elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Wireless en Linux / Re: WPS bloqueo cada 10 intentos (1x60 1x120 1x240) ¿consejos? en: 11 Julio 2017, 04:25
no se sabe... puede que incluso almacene la información entre reinicios, lo que haría incluso inutil bajar los breakers electricos de la casa


Gracias

Como todo es prueba y error hasta encontrarle la vuelta al asunto.
Voy llevando el registro así que cuando vaya seguiré anotando las configuraciones fallidas... Donde logre hacer más de 10 intentos sin qué se bloquee, ahí comenzaré.. yo quiero creer que todo se trata de "números de intentos" x "tiempo de espera"... Por ahí no de "tiempo de espera x cada intento" (qué es como estuve probando hasta ahora) sino establecer un límite de intentos (menos de 10 intentos) y ahí si por una espera mucho mayor ¿horas?..

Bueno cualquier info es bienvenida.

Gracias desde ya
2  Seguridad Informática / Wireless en Linux / Re: WPS bloqueo cada 10 intentos (1x60 1x120 1x240) ¿consejos? en: 11 Julio 2017, 04:11
1- si... muchos lo hacen pero con la autenticación, no sería raro que uno lo haga con wps
2- es tu decisión, probablemente no es más que un contador
3- ip? wps es capa 2
4- nunca he visto tiempos tan largos como un mes, solo había visto 5 malos  = 6 horas, 3 esperas de 6 horas, autodesactivado





Gracias no esperaba una respuesta tan rápida.
(Ahí edite, donde puse ip, quise decir Mac) :-X

La próxima vez que viaje volveré a meterme. Yo creo que como vos, es un contador. En voz alta pienso en hacer x intentos y dejarlo luego varias horas si es necesario. total tiempo me sobra y de hecho como ya mencione no es una necesidad.. Pero es que me lo tomo como un desafío personal.

Haciendo una lógica inversa pregunto:
¿hay un tiempo "x"  donde directamente  el router "Borre" ese registro de conteos de intentos qué alguna vez se hicieron?

Gracias
3  Seguridad Informática / Wireless en Linux / WPS bloqueo cada 10 intentos (1x60 1x120 1x240) ¿consejos? en: 11 Julio 2017, 03:53
Buenos días.

Se que el título suena a una duda muy básica, pero en realidad quiero que antes lean la situación e intentaré  dar a entender lo que me sucede.  Eh usado reaver con anterioridad y con éxito, incluso eh creado mi propio diccionario con un orden personalizado para que reaver lo pase a mi gusto.
Pero lo que me sucede en este último caso no le encuentro la vuelta.

A donde vacaciono tengo un router con muy buena señal pero que cada 10 intentos SIN IMPORTAR si hago intentos 2x10s 1x60s 1x120s 1x240.. Cada 10 intentos simplemente se bloquea.. Y luego durante más de 1 mes queda bloqueado.

Y Comienzo a pensar que no importa cuanto lo haga esperar, cada 10 intentos se volverá a bloquear. Y lo que me cabrea es no encontrarle la vuelta, porque así tenga que hacer 1x30min y tardara 80 días en sacar el Pin no tengo apuro... Pero siento que cada 10 intentos se volverá a bloquear sin importar tiempo de espera.


A ver, mis consultas entonces son las siguientes:

1)  siempre leí que cada router es un mundo pero ¿Existen routers qué automáticamente hagan estos bloqueos cada 10 intentos sin importar tiempos de espera?
2)  ¿cuanto fue el mayor tiempo de espera que tuvieron que utilizar? ¿debería probar alargar más todavía el tiempo de espera?
3) por las dudas pregunto ¿serviría de algo hacer cambios de ip (edición: quise decir Mac) entre intentos o el router reacciona solo a los intentos fallidos y no a "quien" intenta conectarse? (esto último es lo que pienso por lógica)
4) ¿algún consejo o información a tener en cuenta para estos casos?

4  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 20 Septiembre 2016, 20:06
Refloto este tema porque buscando por internet queria mencionarles una opcion que descubri para aplicar con reaver muy interesante, y me parecia mas apropiado hacerlo en el tema "oficial" de reaver, que crear un nuevo tema.


Como saben, reaver hace una comparacion de pines, y siempre comienza con p1 probando del 0000 a 9999 (en realidad con alguna modificacion ya que primero prueba pines por defecto)... y lo mismo hace despues con p2 probando del 000 al 999.

En mi caso me eh pasado reaver semanas hasta encontrar que la combinacion de pines era en base a una combinacion alta (ej: 9620xxxx) :rolleyes: ... lo cual me llevo a preguntarme ¿y si quiero que reaver comience probando desde el numero mayor 9999 al 0000? :huh:


Bueno, reaver no ofrece por defecto esa opcion, pero descubri que eso no significa que no podamos realizarlo!. ::)


A modo de informacion :

Cuando nosotros ejecutamos reaver, comienza la comparacion de pines y guardamos la sesion, se crea un archivo en el directorio /etc/reaver/  que contiene el bssid que estamos ejecutando con extension .wpc (extension con que guarda reaver las sesiones). Ejemplo --> si la bssid es 30:40:12:xx:xx:xx , veremos un archivo con nombre "304012xxxxxx.wpc"

Este archivo se puede abrir con cualquier editor de textos.. y contiene 3 lineas de cabecera y el resto es basicamente el mismo esquema que cualquier diccionario que se crea con crunch (con 4 digitos y 3 digitos).

Dicho esto, podremos crear los diccionarios con crunch a nuestro gusto y luego tendremos 2 opciones:

A) modificar el archivo original (por ej: "304012xxxxxx.wpc"), sobreescribiendo los diccionarios.
B) crear un nuevo archivo donde esten ambos diccionarios generados con crunch agregandole al inicio las 3 lineas de cabecera, y luego llamarlo a este nuevo archivo con la opcion "-s" (+ nombre del archivo) de reaver.


Lo importante es que la estructura que debemos respetar para ambos casos es la siguiente:

0 --> p1 intentos (es donde reaver guardara las sesiones durante p1)
0 --> p2 intentos (es donde reaver guardara las sesiones durante p2)
0 --> binario de comparacion (es negativo hasta hallar el pin de p1/p2 correcto)
xxxx --> diccionario de 4 digitos para p1
xxx   --> diccionario de 3 digitos para p2


Entonces, si queremos que reaver empiece por numeros altos, crearemos los diccionarios con crunch :

crunch 4 4 9876543210 > nombre del archivo1.lst  (para p1)
crunch 3 3 9876543210 > nombre del archivo2.lst  (para p2)


Y luego copiaremos las listas generadas y las pegaremos (A) sobreescribiendo el archivo original o (B) creando un nuevo archivo, agregandole las 3 lineas de cabecera al inicio para que quede con el formato explicado arriba para ser llamada posteriormente con la opcion "-s"  (+ nombre de archivo) de reaver.
 


Y listo, cuando ejecutemos reaver, podremos hacerle probar pines en base al orden que le hayamos dado nosotros! ;-)



pd: Esto es importante porque nos da el control para crear nuestro propios diccionarios para reaver, dando prioridad a lo que nosotros quisieramos (por ejemplo, dejar a lo ultimo determinadas combinaciones, priorizar otras, etc)

:laugh:
5  Programación / Ingeniería Inversa / Re: ¿como me recomiendan seguir? (siguiendo la ruta de validacion de un .exe) en: 2 Octubre 2014, 05:52
Edito porque YA di con la solucion:

1) Habia que poner un "JMP Campeon Olimpico"  ;D en el punto clave
2) Y en el "key falso" habia que respetar una cantidad de letras minimas de escritura para que sea aceptado

 ::)

6  Programación / Ingeniería Inversa / Re: ¿como me recomiendan seguir? (siguiendo la ruta de validacion de un .exe) en: 1 Octubre 2014, 04:54
Bueno, quiero comentar mis avances..

Finalmente, me di cuenta siguiendo los procesos que, el ejecutable, como comentaba al inicio, carga los datos obtenidos del "key.txt" (nombre/email/password) y luego realiza un proceso de "comparaciones" con datos internos (eh podido ver muchas passwords y muchos nombres, pero ningun email, y ademas ninguno era de forma "ordenada" por lo que a ciencia cierta no pude armarme todavia de un "key.txt" con distintos datos)... asi que esto lo debo dejar para un analisis posterior.


PERO... si que logre 'validar' (aunque no con todas las funciones habilitadas) al ejecutable!!  ;D



 
7  Programación / Ingeniería Inversa / Re: ¿como me recomiendan seguir? (siguiendo la ruta de validacion de un .exe) en: 30 Septiembre 2014, 17:49
Desde ya muchas gracias..... obviamente voy a probar todas las opciones que pueda encontrar y que me vayan sugiriendo... primero para ver si logro hacer funcionar a alguna  :laugh:  .... y despues para observar como trabaja el archivo con los procesos modificados...   ;D  ya que me facina este tema... 


como les digo, leere cualquier propuesta y sugerencia que me recomienden...  lo importante sera aprender haciendo y leyendo... ;D


8  Programación / Ingeniería Inversa / ¿como me recomiendan seguir? (siguiendo la ruta de validacion de un .exe) en: 30 Septiembre 2014, 06:06
Bueno, soy nuevo, mi nombre es Tomás... hace 1 año que sigo esta pagina, pero esta es la primera que posteo.... les comento mi caso:


- utilizo ollydbg y hasta ahora eh puesto breackpoints hasta dar con el "punto clave"

- el .exe pertenece a un programa que al ejecutarse valida o no al usuario leyendo un "key.txt" que posee nombre/email/contraseña

- si los datos son correctos, el juego te lleva al menu principal directamente (NO hay cartel de felicitacion)
- si los datos no coinciden, SI te aparece un cartel (invalid key), y luego te lleva al menu principal

- Quiero aclarar que yo tengo el "key.txt" correcto asi que esto que busco es por el simple hecho de aprender a 'leer' este proceso y de ser posible generar alternativas.



Bueno, en un principio fui poniendo "breakpoint" sobre el "messagebox" (el cartel que aparece cuando sale el mensaje de 'invalid key') ... pero como esto se produce YA concretado la comparacion de "validacion", pues no logre retroceder hasta el "punto clave" (el momento donde compara datos)


Entonces, comence a seguir la ruta desde el COMIENZO mirando el "CreateFileA" (si, desde el comienzo).. y de a poco fui desenmarañando la ruta hasta dar con EL PUNTO CLAVE donde el programa lee el archivo "key.txt" para luego hacer una comparacion interna y a partir de alli llevarte a la version completa directamente, o al cartel nefasto (invalid key)...


Quiero aclarar que no da lo mismo poner cualquier nombre, ni cualquier mail.. la falta de cualquier letra hace saltar al cartel "invalid key"...  lo unico que permite es acortar la password escrita en el key.txt solo mientras coincida con la password con la que la termina comparando.

Evidentemente debe haber "decenas de nombres, emails y contraseñas" cargadas... me imagino que aca lo mas directo seria "validar" la comparacion equivocada, o saltearse dicha comparacion...

lo que me gustaria preguntar, es que veo ahi los "mov" con los cuales 'mueve' los datos, y veo que a todos ellos les prosigue un mismo "call" ....  es como que todos esos datos los juntara y "llamara" a 'el punto clave' para compararlos (yo pienso que el "y.txt" debe ser un archivo oculto con todas las claves)...  


Bueno, espero se entienda el mensaje.....  lo que busco no es que me digan "la solucion"... sino como proseguir, que podria hacer ahora?  ya puse todos los breakpoints hasta dar con el momento clave... ¿y ahora? ..  :silbar:
Páginas: [1]
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines