Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - warcry.

#621
como dijo Ortega y Gasset : "Yo sostengo que el problema catalán, como todos los parejos a él, que han existido y existen en otras naciones, es un problema que no se puede resolver, que sólo se puede conllevar, y al decir esto, conste que significo con ello, no sólo que los demás españoles tenemos que conllevarnos con los catalanes, sino que los catalanes también tienen que conllevarse con los demás españoles"

en definitiva, es un problema para el que no hay solución. solo queda la imposición por la fuerza de la voluntad de una mayoría, contra la voluntad de una minoría. (40 millones de españoles - 7,5 millones de catalanes)

o la opción que mas me gusta: EDITADO. Las armas blancas para los salvajes de la prehistoria, el diálogo y el respeto es más efectivo para resolver conflictos en la sociedad moderna (o eso dicen algunos xD)
#622
Redes / Re: Diferencia entre un switch y un hub.
8 Septiembre 2017, 09:35 AM
Cita de: engel lex en  8 Septiembre 2017, 01:08 AM
Agregando que

dudo que hoy dia aun existan HUB (ya hace unos 15 años que no veo algo similar), debido su funcionamiento causaban colisiónes y aumentaban el ruido transmitido (eran dispositivos analógicos)

Pues aunque no te lo creas son dispositivos cada vez mas demandados por el tema de seguridad informatica.

si tu a la entrada de un router pones un hub, con el troncal del switch al exterior en una boca, el troncal del router en otra, te quedan un monton de bocas para introducir distintos tipos de sondas pasivas.

esto lo haces con un switch tambien, con el portmirroring, pero a diferencia de un hub el switch solo te proporciona una boca en portmirroring lo que es igual a solo una sonda.
#623
Hacking Wireless / Re: ataque wifi hermano gemelo
5 Septiembre 2017, 21:22 PM
Cita de: Sh4k4 en  5 Septiembre 2017, 00:28 AM
no sabes quien soy ni que se, ademas de insultar, atacar y al parecer tener mal genio no veo mucho de ti, si eso si se ve sino lee tus mensajes como te responden, eres odioso

seré odioso porque al que plantea una duda hay que responderle con conocimientos, no inventándose las cosas como haces tu (aparentando conocer algo que desconoces).

Citar
difiero seria cuestion de varios factores y no creo que tarde tanto, en la prueba ya echa de hacer deauth a un AP que cambia de canal o simplemente reinician o resetean cambiandole el canal funciona la tecnica y es practica ya la eh puesto practica... si solo supieras un client y ves a que se conecta en tiempo real con un dumpeo y cambias el deauth verias que esto funciona pero en fin sera cuestion  de hacer la prueba no?

ahora supones, en el post de antes lo afirmabas

Cita de: Sh4k4 en  2 Septiembre 2017, 19:18 PM
si espias al ap victima o multiaps y creas lista de clients es solo cuestion de seguirlos a ellos (a que ap se conectan) y darles ataque, solo 2 adaptadores uno vigilara a tus clients a donde van de ahi un criterio basico de eliminacion de clients y ver que AP es el de NOW y el segundo listo atacara sin piedad a dicho nicho de conexion, alguna solucion mejor que cambiar tus macs y vivir cambiando tus dispositivos y "la tecnica mas efectiva es bajar intensidad limitar señal bloquearlas en exteriores y vivir dentro de tu burbuja wifi, si eso es la mejor y mas efectiva tecnica" ok nada infalible pero que lo es hoy a dia a un tempest atack? la mejor es no usar internet y claro, demostrarle al atacante que tu sabes del intento del evil ap y de seguir asi podras denunciarle y rastrearle, salu2!  ::)

y claro induces a error al "ayudado"

para tu informacion, el salto de canal no es el mismo caso del salto de ap.

en el caso del canal, tienes fijado el blanco (ap) y haces deauth con el cambio de canal, bien directamente escuchando al ap, o bien directamente programando un deauth secuencial en todos los canales. El cliente tarda en asociarse por lo que el ataque es efectivo, porque incluso antes de estar asociado ya esta recibiendo ataques deauth

en el caso del roaming ap, tienes que seguir al cliente, ver a quien se asocia, y lanzar el deauth con un nuevo ap (bssid)

cuando airodump-ng muestra el cliente "asociado" puede llevar asociado perfectamente de 5 a 10 segundos, tiempo suficiente para cargar webs y navegar.

al contrario que tu, yo tengo la capacidad de elaborar un script que haga lo que tu dices, de hecho he hecho mis pruebas al respecto, y como ya he afirmado solo ralentiza la carga de las webs en los clientes, principalmente móviles, porque con los navegadores de los pc con el autocargado es prácticamente inapreciable.

ahora bien, si te estas descargando archivos es una jodienda porque te interrumpe las descargas.

en definitiva, el que quiera llevarme la contraria en este campo, que me de pruebas, ahi esta el vídeo de como hago el roaming ap, que me dejen la aplicación, script o lo que sea que consiga tumbar por completo la navegación por internet de los clientes, y me comprometo a probarlo y si es efectivo ese ataque, retractarme de lo que aquí pongo.

Citar
al orden del post y no seguir dandole offtopic mejor termino contigo y es ignorarte ya que es lo mas sano, repito creerse mucho y bajar a todos es lo peor: es poder+ignorancia=prepotencia, nadie sabe todo pero si saber respetar a los demas, apreciar sus ideas y por mas tontas que parezcan darles una oportunidad, nunca sabes donde vendra la inspiracion para alguien y logre lo que tu o yo logremos jamas, no necesito probarte nada ni mucho menos, be happy, aprende a decir si podria ser y quizas sepan mas que yo, lo admito yo a todo pulmon, en serio no te hace daño, es una comuidad para ayudarnos, aprender, equivocarnos y experimentar, no todos los experimentos funcionan y si te das la oportunidad hazlo por que te gusto no porque no logras ver mas que una mirada al estilo dr house a todo mundo del wifi, este mundo wifi es muy variable tanto como la vida misma por eso no existe el adaptador perfecto por que a ojos de todos, todo es diferente,  salu2 warcry, adiu


a mi me parece perfecto, pero de cara al resto de usuarios del foro, no es lo mismo afirmar como haces dando las cosas por sentado, que suponer que pasaría en base a los conocimientos que tienes.
#624
Hacking Wireless / Re: ataque wifi hermano gemelo
3 Septiembre 2017, 10:01 AM
Cita de: Sh4k4 en  2 Septiembre 2017, 19:18 PM
si espias al ap victima o multiaps y creas lista de clients es solo cuestion de seguirlos a ellos (a que ap se conectan) y darles ataque, solo 2 adaptadores uno vigilara a tus clients a donde van de ahi un criterio basico de eliminacion de clients y ver que AP es el de NOW y el segundo listo atacara sin piedad a dicho nicho de conexion, alguna solucion mejor que cambiar tus macs y vivir cambiando tus dispositivos y "la tecnica mas efectiva es bajar intensidad limitar señal bloquearlas en exteriores y vivir dentro de tu burbuja wifi, si eso es la mejor y mas efectiva tecnica" ok nada infalible pero que lo es hoy a dia a un tempest atack? la mejor es no usar internet y claro, demostrarle al atacante que tu sabes del intento del evil ap y de seguir asi podras denunciarle y rastrearle, salu2!  ::)

te pones a postear como un loco en los temas wireless y no tienes ni puñetera idea de lo que hablas.

con dos adaptadores (uno escuchando y otro desautenticando) te vas a comer un colin, porque el cliente saltara de un ap a otro sin problema, y el cliente salta mas rapido que lo que tu tardas en volver a localizar donde ha saltado y volver a lanzar el ataque deauth.

con ese sistema que propones puedes ralentizar la conexion al cliente, pero nada mas.

a ver si aprendes un poquito que te las das de listo y no tienes ni pajolera idea de lo que hablas.

Cita de: regalosorpresa en  2 Septiembre 2017, 23:26 PM
dices que tienes un router que tiene para 16 ssid que marca es porque los que veo solo tienen para dos

en mi casa tengo montado un sistema con un router neutro mas el router del ISP en cascada para que me de telefonia ip.

el router neutro es un asus que me permite 1 ap en 2,4 + 3 redes invitadas en 2.4 = 4 ap,s en 2,4
también me permite 1 ap en 5 ghz + 3 redes invitadas en 5ghz = 4 ap,s en 5 ghz

el router del isp es el router del video de mi anterior post que me permite 4 ap,s en 2,4 ghz

luego sumando son 8 ap,s en el router asus y 4 ap,s en zte igual a 12 ap,s

por lo que no son 16 como puse anteriormente, ya que conte los del asus y multiplique por dos, pero este zte que tengo no tiene banda de 5ghz por lo que no tiene otros 4 ap,s en esa banda.

pero vamos para el caso que nos ocupa, a ver quien es el guapo que me putea si levanto los 12 ap,s a la vez  :xD :xD :xD
#625
Hacking Wireless / Re: airmon-np Problema
2 Septiembre 2017, 00:20 AM
tiene pinta de permisos o bien el diccionario esta corrupto.
#626
Cita de: El_Andaluz en  1 Septiembre 2017, 18:40 PM
... porque no lo pruebas ?

mi tiempo es limitado, por eso, leo por estos lares a ver si alguien cuenta algo interesante, para no perder el tiempo.

de probar como te he dicho probare el reaver 1.6 contra los router zte, eso me parece interesante
#627
Cita de: El_Andaluz en  1 Septiembre 2017, 18:02 PM

Porque  has tenido que parchear tantas veces esas versiones, entonces la que yo he puesto no lo has probado no puedes todavía decir que la has parcheado hasta que no la pruebes ? Digo yo. :¬¬

Esta versión es Reaver 1.5.4


lee bien ¿Donde he puesto que yo he parcheado nada? LOS AUTORES DE REAVER 1.5 SON LOS QUE HAN PARCHEADO HASTA 4 VECES

CitarPero para instalarlo necesito Internet dentro del Wifislax  ? O existe algún modulo ? Para mi es mas fácil un modulo.

MADRE MIA, SI NO ESTUVIERAS TANTO POR EL OFFTOPIC

te descargas del git el reaver

abres una consola y tecleas

save-changes

lees y das enter

sin cerrar esa consola,  ahora abres otra consola y vas al directorio donde te has descargado el reaver 1.6

tecleas
./configure
make
make install


ahora vuelves a la consola en la que tenias abierto el save-changes y le das a enter, y automáticamente te crea una carpeta con los cambios en el escritorio, ahora boton derecho sobre la carpeta y crear modulo xzm y ya tienes tu modulo en el escritorio con el reaver 1.6

Citar
Ya hay una diferencia se le ha cambiado el argumento que sale por defecto pero no entiendo bien para que sirve eso ya luego lo demás no se.


tendrás que ser mas técnico, porque eso no me vale, el que cambie la nomenclatura no significa que haga algo diferente DE UTILIDAD con respecto a la version 1.4
#628
no he trabajado con esa versión de reaver

¿cuales son las diferencias de la versión 1.5.x con respecto a la 1.4?

ya sabes que usuarionuevo (creador de wifislax x64) es un fanboy del ultimo kernel, y del ultimo paquete. Yo estoy en contra de esto, ya que no siempre lo ultimo es lo mejor, y ese reaver tiene 4 subversiones, osease 1.5/ 1.5.1/ 1.5.2/ 1.5.3 y 1.5.4 luego muy fino no les ha quedado cuando han tenido que parchearlo 4 veces.

como te puse en el post de @wozsoft, reaver 1.6 si me parece una opción interesante al poder dejar el pin vacío, lo cual revienta los ZTE H108N, ZTE H218N y ZTE H298N que son los que suministra por ejemplo jazztel (esto no lo he probado pero es lo que pone el post)

como digo no se exactamente las diferencias entre 1.4  y las versiones 1.5.x alguna habrá supongo, pero a priori no he leido nada interesante que hacer con reaver 1.5.x que no se pudiera hacer con el reaver 1.4
#629
Hacking Wireless / Re: ataque wifi hermano gemelo
1 Septiembre 2017, 17:12 PM
Cita de: AlbertoBSD en  1 Septiembre 2017, 16:22 PM
Valla interesante el video, aunque al rededor del minuto 3:55 el aireplay Dice "Waiting beacon  for BSSID XX..."

En ese es un momento no determinado ya que si existe algun cliente en el AP Prueba2 y un cliente en AP Prueba1 el Aireplay en mon1 podria recibir tanto un beacon frame de cualquiera de los 2 APs y asi procederia a desconectar a uno AP o al Otro, entonces no habria una defensa efectiva.

no he entendido ni jota de lo que quieres decir aquí.

el ataque aireplay, simula la mac del router, y envía paquetes deauth contra el cliente, o broadcast (todos los clientes) como si fuera el ap original.

el ap virtual tiene distinto bssid, por lo que aireplay no puede desautenticar a la vez a clientes de un ap y de otro.

Citar
Ademas un atacante se daria cuenta de las MAC duplicadas y si cuenta con mas de una interfaz Wireless como en el video podria, de autenticar en mas de una interfaz al mismo tiempo.

Saludos!

lo que se duplica es el essid (nombre de la red) para hacer el roaming, NO SE DUPLICA LA MAC para hacer el ap virutual, tiene distinta mac

con varios interfaces evidentemente podrías desautenticar varios ap virtuales a la vez, pero cualquier router perrillero que te suministra cualquier compañía ya viene con firmware para crear varios ap,s virtuales, redes invitadas o como quieras llamarlo

ejemplo este de jazztel te viene con 4 ap,s (minuto 1:01)

[youtube=640,360]https://www.youtube.com/watch?v=gTq6bYNG2l8[/youtube]

el que tengo yo en casa tengo para 16 redes invitadas ¿tienes 16 adaptadores para putearme? y materiales asociados como hubs usb, ya que no creo que tengas 16 puertos usb en el portátil.

hoy por hoy esta es la técnica mas efectiva para evitar el deauth y los ataques ev¡l twin, ya que mientras el dispositivo cliente vaya saltando y se conecte automáticamente a los routers legítimos, el usuario no tendrá nunca corte de conexión "apreciable" y por tanto no se vera necesitado de clickar en el fake ap que se crea con la web falsa.
#630
Hacking Wireless / Re: ataque wifi hermano gemelo
1 Septiembre 2017, 15:07 PM
1. el ataque no se detiene, hasta que quien lo lanza quiera pararlo.

2. el ataque de desautentificacion solo funciona en wifi, luego si conectas el pc por cable ERES INMUNE A ESTE ATAQUE (no hace falta desconectar el wifi)

si quieres defenderte por wifi, lo mas eficaz es esto

[youtube=640,360]https://www.youtube.com/watch?v=MiEesbe-xS8[/youtube]