aprendemos a dar click y sacar claves con reaver.... y no sabemos lo complejo e interesante del tema...
178  Seguridad Informática / Hacking Wireless / Re: Clonar router para confundir usuario. en: 9 Febrero 2016, 06:39 am
another scam el LINSET, a menos que el usuario no sepa cae pero volvemos a la clasica peticion de los mal intencionados: por que no se conectan mis victimas? por que no funciona?
el proceso es bueno aun configurando una pagina creible esta debido al idioma y claro al ISP y asimilando que de verdad sepan la clave podrian no saberla o recordarla... es llamativo este ataque a mil leguas y claro capturar un handshake para la verificacion... es bueno pero no infalible... detectable al 100 y creo es un truco para tontos o sea usuarios sin interes en su seguridad informatica deber el cual todo usuario asiduo a este mundo informatico debe saber tales como no compartir demasiada informacion por la red.... un script que usa muchas tools!! tomemos en cuanta otros vectores y como protegernos... anti doswifi, filtros extras ayudan y claro monitorear la red para posibles intrusos...
179  Seguridad Informática / Wireless en Linux / Re: penetrador-wps en: 9 Enero 2016, 23:18 pm
Citar
Hay un programa para windwos parecido con esto- dumpper wps
En que se parece? creo la comparacion seria mas bien con pixiescript de 5.1 .... pero con dumper de skywatcher no, dumpper solo hace uso de generadores wps y ahora fb a wps like reaver-etc, por ahora.... y no lo mismo que el ataque pixie dust de wiire
180  Seguridad Informática / Hacking Wireless / Re: yamas man in the middle, me ralentiza la conexion, wifislax 4.12 en: 4 Enero 2016, 17:36 pm
Lee las reglas no se da ayuda a la intrusion ajenas ni de redes ni de datos ajenos, aunque sea tu red y ese intruso alla entrado sin permiso a tu red no te da el permiso de espiarle, deja las venganzas, denuncia al a policia de tu localidad, cambia contraseñas y mejora tu seguridad....
Páginas: 1 ... 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 [18] 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 ... 97
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines