elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 25
11  Seguridad Informática / Hacking Wireless / Re: Protegerme de Evil twins wifi en: 8 Diciembre 2016, 10:17 am
jajajjajaja, puede funcionar dice...

a ver crack, explicame por que no puede funcionar, iluminame con tu sabiduría, y si ya nos cuentas porque dices que es una cortina de humo ya lo clavas  ;)

Que pasa si el atacante te mete un deauth en las dos redes.

Al igual que tu creas dos AP's el puede tener dos interfaces y monitorizar tu movimiento por ellas así que GL.

La manera más sencilla de evitar el Evil twins es quitando el reconnect.
12  Foros Generales / Foro Libre / Re: Los increíbles daños que causa la falta de sexo en: 8 Diciembre 2016, 09:00 am

¿Y? Qué hacemos ¿nos lo comemos?
Este punto no está muy claro.

No se trata de ser feliz se trata de hacerlas feliz, creo que esta bastante claro.

Todos sabemos para que sirve esta frase  :xD
"Según aseguran algunos investigadores, este líquido viscoso tiene propiedades antidepresivas."


13  Seguridad Informática / Hacking Wireless / Re: Protegerme de Evil twins wifi en: 8 Diciembre 2016, 08:47 am


Esa solución puede funcionar pero no deja de ser una cortina de humo.
14  Comunicaciones / Redes / UDP Hole Punching en: 8 Diciembre 2016, 07:32 am
Buenas,

En esta larga noche sin dormir, dando vueltas por Internet y leyendo cosas interesantes me topado con esto:

https://en.wikipedia.org/wiki/UDP_hole_punching


¿Sabéis de alguna implementación sencilla para echarle un ojo?
15  Seguridad Informática / Hacking Wireless / Re: Protegerme de Evil twins wifi en: 8 Diciembre 2016, 04:49 am
Utiliza otro medio inalámbrico de conexión XD
16  Programación / Programación C/C++ / Re: Generar números aleatorios sin repeticiones. en: 2 Diciembre 2016, 02:46 am
Entonces genera una matriz ordenada y luego desordenala. Será mas fácil.

Edito:
Crea un vector de tamaño 36 con valores de 0 a 35, desordenalo y luego lo transformas a la matriz.
17  Programación / Programación C/C++ / Re: Generar números aleatorios sin repeticiones. en: 2 Diciembre 2016, 02:36 am
No se exactamente que es lo que quieres, pero ... ¿Por que no inicias la matriz con los números ordenados y luego la desordenas?
18  Media / Juegos y Consolas / Re: Es posible hackear Vain Glory? en: 29 Agosto 2016, 21:21 pm
Se puede.
19  Programación / Desarrollo Web / Re: Piedra, papel, tijeras y algo más... en javascript en: 11 Abril 2016, 10:47 am
Podrías haber solucionado el juego con una Lista circular.

Si la opción elegida esta 7 posiciones por delante de la seleccionada por el contrincante ganas tú, sino gana el otro.
20  Seguridad Informática / Hacking Wireless / Re: Mock IV's (.cap, .ivs) genuinos. en: 8 Abril 2016, 11:49 am
He encontrado la solución y dentro de la suite... makeivs-ng xD.

De paso, intento comentar el código de como aircrack intenta descifrar el IV.
No estoy totalmente seguro de si es correcto, así que si me equivoco corregidme.

