Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - ChimoC

#1
Redes / Parámetros conexión antena WiMAX
27 Mayo 2018, 23:26 PM
Buenassss:

En la comunidad hemos contratado servicio WiMAX

Por lo que he podido averiguar hay una antena q se conecta a la estación base y desde ella se deriva al resto de usuarios que lo hayan contratado.

¿Conoceis si hay algun programa para el PC q me sirva para acceder a la antena comunitaria y ver los parametros de conexión?

Por parámetros de conexión me refiero a ubicación de la estación base y cosas similares

Nunca he visto ni entrado a una configuración de este tipo de antenas

Un saludo

ChimoC
#2
Buenas:

Y los parches https://w1.fi/security/2017-1/

Un saludo

ChimoC
#3
Buenos días:

Hace un par de semanas ya nos comentó algo *dudux.

Investigadores belgas han descubierto gravísimas vulnerabilidades en la seguridad de las redes Wi-Fi presente en todos los routers del mundo. Así, se confirma que todas las redes inalámbricas con protección WPA2 son inseguras a un ataque

Los rumores empezaron la noche del domingo, pero para la mañana del lunes los peores presagios se han hecho realidad. Investigadores belgas han descubierto gravísimas vulnerabilidades en la seguridad de las redes Wi-Fi presente en todos los routers del mundo. Así, se confirma que todas las redes inalámbricas con protección WPA2 son inseguras a un ataque.

WPA2 (Wi-Fi Protected Access II) es el reemplazo de WPA y a su vez de WEP, sistemas de seguridad que se rompieron hace más de una década. Es el sistema de seguridad que hace que sin la contraseña de la red Wi-Fi, no se pueda acceder a ella. Por suerte cuando WPA se rompió ya se estaba preparando WPA2, pero en esta ocasión no hay reemplazo.

Se le ha dado el nombre de KRACK (Key Reinstallation Attacks) y la información final se hará pública a lo largo del día. Una demostración se verá en un evento de seguridad el próximo 1 de noviembre

Para los/las valientes que quieran investigar las vulnerabilidades, este es el listado completo que se actualizará en próximos días: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 y CVE-2017-13088.

Fuente: http://clipset.20minutos.es/rompen-seguridad-redes-wifi-wpa2/
#4
Buenas:

Gracias a nuestro amigo 5.1. de la página hermana www.seguridadwireless.net

Os presento la nueva y mejorada versión de PixieScript.

CARACTERISTICAS
- Basado en la nueva versión de PixieWps (1.0) de wiire.
- Permite atacar de forma automática todos los puntos de acceso al alcance, pudiendo elegir si atacarlo o no.
- Permite ataques a un solo AP
- Detección de procesos que puedan interferir en modo monitor de la tarjeta, los cierra y vuelve a lanzar automáticamente si lo deseas.
- Contiene base de datos de llos BSSIDs vulnerables conocidos, pudiendola consultar desde el script.

DEPENDENCIAS
- Es necesario tener instalado airmon-zc
- Es necesario tener instalado airodump-ng
- Es necesario tener instalado reaver (sin mod)

HERRAMIENTAS QUE LLEVA INCORPORADAS EL SCRIPT
- Mod del reaver 1.4
- Pixiewps v1.0
- Tshark

PROBADO EN
- WifiSlax 4.1.10

ARCHIVOS QUE CONTIENE LA CARPETA PIXIESCRIPT_V2
- Install            : Script que dará permisos de ejecución a todos los archivos necesarios y nos creará un acceso directo de PixieScripten el escritorio
- PixieScript.sh : El script a ejecutar
- database       : script que contiene la base de datos de los modeos conocidos, no teneis que tocarla para nada, la maneja el script principal
- reaver_pixie   : mod de reaver para proporcionarnos datos necesarios en el ataque
- tshark            : lo utilizo para extraer algunos datos sobre los APs (fabricante, modelo, firm)
- creditos         : mi agradecimiento y reconocimiento a las personas que han hecho posible este nuevo ataque
- Carpeta sources : los códigos fuente de el mod de reaver y pixiewps por si quereis compilarlos vosotros

INSTALACION Y USO
Citar
Poner la carpeta dónde querais, lo suyo sería en $HOME
Ahora desde la consola :
                cd PixieScript_v2.1
                chmod +x Install
                ./Install
Esto nos creará un acceso directo de PixieScript en el escritorio y dará los permisos pertinentes a los archivos necesarios, luego simplemente click con el ratón en el acceso directo del escritorio.
También podeis hacerlo "a mano" simplemente lanzando desde terminal PixieScript

ACLARACIONES
- El ataque en principio sólo funciona con APs con chipset Ralink o Broadcom
- Si usais el script en otros sistemas operativos diferentes a WifiSlax, supongo que os darán errores, si me los comunicais intentaré ir arreglandolos
- Si os da algún problema y buscais ayuda, por favor, describid cual es el problema lo mejor posible, en caso de "no me funciona, que hago", ante tal falta de esfuerzo yo no ofreceré soporte.

DESCARGA v2.1
PixieScript V2.1

DEMOSTRACION


AGRADECIMIENTOS
CitarBasado en la vulnerabilidad descubierta por Dominique Bongard, Pixie Dust Attack
Basado en la herramienta pixiewps de wiire

Todos los creditos para ellos y la gente que ha colaborado en su proyecto, soxrok2212, kcdtv, y las personas del foro de Kali Linux.

A spawn y su script thask.sh

Tambien agradecer a goyfilms, ya que me he basado en su código de goyscript para un par de funciones de mi script
A Geminis Demon por sus consejos
A todos los mencionados y alguno que me dejaré, gracias.

HISTORIAL DE VERSIONES
2.1
ERRORES SOLVENTADOS :
-  Error en la validación de la Mac en el ataque individual que imposibilita usar la opción 3
-  Error al tratar con un ESSID que contanga espacios, no debería afecar al ataque pero si al tratamiento de datos posterior.
-  Molesta repetición de los datos de la Ap, no afecta al ataque pero no debería salir así.
-  Molesto mensaje cuando mato airodump-ng, no afecta al ataque pero no es estético.
-  Solventar problemas con los creditos, ya que he obviado sin mala intención a spawn.
MEJORAS:
- Nos marcará en verde el BSSID que se conozca como vulnerable cuando hacemos el scaneo con wash en el ataque completo.
- Añadido script de instalación, al ejecutarlo dará los permisos pertinentes a los archivos y creará un acceso directo en el escritorio.
- Colorines varios :)

ERRORES DETECTADOS EN LA v2.1
- Error a la hora de agregar una mac a la base de datos [Solventado, pendiente de publicar]
- Error si se introduce una mac en blanco [Solventado, pendiente de publicar]
- Admite como buena Mac con más longitud de la debida [Solventado, pendiente de publicar ]


LISTA DE MACs AFECTADAS
00:A0:26:XX:XX:XX 
6A:23:3D:XX:XX:XX 
6C:B0:CE:XX:XX:XX
62:6B:D3:XX:XX:XX 
62:53:D4:XX:XX:XX 
B2:46:FC:XX:XX:XX
D0:7A:B5:XX:XX:XX 
E8:CD:2D:XX:XX:XX 


Si descubrís alguna más, postead y las iré añadiendo, nos beneficiaremos todos.


PD: Una cosa más, si vais a compilar el reaver desde el source que adjunto, tened en cuenta que una vez reaver nos a proporcionado los datos necesarios para el ataque, se detiene automaticamente, es decir, no sirve para un ataque normal y corriente, yo tengo instalado en el sistema el reaver normal, y solo utilizo el mod que adjunto para sacar los datos del ataque.


página http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/pixiescript-v2-1-ataque-automatizado-pixie-dust-attack/
#5
Buenas:  

WPS sobre router offline. Captura de paquetes y luego se le arrea que es gerundio. Creo q routers Broadcom y Ralink

Saludos

ChimoC

Edito ---> http://méric.fr/blog/blackjack.html
#6
Foro Libre / Re: Chimoc es PAPI !!!
11 Abril 2014, 22:28 PM
Muchas gracias!!!!

Ayer salió de UCIN y ya está en Box

Imagino que se quedará unas 4 semanas ingresada, pero todo ok

Saludossss
#7
Buenas:

Si... a un tipo de esas me refería.

http://www.mundotronik.com/es/  tienen muchas cosas y a bastante buen precio. Diles que vienes de este foro y seguro que se portan bien :-D

Saludos

ChimoC

#8
Buenas:

HAce tiempo que no cacharreo... pero a mi me daban buenos resultados las Nanostation de ubiquiti

Saludos

ChimoC
#9
Buenas:

1.- Pasarte un antibichos a tu PC

2.- Una vez limpio te conectas a tu router

3.- En tu router cambias a la última versión que haya del mismo (actualización)

4.- En tu router cambias el tipo de cifrado a WPA2 AES (cuanto más azúcar más dulce) y pones una contraseña tipo Sk0n3nM1REd

5.- Deshabilidas WPS

6.- Guardas cambios

7.- Te preparas un bocadillo de atún con un poco de mahonesa y aceitunas rellevas de anchoa (y si eres mayor de edad una cervecita fresca... en caso contrario un refresco)

Saludos

ChimoC
#10
Cita de: TatsukiEmi en 23 Marzo 2014, 21:31 PM
Hola buenas, yo tengo la misma duda.. Entonces no es posible que reconozca tu tarjeta inalámbrica Vbox?

Un saludo

Buenas:

VMWARE o cualquier máquina virtual ÚNICAMENTE reconocerá tarjetas USB

SAludos

ChimoC