Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - eKeR

#1
Estoy buscando la forma de correr Bash 4.2 en windows sin maquina virtual.

Intenté con CygWin pero la última versión que puedes instalar es Bash 4.1, y no he encontrado la manera para instalar Bash 4.2. (Aquí los desorrallores hablan de que ellos portarán bash a 4.2, aunque el mensaje es de hace dos años y nada: http://cygwin.com/ml/cygwin-announce/2011-02/msg00027.html)

Otros programas como: win-bash o  MinGW tienen versiones antiguas de Bash.

Entonces, hay alguna forma de instalar Bash 4.2 en Windows?

Gracias.
#2
pues yo lo veo igual que el reaver 1.4 final... solo que con una gui malisima que le llega a la suela de los zapatos a WPSCrackGui, vamos que con esta versión sigo teniendo los mismos problemas que he tenido en wifiway con reaver final u.u

Es más, a veces hasta es mejor usar la 1.3 u.u
#3
Bueno, me ha surgido esta duda.

En el Airodump salen la macs de todos clientes que estan conectados o intentan conectar a una WLAN que seleccionas.

La cuestión es que cuando ya no estan conectados o intentan conectarse desaparecen.

Me gustaría saber si es posible guardar todos los MAC de los clientes de la sesion de Airodump, sin que tengas que estar presenter lo que dura toda la sesión para que no se te escape ninguno. Quizás se guarden en el *.cap, pero ni idea.

Es una buena forma de "descubrir" quien intenta conectarse a la AP o quién está conectado en todo momento.
#4
Cita de: adastra en 18 Julio 2012, 12:40 PM
No, cuando tu creas un fake AP con WPA, no tienes la PSK que comparten el cliente y el AP legitimo, por lo tanto lo único que conseguiras, será capturar un handshake, pero no la clave que han utilizado el cliente y el servidor para la generación de la PSK.


Gracias, no había leido el mensaje, antes de editar el mio :P

La idea era que el cliente se conectara a mi fake AP y tuviera que escribir de nuevo la contraseña para entrar a la fakeAP, pero lo que no sabía es que la contraseña luego se envia cifrada y por tanto mi fakeAP la recibirá cifrada.
#5
Buenas, me ha surgido esta duda.

Si hacemos un airbase (Es decir, crear un punto de acceso falso o fakeAP) con encriptacion WPA y un cliente se conecta y pone una contraseña, ¿hay algun modo de saber que contraseña ha puesto?

Gracias

EDITO y me contesto: No, ya que el cliente siempre manda datos cifrados, de ahí que se use webfalsa.
#6
Hola,

Cosa curiosa la que me ha pasado y que me gustaría que algún entendido me explicara.

La cuestión es que tengo dos tarjetas wireless, la del portatil y otra USB. Siempre que uso aircrack, uso solo una de ellas y hago el ataque de autentificacion falsa y ademas el de ARP, la cosa es que era imposible recibir IVs muchas veces, aún cuando parecia que la autentificacion falsa estaba bien.

Pues hoy trasteando con el WifiWay me ha dado por poner la usb a mandar peticiones para buscar la key a fuerza bruta con wlanreaver y a la vez le he puesto la tarjeta wireless (en modo monitor) a la red y me he sorprendido cuando he visto que estaba recibiendo IVs sin hacer ningún ataque mas (unos 25/s). Tambien he puesto el ataque de inj ARP pero solo a la hora me ha funcionado subiendome las ivs a 500/s

Me pregunto, ¿por qué pasa esto?

Tambien he intentado hacer el ataque de asociacion falsa con la USB y capturar con la del portatil pero nada, 0 datas.

Ahora estoy recibiendo IVs, pero no parece que sirva para nada el ataque de inj ARP, ya que si lo quito, sigo con 25datas/s... lo dejaré un rato a ver si me suben a 500datas/s como me ha pasado antes.

Un saludo.
#7
Hola

Aquí os dejo un diccionario precomputado para cowpatty (aprox 100.000 palabras/s) de Tele2, va desde el año 07 al 11 y tiene las dos versiones IX1V e IX1VPV. Es decir, tiene todas las claves por defecto conocidas para este tipo de routers.

http://www.fileserve.com/file/4K8MWuV
#8
He indagado sobre el tema en un foro francés y al parecer no es nada facil, ya que para ello la victima debe conecarse en nuestro AP, y si el AP no tiene mucha cobertura probablemente no lo haga.

Evidetemente si alguien consigue hacernos un ataque -0 y nos conectamos a su AP, con ingeneria social nos pueden sacar la clave, ya sea WPA2.

Es una nueva forma que he descubierto de ataque, aunque supongo que la probabilidad de que alguien sepa hacerlo y esté preparado es muy baja.

La conclusión de todo esto, es que, si nos redireccionan a una pagina web donde poner nuestra contraseña, suelen ser una pagina donde dice que hay una actualización critica del firmware del router y se necesita la contraseña para actualizar, nunca pongamos la contraseña.

En el foro seguridadwireless me han baneado por poner esto, cuando yo solo queria advertir a la gente de nuevas formas de intrusión. Me parece que los moderadores son algo ignorantes... pero que se le va a hacer, hay gente que simplemente no se entera.
#9
Me pregunto si es posible redireccionar a una pagina a un PC conectado a una red wifi sin que nosotros podamos conectarnos a esa red wifi por no saber la contraseña. Ya sea utilizando aircrack u otro programa.

1 Saludo y gracias.
#10
Una pregunta, da igual los drivers que se usen?? o es mejor los viejos porque se activa el modo promiscuo?