Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - warcry.

#391
Si tienes la necesidad ¿por que no?

Te pueden pillar, si, concretamente a ti, si eres listo no.

puedes usar un pc de la facultad con un live usb, y el navegador habitual de la facultudad. A ser posible que este ordenador no tenga camaras en las inmediaciones

cambias la mac y la ip por la de otro ordenador de la facultad que este en la otra punta y a ser posible que tampoco tenga camaras en las inmediaciones, para cuando revisen las camaras mas o menos a la hora de la intrusion, empezaran por las que esten cerca de ese ordenador suplantado.

el usuario y contraseña son las que son, asi que usalas, es problema del usuario que no defendio bien su login y pass

y luego cambia las notas, todas, si necesitas 0,1, sube todas a 0,4 y hazlo siempre por orden alfabetico para que no te pillen que la primera nota modificada sea la tuya.

y con eso en principio es suficiente.

es posible que se den cuenta de que las notas han sido modificadas y las corrigan, pero el quien y el porque es otro cantar  :silbar:

edito: Aqui en España no he visto gente mas vaga y mas incompetente que un profesor de universidad, asi que aunque se enteren son capaces de dejarlo estar con tal de no trabajar
#392
Acabo de actualizar chrome, que tenia la versión 67 y pico a la 68.0.3440.84

y lo que decían que parecía que se iba a acabar el mundo no ha sido para tanto.

lo único que sale en una web http es el simbolito negro de exclamación que ya salia antes y unas letras en gris clarito que pone "no es seguro"

no hay ningún candado rojo o pantalla de advertencia como había leído por ahí, en fin nada llamativo para el usuario
#393
por lo que veo es un ataque puro y duro de hashcat o de gpu cracking

lo unico que cambia es

CitarLas principales ventajas de este ataque son las siguientes:
No se requieren más usuarios regulares, porque el atacante se comunica directamente con el AP (también conocido como ataque "sin cliente")
No más esperando un apretón de manos completo de 4 vías entre el usuario regular y el AP
No más retransmisiones eventuales de marcos EAPOL (lo que puede llevar a resultados imposibles de descifrar)
No más contraseñas eventuales no válidas enviadas por el usuario habitual
No más marcos EAPOL perdidos cuando el usuario regular o el AP está demasiado lejos del atacante
No se requiere la fijación de los valores de nonce y replaycounter (lo que resulta en velocidades ligeramente más altas)
No más formato de salida especial (pcap, hccapx, etc.) - los datos finales aparecerán como una cadena codificada hexagonal regular

en definitiva que no necesitas handshake

sigo citando

Citar3. Ejecute hashcat para descifrarlo.

Básicamente podemos atacar este hash como cualquier otro tipo de hash. El modo hash que debemos usar es 16800.

ATAQUE PURO DE GPU CRACKING
#394
El navegador Google Chrome identificará como "no seguros" todos los sitios web que utilicen el protocolo de transferencia HTTP a partir de julio de este año 2018, y admitirá solamente aquellas páginas que utilicen el sistema cifrado HTTPS. El bloqueo de páginas HTTP entrará en vigor con la difusión de la nueva versión del navegador de Google, Chrome 68, cuyo lanzamiento está previsto para el mes de julio de 2018.

Así que si te sale esta pantallita pues te han jodido, porque el que no tenga experiencia al respecto pensará que está en un sitio con contenido malicioso.


Así que teniendo en cuenta que Chrome es usado por casi el 60% de los usuarios, pues los chicos de Google me han obligado a actualizarme, para que luego digan que no están en posición de monopolio.


Entonces el que tiene una sencilla web que tiene que hacer, pues existe una opción buena, bonita y barata, más bien a coste cero.

Esta opción se llama Let's encrypt donde si tu servidor web es de la familia unix es relativamente fácil solicitar un certificado ssl para tu dominio, sin datos bancarios, sin nombres, sin dni.

Cuando digo que es relativamente fácil, es porque el soporte mayoritario es para debian y si no te mueves en este entorno, pues te tienes que liar a instalar un montón de dependencias para conseguir hacer funcionar la herramienta certbot.

Mi solución ha sido sencilla, para no liarme ha instalar dependencias, he arrancado una live debian, he añadido la fuente al sources.list

deb-src http://ftp.debian.org/debian jessie-backports main

Y he actualizado la Live

apt-get update && apt-get upgrade -y

Una vez actualizado, he montado mi servidor web sobre debian ya que no utilizo los típicos servidores web como apache, y he instalado certbot.

apt-get install certbot

Después lo ejecutas

certbot certonly --webroot -w /var/www/html -d laurldetudominio

Si tienes subdominios pues los añades después de la url de tu web siempre precedidos de -d

Aceptas los términos, introduces un correo para notificaciones y te crea el certificado que tiene una validez de 90 días.

Es fácil automatizar el proceso con un simple script para que cada x días te renueve el certificado, pero en mi caso al estar en una live y debian no ser mi unix de cabecera pues con un simple Snapshot de vmware suficiente.

fuente yo  ;)
#395
yo ahora mismo no veo nada mas que lo que habia antes, ataques por diccionario con aircrack, por lo menos es lo que se ve en el video.

lo que si que me quedo es con esto.

CitarCon esto, un atacante envía un solo marco EAPOL al punto de acceso. Luego recuperan la PMK (clave maestra de pares) y usan Hashcat para generar la clave precompartida (PSK). Con una infraestructura de craqueo de GPU a un precio razonable, muchos sistemas podrían ahora resquebrajarse en pocos días.

Por lo tanto, no es necesario capturar el saludo de cuatro vías y realizar una solicitud de asociación con el punto de acceso.

eso de la infraestructura de GPU que no muestra, al igual que el precio razonable, al igual que los "pocos dias" que no define cuantos.

si es un ataque por hashcat puro y duro, es un gpu cracking que ya existia y dependera de la fortaleza de la clave WPA2. La unica diferencia que parece haber es que no necesitas el handshake.

No veo claro el articulo  :-\
#396
Cita de: AndresMM87 en  4 Agosto 2018, 20:05 PM
llevo haciendo técnicas de seguridad en redes inalambricas mucho tiempo,

Lo dudo

Cita de: AndresMM87 en  4 Agosto 2018, 20:05 PM
he creado mis propios diccionario pero en claves WPA2 se hace muy difícil ya.

Si supieras algo del tema no serias un kamikaze del diccionario
#397
Cita de: dimitrix en 29 Julio 2018, 13:31 PM

El problema es, hasta donde he visto que aircrack mira los puntos de acceso, no los que están buscando puntos de acceso ¿No?

No es correcto, puedes ver los clientes no asociados y por quien preguntan
#398
@fox459 ¿tienes algun problema de comprension lectora o de expresion escrita?

¿o simplemente tu mente no da mas de si?

el titulo del tema

"Escribiendo kernel desde cero"

¿tiene algo que ver con lo que preguntas?

Cita de: fox459 en 27 Julio 2018, 22:05 PM
¡Hola!,  :D
Bueno, vengo buscando que alguien me deje el kernel más sencillo posible y como compilarlo y bootearlo.

que tiene que ver eso con escribir un kernel ¿eres analfabeto o que?
#399
 :xD :xD :xD

buenisimo, y el punto de acceso para que es?

1. No puedes limitar el wifi a una sola habitación, luego primer error.

2. si el smartphone no tiene activado el wifi, salvo aplicaciones subsidiarias que sin permiso lo activan, ese móvil es invisible. luego segundo error.

3. No puedes "diferenciar" entre tablet, moviles, pda o cualquier otro dispositivo con wifi encendido. luego tercer error.

asi que lo que quieres hacer tal cual lo planteas es inviable.

que quieres una visión generica de lo que tienes a tu alrededor con la suit aircrack mas que suficiente  ;)
#400
Cita de: sora_ori en 23 Julio 2018, 22:08 PM
Llevo más post que tú,

Cita de: sora_ori en 24 Julio 2018, 08:22 AM
Amigo Orion, hablás sin saber que objetivos tengo


:xD :xD :xD

Si es que hablas sin saber tron...

Buenísimo  ;-) ;-) ;-)

Cita de: sora_ori en 24 Julio 2018, 08:22 AM
Obviamente no sé al 100% dónde está situado el repetidor o router.

Haber si el que hablas sin saber vas a ser tú  :silbar: