| |
|
21
|
Seguridad Informática / Wireless en Linux / Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
|
en: 20 Agosto 2018, 10:54 am
|
1. crear mayor seguridad
2. Y PRINCIPAL, GANAR DINERO. la primordial sigue siendo la seguridad, como vais a dar un producto que no da seguridad? dicelo a las certificaciones y rfcs, dicelo al ruido mediático que titulares sensacionalistas dicen WPA/2 ha muerto y demás cosas... siendo que no aprueban pruebas como tu dices pero tampoco hay nada que lo niegue, siempre habrá alguien mas listo... dinero? esos unos y ceros en las bolsas? eso que inventaron para amasar poder y solo es humo que no vale nada? si tan volátil como las acciones en un mundo donde los rumores y habladurías hacen subir o bajar el dólar o euro ante otra moneda extranjera... claro que es el dinero si crees que esos pedazos de papel lo son todo pero lamento decírtelo: la información lo es todo Volviendo al tema que nos ocupa NO SE CONOCE NINGUNA VULNERABILIDAD que afirme taxativamente que WPA2 ya no es seguro.
ahora es cuando viene el gurú de Sh4k4 a iluminarnos con su sabiduría que tu sepas, no significa que lo sepas todo y eso incluye saber que hace cada persona en todo el mundo así que: si wpa podría ser seguro pero lo mas probable es que no y no lo podemos afirmar pero tampoco negar, años y años de vulnerabilidades que reposaron en secreto salen a flote para dejar perplejos a esos que creían todo iba bien.... a ver, iluminado, ¿y si hay una técnica que nadie conoce, o un 0 day para WPA3 que pasa? nada, es lo mismo solo que al ser mas "nuevo" tienen por ende mejor probabilidad de ser mas seguro por lo menos un tiempo y cuando el rio suene algo traerá... escucharlo please te voy a explicar como se funciona en el mundo empresarial, en ese ámbito no se migra de un sistema operativo a otro mas nuevo, hasta que el nuevo no lleva una buena temporada en activo y esta mas que probado.
a parte de las miles de pruebas de compatibilidad de software que tiene que hacer la empresa para que la migración no le afecte a su ritmo de trabajo. claro señor empresario enséñenos, SO? de que hablas? cualquier empresa sigue usando XP hasta que no les queda mas que migrar, sujetos a su software, hardware y los costos de las nuevas licencias del nuevo SO, ya lo dicen si funciona no lo toques, solo si no funciona, así es el mundo...real, el dinero es el todo de la gente de abajo y en medio, la elite no, los que dictan el precio del petroleo  En definitiva, WPA 2 a dia de hoy domingo 19 de agosto de 2018 sigue siendo seguro. los ataques y vulnerabilidades son conocidas y es verdad que la capacidad de proceso de las maquinas va aumentando disminuyendo el tiempo de los ataques de fuerza bruta. Pero contraseñas robustas (mayúsculas, minúsculas, números, caracteres especiales y de longitud mayor a 12 caracteres) son prácticamente seguras. a día de hoy o mas bien ayer si, mañana? chico viajero del tiempo? lo es, lo dices tu mismo prácticamente aseguras... el único detalle es el poder de procesamiento que de tener algo como la NSA y miles de ordenadores, nubes, iots, redes botnet y hasta una supercomputadora a tus pies, tu contraseña caerá y no por que tus 5.1334208327951E+25 combinaciones sean inexactas sino por que la complejidad del password es humano y por lo tal tiende a fallar y si tu hermosa pass es solo: hol@1234 o c0m3g4113t4? tus millones de años se reducen a quizás miles de años y si enumero ataques y salteo tal cual escritura en HD? encontraría quizás mas rápido la key, no olvides el factor información que es lo mas importante y no tu dios dinero, es saber que palabras usa tu usuario victima saber que números lo rodean y a veces tan tonto como saber que reciclan las mismas contraseñas una y otra vez.... nada en este mundillo de la informática y mucho menos del hack es finito o tiene limites, somos la prueba de contrarrestar de lograr lo imposible y no somos los únicos, empresas, gobiernos, grupos que darán batalla y no jugaran a duro de matar 4.0 al final, la vieja escuela hack nos formo y enseño eso, mitnick obtenía contraseñas con ingeniera social imaginate con toda la data de hoy a día, el procesamiento y algún 0day, si por que tu no sabes y nunca sabrás que se codea en algún alienware de algún chaval de LA o algún grupo no gubernamental, ve al indexado onion y ve lo tu mismo.... así es técnicas que ni tu sabes ni yo o quizás nadie sepa, solo su creador pero como tuuuu lo sabes todo sabes que no existen, eres el ateo que necesita ser mas agnóstico sin pecar en una religión y mirar hacia abajo por que solo somos el piso de muchos... 
|
|
|
|
|
22
|
Seguridad Informática / Wireless en Linux / Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
|
en: 19 Agosto 2018, 08:11 am
|
@AXCESS gracias a ti por leernos es un gusto y no se si lo comparta warcry pero tenemos cosas en común (MTFL) y otras mas aunque en ideas seamos diferentes, yo a mi pensar no es una casualidad WPA3 es la respuesta ya cocinándose de hace tiempo y puesta ya en acción por todas las vulneras o brechas que se aprovechan en WPA/2, warcry dice que no sirve para obtener una clave WPA es obvio pero al interceptar el trafico obtienes información y como sabes la información es poder ya lo decía MITNICK: "y como obtienes la información? intervienes sus comunicaciones....." si esa data o información intervenida a sido la clave wifi? has obtenido la key wpa pero de otra manera o quizás otro data tenga otra info quizás nombres, direcciones o demás datos personales, ingeniera social también sirve hoy en día y si es correcto: Repito ESTE FALLO NO AFECTA, NI OBTIENE, NI EXPLOTA LA CLAVE WPA2 directamente, indirectamente podrías obtener datos ayudado de esta técnica o incluso alguna técnica que nadie sepa y aproveche mas, si pensaran que WPA/2 siguen siendo seguros no hubieran lanzado curiosamente el WPA3 es simple no es coincidencia es que saben que algo se cocina, no es coincidencia que sacaran WPS 2.0 al ver la avanzada en WPS 1.0 y sus ataques, es la respuesta a la necesidad de pasar a otra versión y no parchear, no un 1.2 o un 1.5 no, una nueva versión nueva que de mas seguridad a toda organización que mueven millones y millones en dinero e información... si este fallo no afecta directamente pero indirectamente quien sabe y peor si algún 0day nazca o "complemente" a otro que se estaba cocinando, ya lo vimos con los supuestos exploits desarrollados por la nsa y liberados por los shadow brokers a la luz, sin importar si esto paso como cuentan los exploit son reales y fueron usados(wannacry) y estos no son los únicos que buscan y desarrollan 0days.... posible? muy posible que indirectamente WPA/2 sean ya a día de hoy vulnerables, razón de mas a migrar a WPA3 o seguir usando cable aunque esto también es el mismo chiste pero de otro comediante 
|
|
|
|
|
23
|
Seguridad Informática / Wireless en Linux / Re: Wireless en android.
|
en: 2 Julio 2018, 09:57 am
|
|
Aquí no se ayuda a delinquir entrando en pcs ajenas lee las normas del foro, el único para banear clientes en esa wifi es el dueño no tu, "pedir prestado" es robar por lo tanto eres un delincuente, husmear a los que al igual que tu entran para robar wifi no aplica a "ladrón que roba a ladrón...." no se justifica que estés en paro ni que "ayudes" a tu vecino sacando a los roba wifis, ayúdale y dile la verdad no robes wifi y paga por el.... "no hagas lo que no quieres que te hagan"
PD: Entrar y decir que no sabes y querer ayuda, mostrando lo poco que sabes o sabias no hará que te ayuden solo demuestra lo mal que te conduces sin siquiera hacer un mínimo esfuerzo por buscar o aprender y lo básico es ética
|
|
|
|
|
25
|
Seguridad Informática / Hacking Wireless / Re: ¿Es vulnerable mi router?
|
en: 8 Junio 2018, 07:14 am
|
|
solo existe algo seguro y es la infinita inseguridad de lo seguro, que hoy sea seguro y mañana no, lo hace seguro? digamoslo como tal.... yo con fuerza bruta sacare la key wpa de ese handshake obtenido en ese instante (no despues) si o si con una fuerza descomunal de procesamiento quizas una AI quizas con mil millones de super computers sumando las nubes en marcha de toda la red, un ejercito de una botnet que haga palidecer a la CIA y que ciertamente haga que muchos IOTs hagan uso de ese ancho de banda para mi crackeo y si si obtendre la clave, quien soy? soy la NSA? claro que pueden obtener una key wpa, soy una organizacion con dinero suficiente como obtenerla de otras formas posibles o mas sensatas que involucren espias y quizas algo de software y hardware dedicado, soy soy un hacker de nivel y se que esto es como el pan de dia a veces si a veces no pero nunca diras que no por que alguien mas te cerrara esa bocaza, soy un scriptkiddie de nueva creacion y ultima generacion milenial aprende viendo videos y uso apps y tutoz de donde vengan, google lo sabe todo y sino puedo xuaxorear la wpa del vecino irea a por otra y por otra hasta que satisfaga mis deseos de egomaniaco y digo que soy juaker, soy un comun y corriente usuario que solo sabe usar el pc, todo lo demas es brujeria de la ciencia y saber lo basico es necesario para vivir y no te tachen de idiota no se como piratear el wifi y creo que necesito invocar al dios de los nerds.....
quien eres? y que sabes? con que recursos cuentas?, si sumado a esto ves como las compañias no hacen un esfuerzo por actualizar o minimo a los usuarios para informarse por la minima sapiensa de la seguridad informatica basica, entonces quizas esto de ser juakedos por el vecinito o por la nsa a nivel global no es un chiste es solo la realidad del mundo donde todos los factores atañen y subrayan lo que todos nos preguntamos, estamos seguros?
"dame un punto de apoyo... y movere al mundo" -Arquimedes
|
|
|
|
|
27
|
Seguridad Informática / Hacking Wireless / Re: seguridad wifi
|
en: 17 Marzo 2018, 11:45 am
|
|
lee el foro para estas cosas ya se ah dicho claro y conciso, deshabilita el wps y cambia a WPA/2 con una key bastante robusta, si persiste podria haber infectado algun dispositivo conectadoa tu red no se sabe, lo mejor deshabilitar y cablear mientras haces los analisis persistentes, avisa a tu policia local la intrusion y comenta para qu ellos hagan las diligencias necesarias para investigar y aprender al delincuente sino el mismo podria involucrarte en algun crimen informatico como montar un servidor de pedofilia o desde tu internet robar informacion y como podria ser y nunca se sabe cambia todas tus claves, activa AVs y firewalls, actualiza y escanea constantemente tu red wifi en lo sucesivo ya que tus claves, informacion o datos informaticos podrian haber sido comprometidos avisa a todos lo que pudieron haber sido victimas y apliquen la misma solucion....
|
|
|
|
|
28
|
Seguridad Informática / Wireless en Linux / Re: Dudas en funcionamiento de antena yagi de 16 dbi
|
en: 17 Marzo 2018, 11:34 am
|
la inyeccion de paquetes lo determina el chip del adaptador wifi y no la antena... pero la antena que trae por defecto es de 5dbi y es bastante débil... es lo que hay es el basico fijate de antes daban la de 2dbis y eso era suficiente y no es debil es diferente tipo de antena y su ganancia a 5 dbis esta limita a eso, sin contar con factores externos una antena omni de 5dbis le ganara a una yagui si esta no esta bien orientada, trae extension, etc mi pregunta es. Servirá para auditoría de redes e inyección de paquetes. Quiero usarla con wifislax para buscar redes y hacer test de seguridad a larga distancia.. no existe la auditoria a larga distancia este metodo funciona en ambos lados y se usa el ejemplo de 2 personas gritando a la distancia por mas que grites o uses un megafono no se completara el circulo de comunicacion, si quizas la otra persona(AP wifi) te oiga pero tu a el no, es en ambos lados la misma antena o acercarse lo suficiente para poder usar el tipo de antena adecuada ante dicha auditoria Puedes también hacer lo mismo y mejor con una grillada direccional de 24dbi pero en este caso tiene conector NHEMBRA y deberas usar un latigillo a rpsma Si podria ser pero no por eso el ap magicamente tendra mejor potencia, el conector pig tail para convertir es corto y ahi se recomienda un buen cable para no perder la ganancia que se mejora por cada metro caira x dbis, ahi vienen las cajas nemas y pararayos y demas truchadas que deberan aprender... un buen LMR nunca falta y recalco esto es para punto a punto no para "auditar" que ya creo debera armar su arsenal de antenas compradas y echizas de todos tipos y colores con cables y convertidores, etc
|
|
|
|
|
29
|
Seguridad Informática / Materiales y equipos / Re: Consejo Adaptador Wireless y Antena
|
en: 17 Marzo 2018, 11:26 am
|
|
Ola, creo que con cualquier adaptador wifi que sobrepase los 500mw es mas que suficiente a menos que las paredes sean gruesas de cada edificio, unas omni no veo el potencial mas vien direccionales quizas unas planares en ventanas bien alineadas o una omni y otra direccional, tambien funcionan las alfas pero hay de todo un poco incluso las clasicacs chinas y que trafico vas a manejar, revisa en el foro se hablo al respecto hace tiempo como reconocerlas por la mac, caja y detalles incluso internos.. salu2! ve a la pagina sponsor del foro ahi venden original por cierto
|
|
|
|
|
30
|
Seguridad Informática / Hacking Wireless / Re: intel wireless captura hanshake y alfa 036H no??
|
en: 19 Enero 2018, 02:59 am
|
como es esto posible que capturo antes el handshake con la intel integrada de un Netbook y con alfa 036h no hay manera posicion de la antena, tipo de antena, proximidad al AP victima, clientes, trafico, campos magneticos cercanos, en fin hay varios factores creo que ese factor X que nunca descubrimos es el que nos hace pensar que esto del pentest wifi es algo esoterico y hasta le da una concepto de arte en su pura expresion, a sabiendas que todo esto es finito y es pura ciencia, nos gusta llamar a mi me paso aunque todos digan que es imposible, "algo" debe ser la razon tus scripts, tus codes, tus ideas no se sabe, solo es ghost in the shell o codigo maltrecho que pisa la realidad y cae sobre nuestra vista, vamos que vemos lo poetico de la tecnologia y lo fantastico, suert y ojala descubras que factor es, ya de siempre un cable una resistencia fallando un simple campo magnetico lo que sea cambia todo como aquel clavo que cambio la guerra....
|
|
|
|
|
|
| |
|