Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AngelFire

#21
Cita de: warcry. en  8 Enero 2019, 19:01 PM
tengo siempre la misma contraseña y el mismo id

claro, cuando lo instalas lo seleccionas, al igual que te vas a la pestaña conexion/configurar acceso no presencial, le das a siguiente y configuras la contraseña que te de la gana QUE SERA SIEMPRE LA MISMA, vuelves a dar a siguiente y le dices "no deseo crear una cuenta de teamviwer ahora" le das a siguiente y finalizar

no creo que sea tan difícil  :silbar:





Siempre existe uno que conoce mejor las cosas ahi tienes, cuestion de solo ver las posibilidades de configuracion de teamviewer. Ahora solo queda que hagas lo mismo con anydesk que seguro tambien se puede y no es de pago como teamviewer. Aunque creo que solo es de pago para caracter comercial.
#22
Hacking Wireless / Re: rastreador, gps
8 Enero 2019, 15:17 PM
Para que funcione un gps no es necesario la SIM sino un receptor GPS integrado en el equipo. Si estas en Android te recomiendo GPSTestPlus para que veas todo el tema de cobertura con los diferentes satelites GPS que estan en orbita asi como las descargas del almanaque en frio y en caliente. Una vez que estes geoubicado te puedes pasar para cualquier herramienta que gustes, Map, Waze, GoogleSky, etc.

Y efectivamente como dices la SIM solo facilita la salida de los datos de almanaque ya sea por SMS o datos moviles, muy usado en los GPS Tracker de carros.

Ahora si el dispositivo ademas tiene AGPS entonces si depende la SIM pues AGPS hace el mismo sistema de triangulacion pero mediantes las celulas telefonicas algo que es un tanto mas rapido que el GPS al menos en frio.

Tambien existe geolocalizacion mediante redes wifi y datos moviles en los navegadores web con el concentimiento del usuario y ya esta disponible esta funcion en HTML5 sin mucho rollo.

Finalmente te recomiendo jugar un poco con el dashboard de google principalemente el timeline y find my device  ;D
#23
No creo entenderte bien pero me parece que lo que necesitas es similar a wifite2 en github.
#24
En todas las variantes que veo de fakeAP, EvilTwin, Wifi_Honey y RougeAP, siempre el AP clonado se crea abierto, esta claro que este es el primer paso de desconfianza y dependencia de un usuario curioso se conecte al clone. Si se pudiera esto tirar directo contra el handshake obtenido en vez de llevarlo hacia la pagina de phishing mediante portal cautivo seria mas efectivo. Pero es IMPOSIBLE porque entre cliente y AP no existe otra cosa que el handshake WPA/WPA2 o sea nunca sale la clave  ;D cuando mas lo unico que pudieras tener de nuevo es el handshake (Wifi_Honey). Motivo por el cual se intenta vulnerar esto con el phishing creado en pagina web 2do paso de desconfianza y dependencia, que los navegadores protegieron mediante HSTS. Me sucede los mismo lo he dejado hasta 2 horas jajajaja y nada. Por otro lado el usuario promedio si no activa datos por estar en una PC o laptop, no dara la opcion del navegador de continuar navegacion hacia sitio no seguro  :-\. Ese ataque se fue a la ***** hace rato, quedo simplemente como una bonita historia de algo que se podia hacer antes, pero la efectividad es nula o muy baja en la actualidad.
#25
Dameware despues de haber puesto la maquina a distancia en NOIP o cualquier otro y limpiar el camino del firewalls hacia el puerto de dameware. O de lo contrario uno que realice conexion reversa persistente algo que solo veo en los troyanos, no se si exista algun software comercial o no que realice conexiones reversa hacia uno. Y si ambos programas Teamviewer y Anydesk dependen de que conozcas el pin  :-\

Saludos.
#26
Antes lo mas basico era cambiar las dns por una falsa para redireccionar algun sitio y obtener las contraseñas mediante phishing, un tema solucionado hasta donde se con HSTS, asi como lo de los portales cautivos. Hacer forward de algun puerto para acceder a la red interna detras del modem. La otra es modificar el firmware dejando alguna puerta trasera para garantizar siempre el acceso al equipo y utilizarlo mayormente como lanzamiento de ataque DDos junto a otros modem y routers comprometidos. Y lo mas loco que he leido fue en routers de Mikrotic donde se les compromete para minar bitcoin, desconozco que velocidad de procesamiento pueda dar eso, pero algun cerebro al parecer le dedico tiempo. Si tienes el modem en la ultima version del firmware e igual esta es vulnerable, creo que no te queda otra que cambiarlo si eres demasiado psicopata. El trafico http casi todo migro a https por lo que sniffear conexiones es cosas del pasado o un tanto mas complejo por culpa de los certificados ssl, normalmente siempre lo vi en redes LAN o redes WAN aunque no dudo que quizas en su momento se pudiera hacer como planteas. En fin seria demasiada mala suerte que tu modem diera, con un verdadero loco capaz de hacer la mayoria de las cosas que antes estaban al alcance de personas con conocimientos mas basico. Pruebate Routersploit contra tu modem y mira a ver como te va, o sea auditalo tu mismo.
#27
Fluxion es basado en Linset y tiene exactamente esa posilibidad de pasarle el handshake que tengas. Para obtener el handshake de manera automatizada lo mejor que conozco es wifite2, ayuda que tengas buena señal y que existan clientes conectados al AP. Ambos proyectos estan disponibles en github. La muerte de Fluxion y de todos los basados en Eviltwin, FakeAP, RogueAP etc, llego justo cuando todos los navegadores implementaron HSTS, avisando a la victima de la redireccion mediante dns falso, puesto que lo que hace el script es un portal cautivo donde cualquier direccion que pongas lo va a llevar hacia una pagina de phishing la cual ya no funciona para casi ningun navegador, con las direcciones webs mas conocidas. La pagina de phishing la podia mejorar el atacante ya que se mostraba una generica. Tras introducir el usuario la contraseña wifi se verificaba contra el handshake previamente obtenido y si no era la real permanecia la pagina, de lo contrario se demontaba todo el engaño. Bueno en su momento pero hasta donde se HSTS es una patada en los huevos para casi todos.

Lo anteriomente expuesto es falso y queda solventado gracias a la colaboracion de warcry, algunos metodos son alertados en el navegador mediante la implementacion de HSTS y otros aun quedan por fuera de esa proteccion como se muestra en el video de WCETM y esta implementado en Wifiphisher. Y Fluxion no ha muerto sigue sacando versiones y cada una contiene mejoras introducidas por sus desarrolladores. Y a diferencia de la obtencion del handshake el cual se puede hacer con una sola interface de wifi, se necesitan 2 una para el fakeAp y otra para la desconexion de los clientes. EvilTwin is alive!!!! ;D
#28
Cuenta que tal te va con algo como esto:

crunch  8  8  ABCDEFGHIJKLMNOPQRSTUVWXYZ  -t  @@@@@@@@  |  perl -ne 'print unless /([A-Z]).*\1/' | aircrack-ng  --bssid  00:11:22:33:44:55  -w-  test.cap


o

crunch  8  8  ABCDEFGHIJKLMNOPQRSTUVWXYZ  -t  @@@@@@@@  | perl -ne 'print unless /([A-Z]).*\1/' > wordlist.txt
#29
Mirate los codicos de Fluxion anteriormente llamado Linset, WiFi-Pumpkin, wifiphisher todos disponibles en github. Igual hace años la mayoria de los navegadores web implementaron HSTS y dejaron fuera de uso la intercepcion y redireccion que servia para engañar al usuario e interceptar trafico para hacerte de las contraseñas provocar infecciones, backdoor etc. Suerte con eso quizas no es problema para alguien con conocimientos mas avanzados pero para la gran mayoria es una patada en los huevos.

Nada de lo que escribir anteriormente sirve para un coño y asi me lo hizo ver warcry, a pesar del HSTS el ataque de FakeAP o EvilTwin o RougeAP sigue igual de vigente, pienso que mi mayor fracaso en esta tecnica fue aferrarme a queres usar solo un dispositivo de red wifi basta para obtener un handshake pero no para estas tecnicas ya que se necesita el fakeAP en un dispositivo y otro netamente para desconectar los usuarios del real.


Saludos y suerte con el FakeAP o EvilTwin

#30

Una de las mejores formas para auditar un handshake obtenidos de WPA/WPA2 es mediante el uso de Aircrack combinado con Wordlist o Diccionarios, como podemos contemplar en la mayoria de videos, tutoriales o finalmente en la practica.

A pesar de tener mis mejores resultados, simplemente con el mas básico, pequeño y potente wordlist "rockyou" disponible en muchas distros o también en http://www.wordbook.xyz/download/big/rockyou.rar; o mejorando los aciertos con el excelente trabajado de Probable Wordlists - Version 2.0 basado mas de 350GB en contraseñas reales de fugas en internet y disponible en https://github.com/berzerk0/Probable-Wordlists; o haciendo uso de Aircrack + Crunch crunch 8 8 0123456789 -s 00000000 -e 99999999 | aircrack -e test proof.cap -w - valorando que un gran % de usuarios solo elabora sus contraseñas con números por absurdo que parezca.

Siempre me queda esa inconformidad de ver pasar tiempo perdido en la mayoria de las pasadas de aircrack en compañia de g0tm1k-wordlist 39GB  http://www.wordbook.xyz/download/big/g0tmi1k-wordlist.rar o el igual pontente diccionario  WPA-PSK-WORDLIST-3Final publicado por hak5 13GB http://www.wordbook.xyz/download/big/WPA-PSK-WORDLIST-3Final.rar
. Que a pesar de ser igual de buenos no aplican en la mayoria de los handshakes obtenidos de usuarios de habla hispana. Incluso en los que obtenemos los aciertos estan altamente llenos de contraseñas muy poco probable en usuarios que hablan español, lo que se traduce en espacio y tiempo desperdiciado.

¿Donde radica el problema y solicito ayuda de los lectores?

Absolutamente casi todos los mejores proyectos o wordlist que he descargado de la internet son predominantes en idioma ingles, lo cual era de esperarse pero para usuarios de habla hispana no es lo realmente optimo. Igual sucede con los nombres y apellidos donde muchos haciendo usos de estos y a veces completando con numeros de 2 o 4 digitos conforman sus contraseñas. Solo falta ver corriendo Aircrack en compañia de los wordlist sobre nuestras capturas de handshakes y ver la cantidad de palabras que estamos claros jamas serian un acierto para usuarios hispanos. 


Existe alguien en este grupo que conozca donde descargar diccionarios pensados para usuarios de habla hispana o simplemente cada cual se crea uno atendiendo a sus necesidades. O que recomemiende rules o filtros mediante comandos o programacion para depurar y crear algo realmente optimo y eficiente para estos casos de contraseñas pensadas en español. O que pueda aportar sus experiencias auditando WPA/WAP2.

Aprovecho la oportunidad para saludar y agradecer a todo aquel que se tomo un tiempo en leerme.

Quizas algo fuera de tiempo considerando que estamos ya arriba de WPA3  :silbar: