Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - P4nd3m0n1um

#291
alist3r Ponle cordura a tus mensajes, este es un tema serio.

MAC: 98:8B:5D
SSID: Orange-LLNN (Letra = L, Numero = N)
CLAVE WPA2|WPA: NAAAFANNNFENNNANCFNNNNNFNC | NNNBNDNCDCNN (Numero = N)
#292
tomando en cuenta eso, teniendo un router ya bloqueado es imposible conectarse con el pin REAL desde ese equipo (por ejemplo Alfa 1W) con el cual realizamos el ataque e igual con por ejemplo un equipo TP-Link que nunca vio la RED. Desbloqueado cualquiera de los dos se conectan, pero a la hora de estar bloqueado ninguno se puede conectar, por ende la medida de seguridad de bloquear la entrada de pin perjudica más al usuario que quizas lo utilice y al mismo atacante.. al atacante? ajja  :laugh:
#293
Cita de: elsevi en  7 Febrero 2013, 04:05 AM
alist3r : La verdad que cuidad bien sus routers por que todavía no se ha podido sacar ninguna clave orange WPA2 ni siquiera por WPS todavía o si se abra sacado abran sido muy pocas, por que como ya sabemos tiene un mecanismo de defensa preparado para este tipos de ataques osea que los mismo que han echo los routers de orange tenia que saber que tenia este tipo de vulnerabilidad en algunos modelos de estos router por ejemplo en los sagem todavía no he sacado ninguna clave por WPS que yo sepa y ya son modelos antiguos de livebox.

De todas manera no creo que demomento se entretenga orange a atapar esa vulnerabilidad por que todavía no han sido muchos router de orange los afectados por este tipo de ataques a lo mejor cuando pase mas tiempo si taparia este abujerito. :laugh:

Ya eso cambio jajaj tengo un dato de una WPA2 con la contraseco hex. De Orange
#294
Cita de: P4nd3m0n1um en  7 Febrero 2013, 03:13 AM
yo la tengo desde el 2007 y viene con el (1).. osea la de arriba.

Es la de 500mW, no es la alfa 1W

Cita de: puntillero en  7 Febrero 2013, 13:19 PMComo que cuando detecte ataque responda de forma negativa a todos los pines preguntados..

si seria así no podrías conectarte normalmente por WPS.
#295
Cita de: floss en  5 Febrero 2013, 11:03 AM
usb alfa network

Mikrotik RB751U y olvídate.
#296
Cita de: alist3r en  7 Febrero 2013, 03:12 AM
bromeas? parece que fue ayer cuando estabamos en seguridadwireless viendo como algunos gurus del tema sudaban tinta para impedir que los routers se autoactualizaran al conectarlos a la linea y con ello se cerraran algunos backdoors que se habian descubierto.

are you sure, mannnnn???

willy tuve años routers de esos y nunca en su uso se actualizaron, aparte con la simple razón que porque no todos los routers tienen el famoso TR-069? tiendo un thomson actualmente ni figura dicho protocolo aparte de que los thomson ni en modo administrador puedes encontrar la configuración avanzada, por terminal esta disponible pero en 3 años de uso nada, tuve que actualizarlo yo.. faking telefonica.

Mismo Tp-link lanzo una actualización para la serie de routers nuevos evitando el ataque al WPS, cosa que al actualizar "NO SE DES-HABILITA" y al realizar el ataque tarda un poco pero sin problemas.. como que la solución no es esa..

Aparte orange es solo un nombre, hay muchos routers diferentes.. diferentes firms..
#297
Cita de: malamadre67 en  6 Febrero 2013, 10:28 AM
robeiniesta90...la antena alfa de abajo a la izqda es la awuso36h....la compré hace años(4 ó 5),cuando por aquí ni se veían....y costaban 50 euros.

yo la tengo desde el 2007 y viene con el (1).. osea la de arriba.
#298
ya nadie utiliza el TR-069 ajaja aparte que ya ni viene en los routers.. algún que otro adcl tiene pero hasta ahí nomas.. aparte poco le importa a las compañías estas vulnerabilidades, pues seguimos viendo wep por todos lados.. aparte solo quieren vender, el servicio si te lo roban arreglate.
#299
@zepedro: Bien, principalmente te inicia la gui grafica o se queda colgada? recuerda verificar que tengas todas las dependencias requeridas. Para solucionar el  "Xlib: extension "RANDR" missing on display ":0.0", tienes que editar el archivo:

sudo gedit /etc/X11/xorg.conf

y añadir al final:

Section "ServerFlags"
Option "RandR" "on"
EndSection


Luego por parte de los RM, posiblemente utilizaste algún diccionario personalizado, este lo que hace es compensar creando archivos en el directorio base para luego copiarlos al de reaver y realizar el ataque directo desde ese archivo, luego una vez que se copia el archivo se elimina del directorio base correspondiente para no dejar basura.

Luego por parte del "xterm: Can't execvp -i" pueda que no tengas las dependencias requeridas instaladas, pues por un X motivo no encuentra al Reaver Instalado.

@elsevi Como el otro pero le cambias el nombre al archivo.

Gambas2:
sudo ./WPSCrackGUI-v1.2.3-BETA-GAMBAS2.gambas

Gambas3:
sudo ./WPSCrackGUI-v1.2.3-BETA-GAMBAS3.gambas
#300
@puntillero seguro que llegaste a los 10.000, porque el diccionario normal trae 999 primeros 4 digitos.. XXXX.. tendrías que tenerlo ya en 99% colgado.

@adrihamel principalmente habría que ver el chipset, en si de esa mac no tengo ningún dato en particular así que debe de ser nueva.