elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 ... 78
31  Seguridad Informática / Hacking Wireless / Re: Linksys befw11s4 no da acceso a mi telefono en: 19 Diciembre 2012, 22:12 pm
Nomalmente cuando enlazas un movil a un router para tener internet y el movil se conectar por primera vez, luego se sonectar automaticamente (wifi del movil activado). El problema que tu tienes es que no pones la clave correctamente o eso creo, Exactamente no sé lo que haces porque no lo dices.

Olvidate de actualizar firm router si no tienes experiencia.

Saludos
32  Seguridad Informática / Wireless en Linux / Re: La inyección funciona, pero no puedo con el "fake authentication" (aircrack-ng) en: 19 Diciembre 2012, 21:16 pm
Amigo plagamendez revivir un post del 2009 que no tiene nada que ver con reaver manda cojones  :silbar:

Saludos
33  Seguridad Informática / Hacking Wireless / Re: cuando queremos usar el diccionario en: 14 Diciembre 2012, 13:06 pm
Debes colocar la mac de tu router de forma correcta y no la que viene en el ejemplo de aircrack-ng.

Saludos
34  Seguridad Informática / Hacking Wireless / Re: cuando queremos usar el diccionario en: 12 Diciembre 2012, 21:50 pm
En la pagina oficial de aircrack-ng lo tienes.

http://www.aircrack-ng.org/doku.php?id=es:cracking_wpa

Te lo voy a poner fácil

Citar
Paso 4 - Ejecutar aircrack-ng para obtener la clave pre-compartida

El propósito de este paso es conseguir la clave WPA/WPA2 precompartida. Para hacer esto, se necesita un diccionario de posibles palabras. Básicamente, aircrack-ng comprueba cada una de esas palabras para mirar si coincide con la clave.

Hay un pequeño diccionario que se incluye en la suite aircrack-ng - “password.lst”. En el Wiki FAQ puedes encontrar una larga lista de diferentes diccionarios. Se puede usar John the Ripper (JTR) para construir un diccionario propio y despues usarlo con aircrack-ng.

Abre otra consola y escribe:

aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap
Donde:

-w password.lst es el nombre del archivo del diccionario. Recuerda que tienes que especificar la ruta completa del archivo si no se encuentra en el mismo directorio.
*.cap es el nombre del grupo de archivos que contienen los paquetes capturados. Date cuenta que en este caso usamos el comodín * para incluir varios archivos.
Esta es la salida cuando no se encontró ningún handshake:

 Opening psk-01.cap
 Opening psk-02.cap
 Opening psk-03.cap
 Opening psk-04.cap
 Read 1827 packets.

 No valid WPA handshakes found.
Cuando ocurre esto tienes que volver al paso 3 (deautenticar al cliente wireless) o esperar más tiempo para ver si se conecta algún cliente y se autentifica al AP.

Esta es la salida cuando se encuentra algún handshake:

 Opening psk-01.cap
 Opening psk-02.cap
 Opening psk-03.cap
 Opening psk-04.cap
 Read 1827 packets.
 
 #  BSSID              ESSID                     Encryption

 1  00:14:6C:7E:40:80  teddy                     WPA (1 handshake)
 
 Choosing first network as target.
En este punto, aircrack-ng intentará encontrar la clave. Dependiendo de la velocidad de la CPU y del tamaño del diccionario, este proceso puede llevar bastante tiempo, incluso días.

A continuación puedes ver que ocurre cuando averigua la clave precompartida:

                               Aircrack-ng 0.8
 
 
                 [00:00:00] 2 keys tested (37.20 k/s)
 
 
                         KEY FOUND! [ 12345678 ]
 
 
    Master Key     : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
                     B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD
 
    Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
                     CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
                     FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
                     2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71
 
    EAPOL HMAC     : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB

Saludos
35  Seguridad Informática / Hacking Wireless / Re: Una idea sobre las claves WPA, ¿posible? en: 8 Diciembre 2012, 11:12 am
La clave wpa está cifrada con el ssid y por lo tanto no se puede checar caracter por caracter.  ;D

Saludos
36  Seguridad Informática / Wireless en Linux / Re: Problema airodump-ng en: 4 Diciembre 2012, 23:55 pm
Os gusta poco leer eh?

Seis post más abajo  tienes la misma duda.

http://foro.elhacker.net/wireless_en_linux/problema_al_ejecutar_airodumpn-t376799.0.html

Saludos
37  Seguridad Informática / Wireless en Linux / Re: problema al ejecutar airodump-n en: 24 Noviembre 2012, 18:17 pm
Como dice GARROTE mata los procesos, ello es debido a que estas conectado a la red con  NetworkManager y no deja pasar a modo monitor tu tarjeta.

Prueba a lanzar airodump-ng directamente sin usar airmon-ng, creo recordar que mata los procesoso automaicamente y pone tu tarjeta en modo monitor.

Saludos
38  Seguridad Informática / Hacking Wireless / Re: Claves FTE router nuevo en: 24 Noviembre 2012, 18:07 pm
La clave wifi la tienes en el propio router, si te conectas por cable no hace falta clave sólo el user y password para entrar en el router.

Saludos
39  Seguridad Informática / Hacking Wireless / Re: Capturar wifi y repetir en: 18 Noviembre 2012, 21:15 pm
Busca en materiales y equipos, hay muchas soluciones.

Saludos
40  Seguridad Informática / Hacking Wireless / Re: Capturar wifi y repetir en: 16 Noviembre 2012, 21:53 pm
Te explicas prefectamente. Entonces tienes que usar un repetidor universal o usar alguno del desvan compatible pero con una buena cobertura.

Saludos
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 ... 78
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines