Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - GoldFran

#1
Cita de: OLM en 20 Marzo 2012, 15:50 PM
Entonces si es conmutada y según tu puedes recibir todos los "equipos que circulan por la red incluido el teléfono" entonces ahora si puedes buscar ese protocolo y capturar los datos que viajan dentro de él.

P.D ¿Realizas el análisis desde un servidor?

No se "a que tipo de servidor te refieres" vamos es una máquina virtual con Backtrack 5 y wireshark. Es en casa supongo que es a lo que te referirás :)

Tengo dos terminales, una tablet, 3 equipos y dos máquinas virtuales en él y me "huele" todo

Por eso preguntaba imagina que mi terminal es la 192.168.1.2 pues hago un ip.dst y recibo paquetes por puerto 80 sólamente al mismo tiempo que si hago un ip.src pues lo mismo

De ahí mi pregunta... Si hacía falta un plugin, un programa a parte o directamente o un escaneo de puerto específico por el que viaja la información del whastApp
#2
Pues conmutada

Es mi propia red, puedo snifar todos los paquetes en modo monitor con Wireshark de totos los equipos que circulan por la red incluido el teléfono pero ya te digo el teléfono solo me devuelve por port 80 si no recuerdo mal :)
#3
Cita de: m0rf en 20 Marzo 2012, 15:05 PM
Wireshark y pruebas.

Saludos.


... Si, hasta esa conclusión ya llegué yo solo :) me refería sobre todo a que si wireshark reconoce específicamente el protocolo de WhastApp o necesita de plugin o adnon o un programa extra...

Lo digo porque he probado vía Wifi y captura solo cosas por puerto 80 y poco más
#4
Tengo esta duda existencial :)

Hace un mes y pico o dos leí un artículo sobre la vulnerabilidad de whatsapp frente sniffers de red tipo wireshark si por supuesto, el móvil en cuestión está en la red LAN donde estamos snifando...

He buscado al respecto con el fin de hacer prácticas para mi certificación de seguridad y no encuentro nada sobre que protocolo tengo que snifar en cuestión o que sintaxis tengo que usar para posteriormente poder reconstruir los datos que se puedan recabar, por ejemplo los mensajes no cifrados y los teléfonos que se usan

Por otra parte, se que para Windows hay algo llamado whatsappsniffer que es un programa escrito con pcap pero no es compatible con Linux y yo en concreto estoy usando Backtrack pero no veo nada en concreto ni utilidad específica para ello

Alguna ayuda?
#5
Ya pero usarás Pyrit con CPU no con GPU... Las Intel no están soportadas por Pyrit al menos eso he leído
#6
Buenas chicos

Estoy usando Pyrit para crear las bases de datos computadas con mi ESSID para hacer las pruebas. El caso es que la BBDD Pyrit me la crea sin problemas... El problema viene cuando la intento usar con cowpatty que no me reconoce alguno de los comandos...

¿Que estoy poniendo mal?

Os dejo una captura



Saludos
#7
Buenas chicos

Tengo un portátil con Sandy Bridge, con un Core i5 más una Intel 3000 GPU...

Mi pregunta es sencilla: ¿Se puede configurar Pyrit para realizar ataques por GPU a través de OpenCL o drivers propietarios Intel? O solo está disponible para chip de ATI Steam o nVidia Cuda?

Gracias!
#8
vale, un poco más tonto y no nazco -mon0 xD se me ha colado el - y no me he ni coscado

Gracias por el apunte :)

Tengo otra cuestión con airodump no se si preguntarla aquí para no abrir otro hilo... Vamos el caso es que el problema que cuando ya tengo mi víctima localizada he inyecto paquetes ARPs, fakeauth etc... cuando llega a un punto en Airodump el valor #data deja de subir 23600 para ser exacto ¿Es normal?
#9
Buenas chicos

Estoy haciendo las pruebas de inyección para unas prácticas, pero no se si es porque se ha actualizado la suite Airplay o es que algo falla...

Usé airdump para ver alguna red cercana y débil encontré una con clave WEP con un cliente asociado, así que hice el -9 con aireplay (test) e inyecta... ahora al probar la denegación de servicio con

aireplay-ng --deauth -a 50:67:F0:AA:4D:44 -c C4:46:19:88:22:95 -mon0

Me devuelve un error, este en concreto:

Invalid deauthentication count or missing value. [>=0]

Lógicamente porque no le he metido paquetes... así que hice lo mismo pero con 0 para que lo hiciera contínuamente:

aireplay-ng --deauth 0
aireplay-ng -0 0
aireplay-ng -0 count 0


También lo probé todo pero sin -C (MAC cliente) para que inyecte al broadcast, pero nada...

Y en todos el mismo resultado... el mismo error... ¿Que hago mal? O es que han cambiado la sintaxis?

Saludos
#10
Buenas

Me he querido comprar un pen USB Wifi para usar con una máquina virtual para temas de auditoría para prácticas

Vengo de una Ralink rt3070 y con Linux me ha sido imposible configurarla del todo ni con los drivers rt2870sta ni rt2800usb... Así que ví esta USB Atheros por 9€ y pensaba que podría usar BackTrack 5 o Ubuntu 11.10 con Aircrack, kismet y demás...

Según esta página http://linux-wless.passys.nl/query_part.php?brandname=TP-Link es compatible porque viene integrado en kernel así que no tendría que tener problemas, que me decías?