elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking Wireless / Re: WPS bruteforce prolongado (pregunta como hacerlo) en: 14 Abril 2016, 18:15 pm
Hola:

Si se te bloquea cada 1 intento, bueno no hay mucho que puedas hacer. pero lo que si puede hacer y lo normal es que se bloque cada 3 intentos en menos de un minuto 60 seg
no es necesario crear un script si reaver ya lo traer. prueba con la opcion -l

reaver -b mac -vv -l 61 -i interfaz

aprovecha de ver las opciones de reaver con un helo
2  Comunicaciones / Redes / Re: ¿Como saber si colapsa un router? en: 27 Enero 2012, 13:33 pm
muchas gracias por responder ... voy a probar el software y te dire como me fue. pero estoy casi seguro que ese es el problema..gracias

3  Comunicaciones / Redes / ¿Como saber si colapsa un router? en: 26 Enero 2012, 14:14 pm
Hola

tengo un problema..no muy complejo con el que nunca me habia encontrado anteriormente, tengo un router casero, necesito saber si es que hay algún software que haga un analisis de la red, con el objetivo de saber si es que colapsa el router. es un router D-lin DIR-600.. y todo el trafico de la red pasa por ese router casero tienen un enlace de 10mb de fibra son 18 host cableados que antes pasaria un switch. Aparte este reparte wifi que es relativo seria unos 10 host mas que se sumarian   la cosa es que el sistema se les cae y nadien sabe porque (yo creo que es el router que se queda corto de requisitos y colapsa. el sisitema solo colapsa 1 vez al dia que seria cuando hacen uso de un software empresarial que maneja arta informacion de red ) pero en estos casos no sabria como saber o comrpobar  si este es el problema. algunso router dicen los recursos ocupados como el el caso del ddwrt. yo solo manejo router cisco empresariales. pero en estos casos no se como hacer dicho analisis.

gracias

4  Seguridad Informática / Hacking Wireless / Re: John the ripper + piryt vs hadshake en: 24 Abril 2011, 06:28 am
hola ruben_linux

gracias por responder, pero lo que quiero es que. pongamos un ejemplo:
el hadshake de una wpa2 o wpa tiene un aprox 9 caracteres pero de puros numeros que suele suceder mucho o en otro tipos de claves de hadsh (resumenes) ya sea contraseñas de linux o MD5 hacer un ataque de fuerza bruta con john the ripper numericamente pero pontenciarlo con pyrit para que sea mas rapido no se si me explico bien?...
haciendo un ataque de este tipo numericamente seria muy "rapido"...
5  Seguridad Informática / Wireless en Linux / Ayuda jrt+pyrit+cowpaty en: 22 Abril 2011, 02:54 am
Hola

estoy intentando de decifrarr un hadshake wpa2 pero el siguiente comando no me arroja error

./john --incremental=digits --stdout | pyrit -e Townlox -i - -o -passthrough | cowpatty -d - -r /root/had-01.cap -s Townlox                                 

Essid : Townlox

queria saber si ahi alguna otra forma de combinar crunch con solo digitos mas pyrit? seria algo asi pero tambien me arroja error

./crunch 8 8 123456 | pyrit -e Townlox -i - -o --passthrough | cowpatty -d - -r /root/had-01.cap -s Townlox 

 que hago mal?


#ESTE ES EL ERROR: los 2 errores son similares

 cowpatty 4.6 - WPA-PSK dictionary attack. <jwright@hasborg.com>

Collected all necessary data to mount crack against WPA2/PSK passphrase.
Starting dictionary attack.  Please be patient.
Using STDIN for hashfile contents.
*** buffer overflow detected ***: cowpatty terminated
======= Backtrace: =========
/lib/tls/i686/cmov/libc.so.6(__fortify_fail+0x50)[0xb7ebc390]
/lib/tls/i686/cmov/libc.so.6(+0xe12ca)[0xb7ebb2ca]
cowpatty[0x804a914]
cowpatty[0x804af53]
/lib/tls/i686/cmov/libc.so.6(__libc_start_main+0xe6)[0xb7df0bd6]
cowpatty[0x8048cb1]
======= Memory map: ========
08048000-0804d000 r-xp 00000000 08:05 999649     /usr/bin/cowpatty
0804d000-0804e000 r--p 00004000 08:05 999649     /usr/bin/cowpatty
0804e000-0804f000 rw-p 00005000 08:05 999649     /usr/bin/cowpatty
09fa8000-09fc9000 rw-p 00000000 00:00 0          [heap]
b7dbf000-b7dc0000 rw-p 00000000 00:00 0
b7dc0000-b7dd4000 r-xp 00000000 08:05 1002780    /usr/lib/libz.so.1.2.3.3
b7dd4000-b7dd6000 rw-p 00013000 08:05 1002780    /usr/lib/libz.so.1.2.3.3
b7dd6000-b7dd8000 r-xp 00000000 08:05 660560     /lib/tls/i686/cmov/libdl-2.11.1.so
b7dd8000-b7dd9000 r--p 00001000 08:05 660560     /lib/tls/i686/cmov/libdl-2.11.1.so
b7dd9000-b7dda000 rw-p 00002000 08:05 660560     /lib/tls/i686/cmov/libdl-2.11.1.so
b7dda000-b7f2d000 r-xp 00000000 08:05 660557     /lib/tls/i686/cmov/libc-2.11.1.so
b7f2d000-b7f2e000 ---p 00153000 08:05 660557     /lib/tls/i686/cmov/libc-2.11.1.so
b7f2e000-b7f30000 r--p 00153000 08:05 660557     /lib/tls/i686/cmov/libc-2.11.1.so
b7f30000-b7f31000 rw-p 00155000 08:05 660557     /lib/tls/i686/cmov/libc-2.11.1.so
b7f31000-b7f35000 rw-p 00000000 00:00 0
b7f35000-b8068000 r-xp 00000000 08:05 339511     /usr/lib/i686/cmov/libcrypto.so.0.9.8
b8068000-b8070000 r--p 00132000 08:05 339511     /usr/lib/i686/cmov/libcrypto.so.0.9.8
b8070000-b807d000 rw-p 0013a000 08:05 339511     /usr/lib/i686/cmov/libcrypto.so.0.9.8
b807d000-b8081000 rw-p 00000000 00:00 0
b8081000-b80b2000 r-xp 00000000 08:05 1001309    /usr/lib/libpcap.so.1.0.0
b80b2000-b80b3000 r--p 00031000 08:05 1001309    /usr/lib/libpcap.so.1.0.0
b80b3000-b80b4000 rw-p 00032000 08:05 1001309    /usr/lib/libpcap.so.1.0.0
b80b9000-b80c6000 r-xp 00000000 08:05 647231     /lib/libgcc_s.so.1
b80c6000-b80c7000 r--p 0000c000 08:05 647231     /lib/libgcc_s.so.1
b80c7000-b80c8000 rw-p 0000d000 08:05 647231     /lib/libgcc_s.so.1
b80c8000-b80cc000 rw-p 00000000 00:00 0
b80cc000-b80e7000 r-xp 00000000 08:05 652330     /lib/ld-2.11.1.so
b80e7000-b80e8000 r--p 0001a000 08:05 652330     /lib/ld-2.11.1.so
b80e8000-b80e9000 rw-p 0001b000 08:05 652330     /lib/ld-2.11.1.so
bf7f3000-bf808000 rw-p 00000000 00:00 0          [stack]
ffffe000-fffff000 r-xp 00000000 00:00 0          [vdso]

Gracias por leer
6  Seguridad Informática / Hacking Wireless / Re: John the ripper + piryt vs hadshake en: 20 Abril 2011, 20:53 pm
Hola

tengo una duda sobre si se puede usar john + pyrit para descifrar un hadshake que solo tenga caracteres numericos en este caso seria digits con john pero como lo hago para que ocupe los procesadores de la  gpu y es ahi donde entra pyrit como los podria unir para que funcionen juntos ? alguna sugerencia o no se puede ?

Gracias

es mas encontre algo muy parecido pero tampoco, ninguna persona le contesta..

http://foro.elhacker.net/empty-t309465.0.html

7  Seguridad Informática / Hacking Wireless / John the ripper + piryt vs hadshake en: 20 Abril 2011, 20:48 pm
Hola

tengo una duda sobre si se puede usar john + pyrit para descifrar un hadshake que solo tenga caracteres numericos en este caso seria digits con john pero como lo hago para que ocupe los procesadores de la  gpu y es ahi donde entra pyrit como los podria unir para que funcionen juntos ? alguna sugerencia o no se puede ?

Gracias
8  Seguridad Informática / Hacking / Re: Grupo Hack en: 14 Abril 2011, 00:32 am
Hola
me gustaria poder formar parte del grupo o por lomenos aprender un poco .. creo que tengo un poko de conocimento sobre todo porque estudio redes..
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines