elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Mensajes
Páginas: [1] 2
1  Seguridad Informática / Hacking Wireless / Re: Manual sobre DHCP deshabilitado: Solución definitiva en: 7 Febrero 2006, 20:47 pm
estupendo manual facilita mucho las cosas de algo que se pregunta mucho, el dhcp

estoy de acuerdo con canido con lo de "Escribimos en máscara de red SIEMPRE 255.255.255.0,"
al guin mejor dejarselo que la asigne, no olvidar que cada rango de ips tiene una masc diferente,
por ahi habia un programa que te daba las mascaras, no se donde...

un detalle en el look lan para saber cual es el router es fijarse en la ip que tene el punto en rojo en el apartado host name a mi siempre me sale en rojo el router
y normalmente suele ser la mas baja

saludos
2  Seguridad Informática / Hacking / Re: Manual de Sniffer Cain & Abel en: 5 Febrero 2006, 19:22 pm
gracias, me servira para provar

saludos
3  Seguridad Informática / Hacking Wireless / Re: Lista de WEPs por defecto en: 1 Febrero 2006, 12:07 pm
conio acabo de preguntarlo en el hilo de ver imagemio en pc
gracias, quizas pruebe a ver que se ve, solo por probar yo tengo sat

saludos
4  Seguridad Informática / Hacking Wireless / Re: Lista de WEPs por defecto en: 31 Enero 2006, 13:20 pm
Me pongo a navegar por el router y cual es mi sorpresa que en la "pestaña" MAINTENANCE me voy a LAN INFORMATION y veo que la mac address es la clave sin la Z, es decir, hay dos MAC: el BSSID que vemos con el Kismet y luego la dirección real del router que es la clave Wep.
me pasa lo mismo desde los menus por web, desde telnt le da el nombre de Ethernet Address
y el bssid que me dio el kismet es distinto, lo que parece es que el kismet coje otra mac distinte que el router
y estos datos a que se refieren?
IP Address: 10.xx.xxx.xxx 
IP Subnet Mask: 255.255.255.xxx
estan debajo de LAN Information

saludos
5  Seguridad Informática / Hacking Wireless / Re: Lista de WEPs por defecto en: 31 Enero 2006, 11:23 am
Me pongo a navegar por el router y cual es mi sorpresa que en la "pestaña" MAINTENANCE me voy a LAN INFORMATION y veo que la mac address es la clave sin la Z, es decir, hay dos MAC: el BSSID que vemos con el Kismet y luego la dirección real del router que es la clave Wep.
Un saludo.
curioso el detalle, no he probado a entrar en el router de la que tengo para mirar eso, lo intentare.

por otra parte mas informacion general, al respecto de las claves

Citar
Citar
Según noticias. En los últimos router de imagenio (con alejandra en fase 1 ) estan montando como Clave WEP los datos del código de barrar del router, están anotados en la parte trasera del router. Añadiendo antes del numero una Z.
Citar
Asegurarnos de qeu disponemos de la clave WEP (del router, sino te la dejo el tecnico en la factura, coincice con la MAC del router que esta anotada en la parte trasera del router, empieza por 00 (Y tenemos que añadirle una Z mayuscula delante si no aparece).




Citar
  • A.- 64-bit WEP

    WEP es un acrónimo de Wired Equivalent Privacy o Privacidad Equivalente a Cableado. El router usa cifrado WEP para proteger sus datos, con dos modos diferentes de cifrado; de 64 y de 128 bits.

    Hay dos formas de crear una clave. El modo más sencillo es crear una clave desde una frase de paso (como una contraseña). El software del router convertirá la frase en una clave. El método avanzado es teclear las claves manualmente.

    alfanumérico, la clave consiste en 5 caracteres ASCII.
    hexadecimal, 10 dígitos hexadecimales.
    El modo 64 bits hexadecimal emplea una clave por defecto, que es la que podemos encontrar en la pegatina bajo el router.


  • B.- 128-bit WEP

    Es similar a la anterior, sólo que usa una clave más larga y, por tanto, se supone que es más segura.

    alfanumérico, la clave consiste en 13 caracteres ASCII.
    hexadecimal, 26 dígitos hexadecimales.

  • C.- WPA-PSK (no server)

    Técnicamente, WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) significa "Acceso protegido de fidelidad inalámbrica con Clave previamente compartida".  La cifrado usa una autenticación de clave previamente compartida con cifrado TKIP (Temporal Key Integrity Protocol, Protocolo de integridad de clave temporal), denominado en adelante WPA-PSK/TKIP.

    La clave que introduzcamos debe tener entre 8 y 63 caracteres. El router pone una clave por defecto, que es la que podemos encontrar en la pegatina bajo el mismo.

    Según Microsoft, WPA-PSK proporciona una sólida protección mediante codificación para los usuarios domésticos de dispositivos inalámbricos. Por medio de un proceso denominado "cambio automático de claves", conocido asimismo como TKIP (protocolo de integridad de claves temporales), las claves de codificación cambian con tanta rapidez que un pirata informático es incapaz de reunir suficientes datos con la suficiente rapidez como para descifrar el código. (Pondremos lo de "incapaz" entre comillas, por si las moscas).

    Nota: una clave de alta seguridad es la que utiliza un conjunto aleatorio de dígitos hexadecimales (para la clave WEP) o caracteres (para WPA-PSK) del mayor tamaño de clave posible

  • D.- WPA (with Radius server)

    RADIUS significa Remote Authentication Dial-In User Service

    Es un Sistema de autenticación y accounting empleado habitualmente por la mayoría de proveedores de servicios de Internet (ISPs) si bien no se trata de un estándar oficial. Cuando el usuario realiza una conexión a su ISP debe introducir su nombre de usuario y contraseña, información que pasa a un servidor RADIUS que chequeará que la información es correcta y autorizará el acceso al sistema del ISP si es así.
    El router actúa como autenticador para el acceso a la red y utiliza un servidor del Servicio de usuario de acceso telefónico de autenticación remota (RADIUS) para autenticar las credenciales del cliente.

    Los pasos siguientes describen el planteamiento genérico que se utilizaría para autenticar el equipo de un usuario de modo que obtenga acceso inalámbrico a la red.

  • Sin una clave de autenticación válida, el punto de acceso prohíbe el paso de todo el flujo de tráfico. Cuando una estación inalámbrica entra en el alcance del punto de acceso, éste envía un desafío a la estación.
  • Cuando la estación recibe el desafío, responde con su identidad. El punto de acceso reenvía la identidad de la estación a un servidor RADIUS que realiza los servicios de autenticación.
  • Posteriormente, el servidor RADIUS solicita las credenciales de la estación, especificando el tipo de credenciales necesarias para confirmar su identidad. La estación envía sus credenciales al servidor RADIUS (a través del "puerto no controlado" del punto de acceso).
  • El servidor RADIUS valida las credenciales de la estación (da por hecho su validez) y transmite una clave de autenticación al punto de acceso. La clave de autenticación se cifra de modo que sólo el punto de acceso pueda interpretarla.
  • El punto de acceso utiliza la clave de autenticación para transmitir de manera segura las claves correctas a la estación, incluida una clave de sesión de unidifusión para esa sesión y una clave de sesión global para las multidifusiones.
  • Para mantener un nivel de seguridad, se puede pedir a la estación que vuelva a autenticarse periódicamente.
    .
[/list]

texto refundido de estos enlaces
http://www.adslayuda.com/thomson580-seguridad2.html
http://www.adslayuda.com/3CR100Y72-14.html

si no se procedente la informacion ruego se borre

saludos
6  Programación / Programación Visual Basic / ¿alguna idea para esto? en: 30 Enero 2006, 20:48 pm
voy a probar aqui si sabeis como solucionar esto que puse en esta sección HB
http://foro.elhacker.net/index.php/topic,105924.0.html

por probar que no quede

gracias

saludos
7  Seguridad Informática / Hacking Wireless / Re: Mi experiencia con la antena Interline INT-PAN-14/24-HV Antena Planar 14dbi en: 27 Enero 2006, 21:58 pm
si le puedes tomar medidas a los cuadrados por ejemplo, para tenerlas de referencia seria estupendo
y la separacion con la base de chapa.

saludos
8  Seguridad Informática / Hacking Wireless / Re: Mi experiencia con la antena Interline INT-PAN-14/24-HV Antena Planar 14dbi en: 27 Enero 2006, 19:55 pm
buenas las foticos como dice fedeclander, seria interesante tener el escaneo de la placa
http://img293.imageshack.us/img293/172/pic0011116ym.jpg
el dipolo hecho con una placa insolada, ta guapo

¿por debajo de esa placa no tiene circuito impreso?
solo se ve la soldadura del vivo, ¿la masa a donde ira?

saludos
9  Seguridad Informática / Hacking Wireless / Re: Mi experiencia con la antena Interline INT-PAN-14/24-HV Antena Planar 14dbi en: 26 Enero 2006, 12:19 pm
hombre un buen detalle por tiu parte desmontar la antena para verle als tripas, me gustaria ver las fotos
creo que esas antenas son direccionales no?
puedes tomar las medidas de las piezas?

subelas aqui
http://img13.imageshack.us/
te dara los enlaces para ponerlos en el foro

saludos
10  Informática / Tutoriales - Documentación / Re: ...........Si tienes internet...tienes llamadas gratis a 35 Paises..."voipstunt" en: 14 Enero 2006, 10:28 am
una duda del programa que se habla aqui
como son las llamadas?
1º pc a pc
2º pc a telefono fijo sin pasar por pc
por que pc a pc ahi muchas formas creo tal y como a puesto o2T7f6j2 arriba
saludos
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines