elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 [9] 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 ... 97
81  Seguridad Informática / Hacking Wireless / Re: Ocultar essid ref wifi en: 4 Abril 2017, 07:51 am
Citar
Si fuera así que existen programas o formas de que sirve ocultarla?
Todo lo ha explicado engel lex, pero existen otras formas de ocultar tu red wifi? aparte de bajar la señal wifi y tu sufras la poca señal? si, obvio varias formas pero haremos un simple ejemplo y es el del momento por la tecnologia en la cual se envuelve, cambiar tu frecuencia de red wifi, por ejemplo pasarla de 2.4 a 5.6, ya metidos en eso muy pocos adaptadores en multipes dispositivos podran ver tu red wifi ademas claro de las multiples frecuencias que existen, hay mas obvio... van sobre el mismo camino  ;)
82  Seguridad Informática / Hacking Wireless / Re: Hacking de redes WiFi desde un Smartphone en: 4 Abril 2017, 07:45 am
Le doy un 6 a este video tutorial tiene terminos mal explicados, tener la clave key para conectarse a una red ajena es vulnerar la red wifi misma?, puedo hacer hack a muchos niveles pero que alguien me la pase en un pedazo de papel, el hack requiere tecnica, conocimiento y ese feel que solo se da cuando uno lo reconoce en los demas, varios errores en su tuto vemos:

tener el pin activado es un problema? no necesariamente pero se recomienda deshabilitarlo, umbral de intentos y time delay es algo que atrasa y hace casi imposible, o posible pero muuuuuuy tardado

a partir del minuto y segundo: 8:27 habla que se bloquea la ip, cuando estas atacando por fb al wps, en serio? la mac obvio pero la ip?, como vas a tener ip si no estas conectado a su red?

digitos numericos? los digitos son simples: 0 1 2 3 4 5 6 7 8 9

probar todos los pines generados auto es un ataque de fuerza bruta? no, yo no veo tan bruto, es tirar todo y esperar que algo afloje y es 100% efectivo, la fb seria esa intentar del 00000000 - 99999999 algun pin saldra valido, las fb son seguras, lo malo es que el umbral y el tiempo es muuuy lento ademas claro de poder generar  la mitad del pin, obtener un pin generico o generarlo por algun factor que un atacante sepa, ataques pix, 0days....

habla de gente lammo que baja apps que no saben nada de nada y el promueve la intrusion y menciona el pentest? vamos nunca vi como explico como se generan esos pins default o los auto generados, una app de fb wps? yo diria un reaver or bully pero en apk, yo solo veo apps for android que repiten el mismo factor de ataque pin manual_pin o pines usando varios algoritmos, explica como funcionan estos eso es lo que la gente debe saber no como usar la app enlatada y por ultimo una lista de varios pines generados pero que "intentara" de fuerza bruta, hablas de que por tener el wps activo ya es vulnerable y con app wifi acess al generarte el pin no puedes hacer nada mas... y que si bloquea tu mac y hace lock al wps?, vamos queremos tutoriales reales con info real y no enmascarada, refrendas que la gente no sabe nada por usar estas apps y medio explicas usando una mas otra app enlatada, esto apesta a intrusion de redes ajenas con apks enlatadas con medio explicar y medio explicado de como usar una app para intrusionar una red, que por cierto no menciona en su video tutorial pero es lo que la gente quiere, no desean vulnerar, penetrar, hackear un red wifi ajena, no, solo simple y llanamente robar internet.... triste  :-\
83  Seguridad Informática / Hacking Wireless / Re: mi red es vunerable en: 28 Marzo 2017, 08:15 am
Citar
No me referia ni a linset ni a fluxion XD me refiero a que tu dispositivo movil va buscando a ver si ahi wifis reconocidas cercanas de lo cual se puede realizar un mapeado, y atacarte si te quieren atacar a ti y solamente a ti
No me referia a ti cito a ismael2017, lee y veras que cito lo que el escribe, creo deberias contestarle pero haciendo cita a engel lex no a mi, digo sino esto no se entiende, pero vamos de paso, tu dispositivo busca wifis reconocidas para conectarse por lo cual como tu dices es posible que alguien extraiga tus ESSID, eso es correcto para que lo hagan deberan saber quien eres y eso supone saber tu BSSID incluso en el entendido de obtener por parte del bssid y saber que es un iphone y tu usas apple y concuerda, incluso saber por las essid que eres tu, ok pero en el entendido que para mitigar ese "detalle" no es un bug es algo que ellos mismos tachan de fuga de informacion, debes apagar tu wifi y usarlo solo cuando debas, si asi de simple, si cuando lo enciendas los ven pues ni modo, borra tus redes guardadas si eres paranoico, en fin, regresando a tu idea, para que el smartphone se conecte automaticamente a tu red clonada en iphone esto pasa, si lo hace, recordamos no es un bug... bueno algo asi, en android no, de ahi tienes que esperar a que el usuario victima piense que se desconecto, ve 2 redes y conecta a la clon, mejor señal(atacante esta mas cerca), dedicada a ti si obvio y plop! pide la key wpa, si la victima cae en todo lo demas vemos que el factor de exito de un ataque tipo evil twin se reduce al usuario y si tiene iphone pero mas a su ingnorancia en cuanto a este tipo de ataques y no desconfiar de una peticion extraña de "dame la key"(dame tu pass) ingenieria social.... quizas eso enbate mas a la astucia, pericia del atacante y no a un lamm que use el modo default de ataque y espere que caigan solo por que si, posible el ataque? si, pero no seguro como siempre...
84  Seguridad Informática / Hacking Wireless / Re: LINSET! Ataque de ingenieria social wpa/wpa2 en: 27 Marzo 2017, 20:28 pm
Citar
Ya lo he publicado en muchos foros pero nadie colabora parece que es una opción descabelladas para todos los programadores
Explicala primero de ahi veremos que tal posible es o solo estamos enfrente de un unicornio de colores
85  Seguridad Informática / Hacking Wireless / Re: mi red es vunerable en: 27 Marzo 2017, 20:24 pm
Citar
He probado linset y no me da si quiera el handshake.
LINSET solo recopila ataques de deauth, creo podrias mejorarlo y pasar a lo siguiente aunque eso de afirmar que no es vulnerable a linset por que no capturas handshake es algo prematuro...

Citar
Diccionarios
Ya lo ah dicho engel lex si no esta la key en ese diccionario nunca lo hallara, si usas un diccionario para probar la seguridad, es obvio que debes saber el concepto, solo mediras tu velocidad de kps y nunca la del atacante real, el crackeo no sirve si no esta ahi la clave simple y si tu sabes que tiene el dicc entonces es inutil, o mas bien tonto probarle, solo no esta nunca lo obtendras pero si el atacante tuviera un diccionario donde si esta tu clave wpa/2 entonces...
86  Seguridad Informática / Hacking Wireless / Re: Duda sobre el filtrado de MAC en: 26 Marzo 2017, 13:24 pm
Citar
dos mac iguales en la misma red wireless = denegacion de servicio
La verdad pura y llana es que depende del router, si algunos colapsan, otros permiten incluso otros dejan hacer uso de la red y navegar y colapsan en xx segundos otros crean el rebote de las 2 macs y al querer conectar dara batalla a quien se conecta mas rapido siendo "cableado" el ganador y dandole paso al ganador, la tecnica consiste en espiar x mac autorizada y anotar horario de conexion y adaptar el spoofeo de la mac a ese momento, si cada router es afectado por firmware que ah sido modificado, que ah sido adecuado a estos "ataques" el arp poison mismo por ejemplo es un ejemplo del mismo, como? cambiando mac alterando la tabla arp y de ahi que el dispositivo afectado(ap,switch,etc) reenvie no solo a la victima sino al atacante los paquetes a capturar, siendo el enfoque de mitm directo osea router a victima, es algo dentro de las curiosidades que se debe cotejar, si es posible que se haga dos pero solo a la mac involucrada y al clon, o simplemente coexistan siendo que el enfoque no es afectado, perdida de paquetes? paquetes basura? inestabilidad en la red? notable baja en la velocidad? router reiniciados? si posible, cuestion de soportar y mitigar quizas  :rolleyes:
87  Seguridad Informática / Wireless en Windows / Re: waircut, pixiedust en windows en: 12 Marzo 2017, 07:14 am
No soy fan de los rumores ni mucho menos de chismes o chacharas, pero es obvio que el usuario gauger tal y como dice la usuaria maripuri, ah puesto varios mensajes en otros foros, promocionando la app? el mismo creador patcher? dice que revuelo, lo unico que veo es alguien que promociona la app y pregunta lo mismo en los demas foros, algun creador que quiere ver si alguien mas ah logrado lo que el?, bueno no somo fans del foro lampiweb (algo facista a mi ver) pero admitimos que es raro que un usuario ponga estos post en varios foros, posible malware troyanizando? acaso es trolleo como dicen? es algun scam? buscan victimas? bueno eso ya lo veremos el dia que dicen, aun asi ya saben no se fien de las apps, analizenlas y claro usen maquinas virtuales y estar pendientes de estos usuarios con comportamientos extraños o curiosos, esperamos que sea una buena colaboracion y que no sea alguna app maliciosa, suert and happy hack!  ::)

http://foro.seguridadwireless.net/general/waircut-pixiedust-en-windows/

http://www.zero13wireless.net/showthread.php?tid=12758&highlight=waircut


personalmente seguimos con la tool de 5.1 el usuario y su credibilidad es reconocida y mas su pericia, bueno por conocido que malo por conocer, en fin cada uno sabra que hacer...
88  Seguridad Informática / Wireless en Windows / Re: waircut, pixiedust en windows en: 11 Marzo 2017, 18:25 pm
Citar
¿Será verdad?
Si desde el año pasado a la fecha se han echo 3-4 apps(o mas) sobre win2 para lanzar el pixiedust attack, ninguna publica que funcione al 100(por ahora), en modo privado obvio que si, pero bueno contamos con el script de 5.1 y creo es mas que suficiente para nuestros pentest y para evitar el mal del script kiddie/lammz, aunque como todo sera cuestion de tiempo para ser liberado
89  Seguridad Informática / Hacking Wireless / Re: Signal King 10Tn en: 19 Febrero 2017, 12:33 pm
ya sabes toca probarle en otro pc, instala drivers mas nuevos y una version atras despues, del chip no del fabricante de tu adaptador wifi(si!, no se llama antena, antena es aparte), sino cambia cable, abre  y revisa integridad de componentes sin tocar nada sensible(cuidado con la energia estatica), sino es tu adaptador ah muerto, ve por la garantia y reemplazalo, r.i.p.  :xD
90  Seguridad Informática / Hacking Wireless / Re: Detectar un sniffer en mi red en: 19 Febrero 2017, 12:24 pm
Citar
¿Indicaría ésto un intento de sniffing?
un udp flood attack es un DOS no un sniff, quizas el alive del port en responding, data ya sabes.. getting info from who knows

Para los interesados en tools anti sniffeo pueden buscar mas tools por la red con la premura: "detecting mode promiscuous", ya que es una cualidad al ser puestos los chips que soporten el modo de estos adaptadores wifi de cada dispositivo en especial y claro responden al estar activo, el pasivo inevitable pero vamos no esta abierta asi que a pulir tools, si alguien me hace mitm y yo hago mitm, que pasa?... bueno otra forma de saver la inversa del ataque, dos ips iguales? routers malos? ya saben que pasa obvio...  :rolleyes:, mask macs and macs ghots, recuerdo el porque de la paranoia salu2 and happy pentest!
Páginas: 1 2 3 4 5 6 7 8 [9] 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 ... 97
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines