elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 ... 97
61  Seguridad Informática / Hacking Wireless / Re: Vulnerabilidades en WPA TPIK en: 25 Mayo 2017, 07:24 am
aircrack saco la tool tkiptun-ng http://aircrack-ng.org/doku.php?id=es:tkiptun-ng
62  Seguridad Informática / Hacking Wireless / Re: ¿Cómo obtener firmware de router para analizarlo? en: 25 Mayo 2017, 07:22 am
es buena opcion la que dice engel, aunque en algunos casos los ISP modifican esos firmwares te toca dumpear, u obtner la info de otras formas, tambien viendo que tipo de arquitectura arm, mips, etc hay diversas tools BINWALK por ejemplo y otras mas para analizar/decompilar/descifrar/decompress/run-out tus binarios-dumps IDA por ejemplo, uso de harware externo y hasta en paralelo para obtencion de vulnerabilidaes a nivel de programacion, busca reverse engineering, si es un mundo asi que suerte!  :P
63  Seguridad Informática / Wireless en Linux / Re: Airodump-ng no captura Data en: 25 Mayo 2017, 07:04 am
Citar
Bueno, pues el método que yo sé, necesita tener #Data para crackear las y siempre me aparece 0
Por lo visto no entiendes del tema y sigues el patron scriptkiddie, vuelve a leer manuales, ve la informacion de la suite aircrack y cada comando que hacen para que sirven, ve las diferentes tecnicas y diferencia cuando y como usarlas, sino nosotros hablamos en chino para ti, esto no es paso 1 paso 2... si ni siquiera puedes explicar que haces, no se te puede ayudar

Citar
antes con Backtrack 5r3 no me daba ese problema, pero ahora con estos distros si, no se que hacer amigo, ayudame
te refieres a que con BT si habia DATAs y veias clientes o si "podias crackear redes wifi"? para que quieres crackear tu "propia red wifi"?, es bovio que si te funcionaba en BT y no en KALI, pues cambia a BT no? digo es lo primero y mas logico, te deberia funcionar en KALI y mejor, hay muchas razones para no obtener datas, se necesita mas info

Citar
y también nunca me aparecen clientes
si no aparecen clientes o no hay por que no hay nadie conectado queriendo decir que no es tu red, o es una captira envenenada clasica o tu adaptador es bastante sordo, no no se necesitan clients en wep key en la mayoria de los ataques a cifrado WEP y si el 100% de estos caen, no existe un solo WEP KEY que se me halla resistido, es cuestion de tu enfoque y tecnica que uses, aprende a usar aircrack de A a Z, campos magneticos y alteraciones climatologias envenenan las capturas, drivers malos o incorrectos dan estos errores tambien, son muchas las causas, recordando un router thompson que no daba DATAS sin clientes se obtuvo ataques cada 30 segundos aprox donde se inyectaban paquetes modificados y expulsaban de 300 a 500 datas por disparo, este ataque obtuvo miles  de datas pero se tuvo que intentar 4 veces el mismo ataque hasta obtener resultados, es un ejemplo de como el router tambien se adapta ante ataques clasicos aun que sean WEP, cambia de inmediato a WPA y deshabilita el WPS, tu red no es segura si es por el pentest bueno te toca leer, experimentar y moverse mucho si si literalmente, suert! happy hack
64  Seguridad Informática / Hacking Wireless / Re: ¿Ataque por Wirless? ¿Es Posible? en: 13 Mayo 2017, 03:47 am
Citar
¿Se puede realizar algo igual?
Hacer que cuando alguien que este conectado a la red entre a youtube.com o a facebook.com lo redireccione a una pagina local y se corte la conexion?
hay muchas tecnicas otra 0days otra truquientas otra clasicas pero con un toque de sauce y claro tu imaginacion es lo que hara que no salten las alarmas, siempre eh creido que un scam verdadero ya sea de facebook o lo que sea debe ser invisible y funcional, por ejemplo un scam que yo "haria" daria el gatillazo de ser casi el original lo mas posible y engañar las alarmas, de ahi a obtener dichas credenciales, logear al usuario y darle session sin que este note nada, un error un disculpe las molestias o cortar conexion haran que se note algo raro, mejor que no notara nada y como si nada hubiera pasado, es decir tu solo obtienes u:p y les usas para iniciar session tal y como el usuario habria hecho para que parezca "no pasa nada aqui", es mejor ser invisible que gritar aqui estoy o mira te eh juankiado no?
65  Seguridad Informática / Hacking Wireless / Re: Lío siempre entre modos promiscuo y mon en: 13 Mayo 2017, 03:38 am
Citar
Hola tengo siempre un lío entre modo monitor y promiscuo los dos sirve para lan como para wifis?
Depende del ataque hay muchas variantes tanto equipos troyanizados con modo de reponse con paquetes especiales hasta simples mitm y demas juakeradas

Citar
Y también quería saber si ya cualquier tarjeta se pone en ese modo en Windows porque recuerdo que al principio para Windows solo servía la airpcap
No cualquier adaptador funciona como tal, cada uno acepta un modo diferente o varios en diferentes SO y claro dependiendo de cada drivers

Citar
última duda sin hacer mitm o haciendolo es obligatorio que la tarjeta este en alguno de estos modos ?
no hacer mitm es otro modo tal cual incluso navegar u otro modo, para que sea el MITM o sea:

victima - ap internet

a MITM

victima - atacante - ap internet


podees hacerlo en 2 modos a modo groso: hacerlo pasivo, modo monitor lo cual capturaras el trafico y analizaras despues, no lo puedes modificar in the fly(todo sin conectarse a la red)casi invisible, el segundo modo: hacerlo agresivo, o modo promiscuo el cual capturaras el trafico y analizaras en tiempo real, pudiendo modificar en tiempo real(estas conectado a la red) aqui entran todo tipo de ataque clasico y se ven las viejas tools, es muy detectable y es obvio que saltaran algunas alarmas
66  Seguridad Informática / Hacking Wireless / Re: Keygen Router Orange en: 7 Mayo 2017, 05:04 am
Citar
Estaba pensando en hacerlo para android, para poderlo hacer de una forma movil.
Por aca los amigos de Flu Project hacen un ejemplo de un generador de claves wifi para android de las clasicas WLAN_XXXX o JAZZTEL_XXXX, incluye codigo fuente para que avances y empiezes a programar apps en android, es parte del curso de introduccion de android del 2011

http://www.flu-project.com/2011/09/curso-de-introduccion-android-iv_4.html

salu2!  :P
67  Seguridad Informática / Wireless en Linux / Re: Problemilla con wifislax en: 29 Abril 2017, 03:50 am
exiten 2 versiones como vemos segun la wikidevi:

https://wikidevi.com/wiki/TP-LINK_TL-WN725N_v1


https://wikidevi.com/wiki/TP-LINK_TL-WN725N_v2


Ahi veras el chip y de ahi si entra o no en el modo que deseas para auditar, creo a mi personal punto de vista que usar un adaptador nano, es mas para navegar en una red wifi sin problemas de señal, te conviene adquirir otro adaptador uno con antena externa intercambiable, hay muchos tanto para gustos, experiencias y demas auditores, si te van los tplink esta el TP-LINK TL-WN725N, esta el  TL-WN7200ND con sus ventajas y desventajas, antes de comprar ve que adaptadores son compatibles con tu distro pentest, ya sea wifislax or wherever
68  Seguridad Informática / Hacking Wireless / Re: Identificación de intrusos en: 27 Abril 2017, 01:35 am
Citar
Si se que para identificar un intruso tengo que escanear pero agradecería que me dijerais scripts o programas buenos para ello
nmap por excelencia, hay software sencillo y gratuito para windows como: Wireless Network Watcher, y demas sarta de escaners de ip, arp y demas protocolos que saldra algo gritando, desde el smartphone muchas apps para detectar intrusos y ver quien esta conectado....

Citar
Troyanizado no estoy, sólo he conectado 1 equipo a la red recien formateado, si fuera así sería un day zero supongo... soy algo novato...
Bueno eso de estar 100% seguro no, troyanizado e invisible a los avs si posible pero muy pero muy raro, no tanto un 0day que use para vulnerar tu red, quizas en el aspecto mas bien de persistencia del troyano uno que este alojado en el mbr por ejemplo o vamos que hasta tenga tu usuario y pass de session de windows se logea y ve tu pass de manera remota, que explote algun bug de tus navegadores habiendo infectado el router, si, si, es algo tanto raro que pocos de nosotros nos tomariamos el tiempo para obtener acceso a una red wifi solo por el internet pirata o solo por joder(quizas) pero la gente es asi y pocas personas harian tanto desparpajo, me uno a la idea de tu router que al tener baja velocidad tu isp es el responsable directo de este fantasmal caso, o como el caso del intruso de la wifi que resulto ser una ipcam que repetia el wifi, bueno hay de todo, incluso el bug de los probes que siguen diciendo que no son bugs, bueno ... funciones extrañas, continua con tu odisea y ojala veas quien es o cual es el desperfecto, cambia de router y sino de isp  :P
69  Seguridad Informática / Hacking Wireless / Re: pregunta un tanto novata. es peligroso abrir el puerto 16000, o cualquier otro ? en: 27 Abril 2017, 01:23 am
como todo puede que lo que sea o no, puede que existe algun 0day y que caigas pensado que "no pasa nada" que es lo que mayormente pasa, pero asi es esto, un puerto en si no es lo suficientemente efectivo para ataques furtivos, aunque hemos visto DOS, BOF, obtencion de informacion ya sean incluso obteniendo informacion con escaneos pasivos y demas, no te deberias preocupar decimos por aca, actualiza todo tu SO y software en general, firmware y se supone todo debe ser 99.99% seguro, lo demas aunque escaso posiblemente vulnerable... quien sabe  :rolleyes:
70  Seguridad Informática / Wireless en Linux / Re: que tal esta antena, approx appusb26d en: 26 Abril 2017, 04:35 am
Citar
quería saber qué tal va está antena para coger una señal que es muy débil, y si es buena para auditoría, inyectar... Etc... La usaría con alguna distro Linux y con Windows 10
ok vamos por poner el nombre correcto es un adaptador wifi que ya viene con su antena tipo planar, dicen que tiene 26dbi de ganancia no creo, un chip rt3070l que funciona bien en modo monitor en linux con distros populares de auditoria wifi, potencia dice 2000mw y me va que eso es fake o solo va redes N, que va hay mejores, pero como dicen por ahi en esto del wifi no hay mejores ni peores, marcas o marcas chinas, solo experiencias y saber cuando usar una para cada asunto, no creo que valla a tu objetivo: "coger una señal que es muy débil, y si es buena para auditoría" mas bien va bien en auditoria pero no es la mejor, chip decente para esos menesteres y claro que solo distros auth. y ni hablar en w10 que hasta los drivers han de estar algo mojados todavia y sin refinar pero latentes, nada de auditoria como siempre y navegacion sera mejor que optes por una que se cambie la antena, es la antena(planar en este caso) la que necesitas? como sabes? donde esta tu AP? que planeas hacer? para que la necesitas a full?, te toca comprarte varias e ir probando, ademas claro de aprender para que sirve cada una y como usarlas, lo siento no hay un super adaptador wifi ni super antena, bienvenido al pentest wifi pero te toca probar y aprender mucho
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 ... 97
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines