elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13
71  Seguridad Informática / Hacking Wireless / Re: Aircrack-ng MotherFucker Edition version 0.4 ya disponible en: 26 Septiembre 2006, 10:05 am
hay una cosa jodida en la ultima version estoy solucionandolo en cuanto pueda la vuelvo a subir.
72  Seguridad Informática / Hacking Wireless / Re: Aircrack-ng MotherFucker Edition version 0.4 ya disponible en: 25 Septiembre 2006, 11:12 am
una pregunta feddie la g-650 lleva el chip prism-gt q revision es porque yo conocia estas:

g-650+ (chip TI)
G-650(CHIP ATHEROS)

con la primera solo capturas olvidate de reinyectar con la segunda capturas e inyectas.

NO SABIA q llevaban ese modelo de chip
73  Seguridad Informática / Hacking Wireless / Re: Aircrack-ng MotherFucker Edition version 0.4 ya disponible en: 24 Septiembre 2006, 16:10 pm
Haber voy a explicar todo esto para solucionar las dudas se supone q lo qu hace el fuber ciclico es enviar ARP con los vectores IVS de inializacion disitntos unos de otros es decir no hay nincuno igual q el anterior ninguno se repite en cambio en el aircrack-ng normal sin la modificacion el fuber esta puesto a 8 arp distintos y simpre ataka con esos 8 qu estan en archivo del replay la proteccion q tienen esos reouters resulta ser que se vasa en q al atakar con el mismo ARP es decir los mismos IVS iniciales todo el rato el AP se mosquea ya q tiene q responder y dice (AP CABREADO:pues estoy siendo atacado ya q nunca me envian un vetor inicial diferente siempre el mismo,JAJA) y asi solo suelta un par de los q no son importantes (bueno esto es explicado asi a la ligera) lo q hace el bufer ciclico es evitar eso ya q al no repeirse los IVS inciales pues el AP no se mosquea esto no quiere decir ni para mucho menos q vallas a sacar la clave con 1 millon quiere decir q te va a costar menos sacalra es decir si con el normal te cuesta 10 millones con este seguramente te cueste la mitad si el router hasta los 30 no suleta la clave a lo mejro con este es a los 20 pero eso depende del router.

Tambien puede pasar mas cosas porejemplo q el tio tenga un programa q cambia la clave cada cierto periodo de tiempo q estipule no me acuerdo como se llama pero existe porque me lo baje un dia para probarlo...............
o vete tu a saber a lo mejor visista este foro sabe de q va el tema y cada semana lo cambia.......

en cuanto a lo del archivo replay hay el mismo numero de ivs en ese q en el cap usando el bufer ciclico poniendo numeros altos tipo -g 100000 siempre y cuando no se haya sobrepasado el limite q le pongas ya q a pasrtir de entonces no te captura mas y se repite los ARP desde el principio
74  Seguridad Informática / Hacking Wireless / Re: Aircrack-ng MotherFucker Edition version 0.4 ya disponible en: 21 Septiembre 2006, 17:30 pm
haber te explico:
hablamos de la version pa linux sirve para todas las tarjetas igual q las versiones anteriores del ng normal solo q con esta version puedes utilizar las IPW2200 para inyectar ya que lleva un parche para ello ademas esta útlima q he sacao puedes inyectar tambien con las BROADCOM xq tambien lleva el pache para inyectar y ademas puedes poner en modo monitor(no inyectar) las ipw3945abg

espero q haya quedao claro alguna duda mas, preguntar q paeso estoy ::)
75  Seguridad Informática / Hacking Wireless / Re: Aircrack-ng MotherFucker Edition version 0.4 disponible en breves(noticias) en: 21 Septiembre 2006, 12:33 pm
bueno pues ya lo teneis

http://www.sendspace.com/file/igiz9d
76  Seguridad Informática / Hacking Wireless / Re: Aircrack-ng MotherFucker Edition version 0.4 disponible en breves(noticias) en: 20 Septiembre 2006, 14:03 pm
bueno haber aqui teneis un adelanto de lo q tiene explicando como hacer nuevos ataques y lo q lleva las explicaciones se recogeran mas adelante en la guia q hay para esta version.

novedades:
1º Atake contra AP con WEP SHARED WEY

basicamente la diferencia entre ope wep keyy wep shared key es q con open se puede asociar todo el mundo al AP por eso el aireplay funciona cuando se asocia una
STATION en cambio en este modo el AP le hace primero la pregunta a la STATION enviandole un paquete q este debe encryptar y devolverselo de
forma correcta el AP revisa si esta bien cifrado y si es asi le deja aosciarse.

bueno hasta aqui la teoria vamos con la practica instala el aircrack-ng motherfuker hay un programa nuevo llamado ska es digamos como el ataque 1
de asociacion sirve para eso
primeros pasos abrimos airodump-ng como siempre
ataque 4 chop-chop caputramos el  xor de momento no hace falta saber la ip ni nada de eso solo tener el archivo.
hacemos ataque 3 con el cliente falso tipico 00:11:22:33:44:55 no importa q te diga compruebe si el cliente esta conectado lo dejamos funcionando para
hacer la asociacion y obtener ARP

rapidamente ejecutamos el ska (no hace falta la velocidad del rayo)


Citar
ska ath0 "essid" bssid AP   MAC CLIENTE FALSO  replay_dec-0912-185527.xor

pues si ha salido bien ya estamos conectadoS (COMO SI FUESE ATAQUE 1) y enviando ARP mediante el aireplay q hemos abierto.



OTRAS POSIBILIDADES A PROBAR

ENVIO DE ARP GENERADOS POR NOSOTROS MISMOS con cliente falso

miramos lo de la IP del chop chop la primera q tienes q poner pon esta 192.168.1.255 (segun la q tu tengas) lo importante es el final osea el 255

bien ahora generamos nuestro ARP

Citar
arpforge-ng replay_dec-0627-022301.xor 1 MAC AP MAC CLIENTE FALSO(en nuestro caso 00:11:22:33:44:55) 192.168.0.255(acuerdate del 255al final la ip ) 192.168.0.2(vale cualquiera xq es un cliente falso pero q concuerde con la ip es decir no vale 100:120....) arp.cap

bien ya hemos creado un archivo llamado arp.cap

ahora nos asociamos


Citar
ska ath0 "essid" bssid AP   MAC CLIENTE FALSO  replay_dec-0912-185527.xor

e inyectamos nuestro arp


Citar
aireplay-ng -2 -r arp.cap -x 1000 ath0
ENVIO DE ARP GENERADOS POR NOSOTROS MISMOS con cliente autentico

miramos lo de la IP del chop chop la primera q tienes q poner pon esta 192.168.1.255 (segun la q tu tengas) lo importante es el final osea el 255
la segunda hay q poner la q te da.


Código:
arpforge-ng replay_dec-0627-022301.xor 1 MAC AP MAC CLIENTE legitimo 192.168.0.255(acuerdate del 255al final la ip ) 192.168.0.2(ip del cliente legitimo) arp.cap

e inyectamos nuestro arp

Código:
aireplay-ng -2 -r arp.cap -x 1000 ath0

tambien tenemos nueva ocpion en el aircrack-ng la -z q es fuerza bruta contra una clave alfanumerica de 64 en unas 5 horas la saca probando todas las combinaciones posibles.

tambien tenemos corregida la opcion para q algunos dispositivos wlang y prims2 entren en modo monitor
ahora podemos inyectar con las broadcom bcm43xx(teneis q aplicar el parche te hay en la carpeta patch a vuestros dirvers hay 2 versiones la q pone old y otra q pone new dependiendo de la version de vuestro controlador hay q aplicar una o otra pero el aireplay esta parcheado para soportar la inyeccion)
tambien trae la opcion de poder poner en modo monitor las IPW3945ABG nuevas


bueno hasta aqui la clase ya lo tengo terminado y lo sacare en cuantro lo pruebe y vea q no falla al compilar y se ejecuta todo correcto es decir o mañana o pasado
77  Seguridad Informática / Hacking Wireless / Re: Aircrack-ng MotherFucker Edition version 0.4 disponible en breves(noticias) en: 18 Septiembre 2006, 11:37 am
para windows no hace falta isntalarlo descomprimes el archivo y te vas a la carpeta bin ahi estan todos lo exe q necesitas ten encuenta q el aireplay no hay para windows asi q no podras reinyectar todo lo demas funciona igual



NOTICIAS

Pues la version 0.4 estara disponible en breves le voy a meter una utilidad mas q me parece cojonuda se llama SKA y a sido creada por ASPj y sirve para realizar ataques contra sistemas
WEP SHARED KEY asi q cojonudo no?
Eso si lo malo es q hay q hacer CHOP-CHOP asi q el q no sepa q se ponga las pilas.
tambien le puedes sacar mas utilidad tipo te puedes conectar al AP cuando no hay clientes y generar tus propios ARP validos para poder inyectar siempre y cuando haber hecho CHOP-CHOP
78  Seguridad Informática / Hacking Wireless / Re: Aircrack-ng MotherFucker Edition version 0.3 ya disponible para windows en: 16 Septiembre 2006, 14:28 pm
pues si ya lo he añadido al principio de este post de todas formas estos son los enlace


manual aircrack-ng-0.6 original[/color]

manual aircrack-ng-0.6 MOTHERFUCKER[/color]
79  Seguridad Informática / Hacking Wireless / Re: Aircrack-ng MotherFucker Edition version 0.3 ya disponible para windows en: 14 Septiembre 2006, 19:08 pm
pues para windows ese modelo olvidate no hay nada en cambio en linux si  es soportada prueba con algun live cd
80  Seguridad Informática / Hacking Wireless / Re: Aircrack-ng MotherFucker Edition version 0.3 ya disponible para windows en: 14 Septiembre 2006, 18:08 pm
NetFree222 el aircrack-ng motherfucker yo solo uno codigo y lo compilo en realidad como esta puesto en el programa son  modificaciones q hace la peña del foro del aircrack-ng pero q no las sacan en ninguna version oficial es decir es como si tu llegas y haces un parche porque a ti te mola q esa aplicacion haga algo en especial y otro llega y hace otro y asi sucesivamente yo lo unico q hago es coger el original he ir añadiendo las modifcaciones q hace la gente compilarlo ya sea para windows o  para linuxy probarlo como digo esas modificaciones no las veras en ningun aircrack-ng xq son modificaciones de gente como nosotros q simplemente le gusta y se las curra.X eso no creo q jamas sea incluido en bactrack o en ninguna distribucion ya q no es la oficial pero bueno a mi me gusta q sea mas tecnico y simpre q haya codigo nuevo lo unire al q ya tenemos pa sacar versiones q aunque son mas tecnicas me parecen mejores si ya sabes un poco de aircrack-ng.

lobonegrolo primero de todo tienes q saber q chip lleva tu tarjeta sin el no te puedo ayudar ya q a lo mejor es compatible pero necesitas instalar un determinado driver pero si no lo instalas jamas funcionara.
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines