Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Esmolante

#1
¿Podría subir alguien el programa? Ambos mirrors están fuera de combate.  >:(

Por otra parte, si se trata de un generador de diccionario ¿por qué es especial para R? Si hubiera otra forma de generar un diccionario de números de ocho cifras ¿también valdría? Ya que no hay relación entre esas cifras, no? Se trata de listar todos los números del 00000000 al 99999999. (o crear uno más pequeño que empiece por 20)

¿Voy muy desencaminado? ¿Sabéis si los modernos routers de R, los wifimedia_R-XXXX también usan 8 caracteres numéricos?

Un saludo!
#2
Buenas.

El fixed channel -1 es un problema del kernel 2.6.35. La mejor solución es usar un kernel más antiguo (el 34 va bien) o esperar a que el 36 haya solucionado ese problema (por lo que he podido leer, sí).

Parcheando y compilando el kernel conseguí quitar el dichoso fixed channel. Pero entonces, se me volvió inestable el sistema (por ejemplo, no funcionaba la Bluetooth) y preferí desandar los pasos. A mí no me fue bien pero si alguno quiere intentarlo...

#3
Así que "aquí todos sabemos la respuesta"...

Más bien me parece que "aquí nadie tiene ni idea" de cómo atacar este tipo de redes.  :silbar: ¿me equivoco?
#4
Bueno, pues retomo el tema, ya que no he encontrado respuesta en ningún foro, ni en castellano ni en inglés.

Explico dónde me he quedado: el único ataque que se puede realizar sin beacons es el 7. Sin embargo, el ataque no es efectivo ya que al no estar asociados al AP, éste no se digna en responder. Y claro, no podemos hacer un -1 sin beacons.

¿Solución? Ni idea, porque ni en la misma página de aircrack ni en los foros dan la solución. Alguien tiene alguna idea? Porque si no, es la protección definitiva, ni WPA ni gaitas.

A ver si alguien aporta luz sobre el tema.

Un saludo!
#5
Wireless en Linux / Re: AP sin Beacons
24 Abril 2010, 09:35 AM
Muchas gracias, eso ya es un avance. Puedes creer que no es vaguería, he estado investigando un rato y no he encontrado nada.

Hasta donde dices tú sí, sé que en cuanto se conecte un cliente, revela el ESSID. Pero sin emitir beacons, aún con el BSSID y el ESSID, aireplay se quedaría "waiting for a beacon frame". Con lo cual, entiendo, que es inatacable.

¿Es tan fácil proteger una red con WEP? Lo dudo mucho, pero no encuentro la forma de encontrar una vulnerabilidad.
#6
Wireless en Linux / Re: AP sin Beacons
23 Abril 2010, 10:23 AM
Todos no: yo no.

Y seguro que no soy el único.

Tu respuesta, si no lleva aparejada ningún tipo de información (por qué términos buscar, un enlace...) no vale nada, no aporta nada, y podrías obviarla.



#7
Wireless en Linux / Re: AP sin Beacons
22 Abril 2010, 21:07 PM
Prefiero rescatar este tema a crear uno nuevo, porque veo que aún nadie ha dado con la respuesta.

Efectivamente, me he encontrado con APs que no emiten beacons. Generalmente son los que tienen el ESSID oculto y hace que el airodump marque canales raros (el 118...), aunque luego te los encuentras en canales convencionales (del 1 al 13).

¿Sería ésta la seguridad perfecta? Porque intentando cualquier ataque con aireplay, aunque fijes el BSSID e incluso el ESSID, siempre te responderá lo de "waiting for the beacon frame" para asociarse, desautenticar, inyectar o cualquier otro ataque.

Y ahora, mi pregunta ¿Cómo hace entonces el usuario "legítimo" para conectarse? Porque si el AP no emite beacons, el usuario no lo encontraría ¿no?

Zydas, creo que no van por ahí los tiros, porque yo me he encontrado APs que no emiten beacons en zonas urbanas.
#8
 Pero entonces ¿por qué tienen tanto tráfico los "no asociados"? Digo yo que si capturo datas será porque los están intercambiando con algún AP, ¿no?  :huh:

Saludos!
#9
Una duda:

Cuando monitorizo la red con airodump-ng (en modo monitor, se entiende), me salen algunos clientes que no tienen un BSSID asociado. En especial uno, que tiene una gran carga de datos, y sin embargo me aparece como <not associated>

¿Cómo descubro cual es su AP? Puedo probar con un sniffer, pero claro, antes he de conocer la clave.


Otra pequeña cuestión: el nombre de algunas redes me aparecen como <lenght   x>. Entiendo que se trata de un BSSID oculto pero...¿eso no pasaba en modo managed? Creía que en modo monitor el airodump las descubría. ¿Es importante conocer ese nombre o conociendo la MAC es suficiente?

Saludos