Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - melodic

#1
ten cuidado que él también puede hacerte a ti...
los filtrados mac, dhcp manual, no broadcasting de essid...se pueden saltar con bastante facilidad...
te recomiendo que aprendas a hacer ataques man in the middle, le saques las passwords de su mail, facebook etc que veas dónde se conecta y demás y dejes volar tu imaginación...
a mi me entran y les busco la ruina :D

de todas maneras, el mejor remedio es una contraseña wpa2 con cifrado aes, de 20 caracteres mezclando letras mayúsculas y minúsculas con numeros y símbolos a tutiplen!!!

suerte!!
#2
eso le pasa por no saber lo que es una vpn...

aquí la gente se cree que usando el firesheep ya son hackers, un poco más de humildad y ganas de leer y entender señor@s...

saludos!
#3
Hacking Wireless / interfaz wireless como wlan5
23 Septiembre 2011, 21:53 PM
hola amigos,

resulta que he estado probando diferentes tarjetas wifi para probar sus diferencias, y cada una me la reconoce como wlan1, wlan2, wlan3 y sucesivamente, el caso está en que ahora la que me gusta es la que tiene el nombre de wlan5, y querría saber cómo poder resetear la lista de interfaces para que me salga la tarjeta que uso ahora como wlan0 en lugar de wlan5...

gracias por vuestra ayuda ;)

saludos!! :rolleyes:
#4
pues el kernel es el 2.2.38 creo (el default de natty vaya)
me gustaría compilar mi propio kernel, pero no sé hacer ni un triste script, menos compilar un kernel...
gracias de todos modos ;)

saludos!
#5
Hola compañeros, quería preguntar a ver si alguien es capaz de ayudarme...

resulta que cuando inyecto trafico con aireplay-ng con cualquiera de los ataques, empieza a funcionar correctamente y al cabo de poco (unos miles de datas) se bloquea y se cae la falsa asociación, el ataque con aireplay y el airodump...
he probado con wifiway y funciona correctamente la tarjeta, así que tiene que ser problema del S.O
la red es mia y ya la he auditado otras veces sin problema, pero en natty no logro resultados...

alguna idea?

gracias!
#6
siempre nos quedará la técnica de los 7 proxys jajajajajaj! >:D
#7
Hacking Wireless / Re: tarjetas broadcom
3 Agosto 2011, 17:19 PM
yo de ti ni lo intentaría...es sabido que broadcom y linux no acaban de ser muy amigos...
yo personalmente cambié la broadcom de mi netbook, la cual conseguí hacer funcionar en modo managed y en modo monitor echándole horas...desistí al ver que no captaba data alguno con airodump...

mi consejo es que la cambies por una atheros, sencilla, barata y buena ;)


handshakes ;)
#8
en efecto, el comando correcto sería aircrack-ng -w (nombre diccionario.txt) y el archivo de captura.cap

ejemplo: aircrack-ng -w diccionariojazztel.txt jazz.cap

.cap para wpa/wep y .ivs sólo wep ;)

handshakes!!
#9
Para redes WPA hay que tener mucha fe y paciencia, aparte de conseguir un handshake (cosa de por si no muy sencilla) el password debe estar en el fichero que le pases al aircrack o derivados...

en mi humilde opinión, con la potencia de los ordenadores actuales, no es muy plausible intentar sacar un pass de 10 caracteres alfanuméricos aleatorios, pero la debilidad del cifrado WPA/WPA2 se haya en el usurario (como siempre), que, o no cambia la configuración por defecto de las claves, o que al cambiarla pone cosas tan absurdas como 1234567890.


handshakes!

#10
Ya lo había leído, he probado de todo, mac falsa típica 00:11:22:33:44:55 generada aleatoriamente, del mismo fabricante y hasta sólo cambiando el último dígito...

se me olvidó comentar que en las redes con cifrado wep que me han dejado probar no hay problema para usar una mac falsa, solamente me da problemas con las wpa/wpa2

me estoy volviendo loco, llevo 3 días con el tema, es la primera vez que no encuentro solución alguna, ni en las páginas en inglés....

gracias por el interés ;)