Código
  1. int check_wep_key( unsigned char *wepkey, int B, int keylen ){
  2. //Declaracion de variables de la funcion.
  3. unsigned char x1, x2;
  4. unsigned long xv;
  5. int i, j, n, bad, tests;
  6.  
  7. //Array donde se guardara el IV + KEY.
  8. unsigned char K[64];
  9.  
  10. //Array donde se copiara un vector de 0 a 255 inicializado y se aplicara RC4...
  11. unsigned char S[256];
  12.  
  13. if (keylen<=0)
  14. keylen = opt.keylen;
  15.  
  16. pthread_mutex_lock(&mx_nb);
  17. nb_tried++;
  18. pthread_mutex_unlock(&mx_nb);
  19.  
  20. //Numero de intentos fallidos.
  21. bad = 0;
  22.  
  23. //Copiamos la clave wep a probar a partir del 3 byte. Dejamos 3 bytes iniciales para el IV.
  24. memcpy( K + 3, wepkey, keylen );
  25.  
  26. tests = 32;
  27.  
  28. //printf("keylen: %d\n", keylen);
  29. //if(keylen==13)
  30. //printf("%02X:%02X:%02X:%02X:%02X\n", wepkey[8],wepkey[9],wepkey[10],wepkey[11],wepkey[12]);
  31.  
  32. if(opt.dict) tests = wep.nb_ivs;
  33.  
  34. if(tests < TEST_MIN_IVS) tests=TEST_MIN_IVS;
  35. if(tests > TEST_MAX_IVS) tests=TEST_MAX_IVS;
  36.  
  37. //Empiezan las pruebas.
  38. for( n = 0; n < tests; n++ )
  39. {
  40. /* xv = 5 * ( rand() % wep.nb_ivs ); */
  41. //Posicion a coger del buffer de IVS. 3 bytes del IV + 2 bytes iniciales del paquete.
  42. xv = 5 * n;
  43.  
  44. pthread_mutex_lock( &mx_ivb );
  45.  
  46. //Copiamos el IV en los 3 bytes iniciales.
  47. memcpy( K, &wep.ivbuf[xv], 3 );
  48.  
  49. //Copiamos el array inicializado de 0 a 255.
  50. memcpy( S, R, 256 );
  51.  
  52. //Aplicamos RC4 (Key setup)
  53. for( i = j = 0; i < 256; i++ )
  54. {
  55. j = ( j + S[i] + K[i % (3 + keylen)]) & 0xFF;
  56. SWAP( S[i], S[j] );
  57. }
  58.  
  59. //Aplicamos RC4(Keystream generation) para el primer byte.
  60. i = 1;
  61. j = ( 0 + S[i] ) & 0xFF;
  62. SWAP(S[i], S[j]);
  63.  
  64. //Desciframos el primer byte de datos aplicando XOR al primer byte del keystream.
  65. x1 = wep.ivbuf[xv + 3] ^ S[(S[i] + S[j]) & 0xFF];
  66.  
  67. //Aplicamos RC4(Keystream generation) para el segundo byte.
  68. i = 2;
  69. j = ( j + S[i] ) & 0xFF;
  70. SWAP(S[i], S[j]);
  71.  
  72. //Desciframos el segundo byte de datos aplicando XOR al segundo byte del keystream.
  73. x2 = wep.ivbuf[xv + 4] ^ S[(S[i] + S[j]) & 0xFF];
  74.  
  75. pthread_mutex_unlock( &mx_ivb );
  76.  
  77. //printf("xv: %li x1: %02X  x2: %02X\n", (xv/5), x1, x2);
  78.  
  79. //Comparamos si los dos bytes descifrados concuerdan con valores del (LLC header)
  80. //Url https://en.wikipedia.org/wiki/IEEE_802.2#LLC_header
  81. if( ( x1 != 0xAA || x2 != 0xAA ) &&
  82. ( x1 != 0xE0 || x2 != 0xE0 ) &&
  83. ( x1 != 0x42 || x2 != 0x42 ) &&
  84. ( x1 != 0x02 || x2 != 0xAA ) ) //llc sub layer management
  85. bad++;
  86.  
  87. //Si la probabilidad es superada por los fallos no es la key.
  88. if( bad > ((tests*opt.probability)/100) )
  89. return( FAILURE );
  90. }
  91.  
  92. //Tenemos una probable key :)
  93. opt.probability = (((tests-bad)*100)/tests);
  94. key_found(wepkey, keylen, B);
  95.  
  96. return( SUCCESS );
  97. }
  98.  
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 25
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines