Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - warcry.

#561
Siento decirte que no me has convencido, esto es electronica basica



La bateria esta en paralelo con el circuito del pc.

si estuviera en serie, no podrias trabajar con el portatil sin bateria, ya que necesitarias tener montada la bateria para que se cerrara el circuito.

luego las pajas mentales de que la bateria te proteje de algo quitatelas de la cabeza.

El cargador del portatili (Fuente de Alimentacion) es el que transforma la corriente alterna a corriente continua, generalmente a 12 V y si hay un pico de tension en la red, el cargador es el que se come el pico y proteje a lo que va detras enchufado.
Si el cargador del portatil, se jode, o esta jodido te va a meter mas voltaje o mas amperaje del soportado por la placa del portatil, tengas o no tengas la bateria puesta.

como digo es electronica basica, pero tu sigue con tus miedos y tus superticiones  ;)
#562
Esa vulnerabilidad en concreto afecta al roaming rapido, usease, un ap en modo cliente que va montado en un elemento movil, por ejemplo un vehiculo.

CitarEl acceso protegido Wi-Fi (WPA y WPA2) que admite IEEE 802.11r permite la reinstalación de la clave temporal de clave temporal (PTK) Pairwise (PTK) durante el rápido cambio de transmisión de BSS (FT), permitiendo a un atacante dentro del rango de radio reproducir, descifrar , o marcos falsos.

fuente: https://nvd.nist.gov/vuln/detail/CVE-2017-13082

CitarIEEE 802.11r-2008 o la transición rápida de BSS (FT), también llamada "roaming rápido", es una enmienda al estándar IEEE 802.11 que permite la conectividad continua a bordo de dispositivos inalámbricos en movimiento, con transferencias rápidas y seguras de una estación base a otra administrada De una manera continua. Fue publicado el 15 de julio de 2008. IEEE 802.11r-2008 se completó en 802.11-2012.

fuente: https://en.wikipedia.org/wiki/IEEE_802.11r-2008

Luego me reafirmo, ese script que habeis puesto no vale ni para tomar por culo para el comun de los mortales, ya que ahora mismo no se ni ponerte un ejemplo de routers (APs) que esten colocados en plataformas móviles y que se comporten como un cliente haciendo el roaming AP
#563
¿y esto para que vale?

el ataque es contra clientes no contra AP

Citar¿Qué sucede si no hay actualizaciones de seguridad para mi enrutador?

Nuestro ataque principal está en contra del apretón de manos de 4 vías, y no explota los puntos de acceso, sino que se dirige a los clientes. Por lo tanto, es posible que su enrutador no requiera actualizaciones de seguridad. Le recomendamos encarecidamente que contacte a su proveedor para obtener más detalles. Sin embargo, en general, puede intentar mitigar los ataques contra enrutadores y puntos de acceso deshabilitando la funcionalidad del cliente (que se utiliza, por ejemplo, en los modos de repetidor) y deshabilitando 802.11r (roaming rápido). Para los usuarios habituales del hogar, su prioridad debe ser la actualización de clientes, como computadoras portátiles y teléfonos inteligentes.

fuente: https://www.krackattacks.com/
#564
Cita de: El_Andaluz en 18 Octubre 2017, 17:50 PM
Es verdad es lo mismo que ha dicho Warcry y que tu me dijiste por privado pero te dije que me da miedo hacer eso tiene que a ver otra solución.

warcry.
Este el único problema que le veo es que se calienta demasiado el cargador cuando utilizo herramientas de crackeo para descifrar el handshake con diccionarios, se que no voy a sacar nada de momento pero así veo hasta donde se le puede dar caña a este portátil con estos programas.

A esa temperatura te aguanto a ti el portátil ?  :huh:

Para lo que lo uso si, aun lo tengo, lo tengo en el pueblo para cuando no me llevo el portatil actual.

Nunca he sido un kamikaze del diccionario, si he tenido que utilizar algún diccionario grande dirigido lo he hecho con hashcat y la grafica del pc de sobremesa.

no es lo mismo 5000 keys/s con el procesador que 100 000 keys/s con la grafica.

por cierto ahora tengo una nueva de 8 gb, no se ni las keys por segundo que me da  :P

para ver la temperatura teclea en una shell

sensors

CitarA mi esto me da cosa hacerlo lo mismo que le dije ha Simorg además lo tengo hace poco precisamente y si no llego a dejar la batería puesta la ultima vez me hubiera quemado el Portatil por dentro.


No se que tiene que ver la velocidad con el tocino, pero si me lo razonas un poco igual cambio mi manera de trabajar con los portatiles, ya que yo para alargar la bateria al maximo, siempre la tengo desmontada, vacia de carga y almacenada y siempre trabajo con el cargador sin la bateria puesta, solo cuando viajo en tren o en avion llevo la bateria, y en el ave desde que pusieron enchufes ni en el tren llevo la bateria.

CitarEntonces he estado pensando una cosa y si el problema esta aquí ?


Yo siempre le doy a la primera opción a la segunda opción no lo he probado pone algo de Ram será que soporta mas hay ?

Esa opcion es para volcar todo el contenido del pendrive a la memoria ram, y asi liberar el usb para otra cosa donde esta enchufado el pendrive.

obviamente con lo mastodontica que es wifislax, no te recomiendo esa opcion solo con 4 gb, de hecho no se si no te daría fallo por llenar completamente la ram antes de vaciar todo el contenido del pen





#565
Cita de: El_Andaluz en 18 Octubre 2017, 00:26 AM

Y me gustaría saber el porque me pasa esto ? Y Cual sería la forma de solucionar esto ?   :huh:

Una de las cosas que  hay que tener en cuenta con wifislax y distribuciones linux similares es el tema de los drivers, aunque compiles el kernel con la mayor cantidad de drivers y controladores posibles, el kernel no lo soporta todo e inculuso soportandolo no va igual de bien en funcion de un kernel u otro, esto lo habras coprobado en distintas versiones de wifislax con los adapatadores usb, mismo ordenador, mismo adaptador y no inyecta paquetes igual de una version a otra.

yo tenia un hp pavilion que en windows me trabajaba a unos 65 grados, y en wifislax me trabajaba a 82 grados, si encima le metes chicha al procesador pues imaginate la temperatura.

prueba a quitarle la bateria al portatil y a meterle caña solo con el cargador enchufado, ya que la bateria ofrece resistencia y es posible que el cargador se caliente mas por eso.

pero el principal problema es el que te he comentado.
#566
Redes / Re: Limitar conexiones y/o ancho de banda
17 Octubre 2017, 18:30 PM
mira si trae alguna pestaña que venga algo como QoS y dentro de ahí si te deja limitar por cliente.

en mi caso mi router me lo permite, eso si, vale algo mas de 300 lereles  :silbar:



MOD: Imagen adaptada a lo permitido.
#567
Cita de: engel lex en 16 Octubre 2017, 21:10 PM
el ataque no es a handshake como tal (a primer nivel) incluso no es capaz de capturar la contraseña, simplemente revela la data... aunque realmente no terminan de explicar en que punto

segun este articulo WPA Enterprise no esta afectada, pero me fio menos de estos pseudoperiodistas  :xD :xD :xD

CitarAparte de esto, es importante entender que no todas las redes WiFi se han vuelto inseguras de la noche a la mañana. En muchas empresas, por ejemplo, se utiliza WPA Enterprise, un sistema de cifrado basado en autenticación por servidor que no está afectado por el conjunto de vulnerabilidades detectadas ayer

fuente del articulo
#568
Cita de: engel lex en 16 Octubre 2017, 17:34 PM

WPA enterprise es WPA-AES autenticado por radius

ese es el kit, que la autenticacion es mediante eap y no mediante el handshake de 4 pasos

eh ahi mi duda, de todas maneras cuando saquen la herramienta que explote dicha vulnerabilidad lo pruebo contra wpe a ver que sale  :P
#569
Cita de: engel lex en 16 Octubre 2017, 16:20 PM
aparentemente ni radius se salva XD

aunque probablemente el certificado fijo si logre que tu dispositivo no se tire al agua XD

Por lo que he leido muy por encima del link que ha dejado simorg, es que la vulnerabilidad actua contra el cliente, y que linux con wpa_supplicant y por tanto android son muy vulnerables.

CitarI'm using WPA2 with only AES. That's also vulnerable?

Yes, that network configuration is also vulnerable. The attack works against both WPA1 and WPA2, against personal and enterprise networks, and against any cipher suite being used (WPA-TKIP, AES-CCMP, and GCMP). So everyone should update their devices to prevent the attack!

aqui lo que entiendo yo con mi ingles tan malo es que las redes "domesticas" y "empresariales" que utilicen WPA entiendo que PSK son vulnerables.

las redes con WPE, lo que montan son un servidor EAP, con los distintos protocolos definidos en el RFC para gestionar la conexion

Citarlos definidos por RFC de la IETF incluyen EAP-MD5, EAP-OTP, EAP-GTC, EAP-TLS, EAP-IKEv2, EAP-SIM, y EAP-AKA.

por lo que entiendo que en las redes WPE no hay handshake de 4 pasos

pero ya todo este tema me hace dudar, ya que en algun momento verificada la identidad del usuario el router le tendrá que dar la key de cifrado al cliente ...
#570
Cita de: dltmborja en 16 Octubre 2017, 10:24 AM
La llevamos clara  :xD

No deberían publicar esa información  :silbar:

¿y por que no?

esto es la guerra de la espada contra el escudo, cuando hay un escudo fuerte, fabrican una espada mejor que quiebra el escudo, ahora toca fabricar un escudo mejor que proteja de la espada.

por tapar las cosas, el escudo no va a ser mas resistente, y quien tenga la espada nos va a jo.der a todos, solucion, se publica la vulnerabilidad, la observamos y si solo afecta al sistema de clave precompartida, ya he dado la solucion de montar un radius y pasar a WPE para ponernos "a salvo"