Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Sh4k4

#261
para que lo necesitas?
#262
sino encuentras informacion en cuanto al chip tambien puedes abrirlo y sacarte de dudas... con cuidado o romperas el agarre plastico ya sabes si se rompe siempre esta usar algo de pegamento...
#263
Citar
Nombre: 802.11n USB
Fabricante: Ralink Technology Corp.
que chip es? RTXXXX?
#264
Citarquise decir que en el whireshark solo veo los paquetes que salen de mi pc , y no puedo ver los paquetes que salen de las otras pc (que son mias) ,  solo me aparecen paquetes de las demas pc cuando lanzo un ping . el whireshark lo estoy probando en windows y en kali por medio de una maquina virtual , cuando digo por defecto es que no toquetie el router y que enchufe mi tl-wn200nd a la pc y tampoco toquetie nada
vale ahora se entiende muy bien, por lo que veo el problema es en la mitad... si te pones a pensar como funciona todo el esquema podras ver el error, de tu SO o las tools que uses o tu chip soporte modo promiscuo o no... eso es independiente de este error, son 3 pasos por asi decirlo, que no necesariamente van en orden pero si es la estructua y base de lo que uno hace al sniffear...
que hace el wireshark? por que crees que no ves esos paquetes? que hace falta para solucionarlo? como dirian en backtrack: "Entre mas silencioso seas, mas podrás escuchar", que decia mitnick ante lo que es el poder? es informacion y como se obtiene la informacion?... bueno ahi va la cosa y la solucion a tu problema, te invito a que aprendas el proceso, lo tecnico y no solo lo practico para que aprendas de verdad y sepas que es lo que estas haciendo, sino bueno... suerT!  ::)

pd: no olvides los trucos aprendidos en vietnam....

CitarEn windows si se puede capturar en modo promiscuo utilizando el wireshark...capture/options/use promiscuos mode in all interfaces. Fijate tambien tener la ultima version de winpcap que tambien puede ser un factor de errores.
Claro que se pueda no discutimos si se puede o no, solo si este adaptador puede o no entrar en modo promiscuo(quien tenga uno a la mano favor de probar y avisar), segun creo recordar estoy un 70% seguro de que ese chip si funciona en tanto en linux como win2, version de winpcap? errores o horrores? jeje bueno eso y de por si se traba mucho no soporta digamos "muchos clientes en la barra" ademas de que el modo no sea adapta, hay otros drivers asi que cuestion de uso o razon... tools?... salu2!!
#265
Citarestoy practicando con el whireshark y solo me escanea mi host y mis otros host , o solo aparece cuando lanzo un ping y me aparece el protocolo icmp pero ninguno que sea http , si me pueden ayudar se los agradezco , disculpen si hay metadata y desde ya muchas gracias a todos
what? no entiendo lo primero

Citarel wireshark lo corro desde windows y aveces con kali y mi router es un Cisco DPC2420  nose que mas aportar, digamos que esta intalado todo por defecto
a que le llamas todo por defecto? que tools usas?, lo basico es el chip no el adaptador en si, de ahi buscar drivers y claro que el modo corresponda al SO prueba uno a la vez... sino te haras bolitas y enredos... lo mejor linux es mas probable pero windows tambien va creo.. es un RT3070 a 1/2watt si mal no recuerdo y de donde a donde va tu sniffeo quizas por ahi va la cosa... ojo :rolleyes:
#266
Simple averigua el user y pass de la configuracion de tu router:
-Estan pegadas en una pegatina en el mismo router
-Llama a tu provedor de internet y ellos te podrian ayudar o no...
-Investiga en base a la marca y modelo del router en internet sobre ese usuario y password
Esto obvio sera cableado sino no tendras acceso a la configuracion del router, esto es suponiendo que esta default y que pasa si alguien lo cambio y no lo recuerda(s)? bueno....volvemos a los mismo: dale RESET, que la configuracion se pierde? bueno podrian perderse dependiendo del router... algunos tienen la configuracion basica y  la de fabrica haciendo que la de fabrica se mantega aun que le des reset pero si el router es independiente configurado de cero... entonces considera otra opcion como darle reset y antes buscar como volver a configurar... como dicen hay muchos tutoriales, videos y mucha ayuda en estos foros y claro tu compañia de internet tambien puede ayudarte acercate a ellos para comentarles quizas hasta ellos puedan darte alguna ayuda o guiarte a reiniciar tu router y que explotes al maximo tu AP salu2! y SuerT!  ::)
#267
Citarhe utilzado varios metodos en wifislax tanto en 4.9 como el 4.10.1 pero ni Linset ni los otros progamas me dan la clave
claro que funcionan solo mete la clave en el diccionario y listo!!
#268
CitarPero realmente no me interesa mi seguridad, si se conectan les sniffeo todo
El que usen o hallan entrado en tu red wifi sin tu permiso no te da derecho a sniffear sus datos, dejate de acciones "justiciero" llama a la policia o estaras incurriendo en un delito...
#269
Citarsi quieres ver quien está conectado puedes ejecutar en el Símbolo del Sistema el comando "net view" para mostrar los equipos conectados a tu red wifi
falso este comando te va para ver que es lo que comparten los equipos que estan conectados a tu red... estan conectados pero no comparten nada? entonces no apareceran...
https://support.microsoft.com/es-mx/kb/141229/es

Si quieres ver quiene esta conectado escanea las IP por ejemplo o algun otro protocolo el Wireless Network Watcher ayuda bastante y tiene muchas opciones de escaneo ademas de ser gratuito(free) asi que no hay pretexto....

CitarCuando ejecutes "net view" y veas los equipos conectados, si ves alguno raro, debes ejecutar "shutdown -i" y agregas el nombre del equipo a expulsar de tu red.
Ya lo dijo beholdthe sino tienes los permisos simplemente no se puede...

Lo del cambiar el SSID y ocultarlo siempre es posible obtenerlo ademas de que la mac addres del AP lo delata, filtros de ip y macs no ayudan mucho solo atrasan al atacante un poco como lo antes mencionado, actualizar es de cajon todo se debe actualizar SO, AVs, Firewalls, AntiMalwarez, Router/AP, Drivers, cambiar contraseñas por robustas periodicamente cada X tiempo a WPA/2 de caracteres especiales y largas keys, no usar default, desactivar interfaz remota obvio tambien y darle off al wps... vamos que si aun asi sigue capaz te a colado un troyano y ve todo lo que tecleas ademas de claro algo que se nos haya pasado... de ultimas ya sabes desactivas el wifi y cablea eso terminara con ese problema... sino ya sabes a seguir buscando...
#270
CitarPROBLEMA:
   Buenas tardes, necesito saber si hay alguna forma de obtener un LISTADO DE CONTRASEÑAS INCORRECTAS cuando alguien quiera acceder a MI Access Point.

INFORMACIÓN:
   Tengo un router TP-Link WR941ND y tengo el presentimiento de que intentan crackearme la contraseña por inducción (probando a mano). Quiero saber si es un vecino conocido u otro que no conozco. Por lo que, si pone contraseñas con mis nombres, mis fechas de nacimiento o eso me doy cuenta que es un conocido, sinó serán las básicas como 12345678 y es un desconocido.
   Para eso necesito ver las que van probando. Seguro que como mi router es "familiar" no se va a poder programar. Pero puedo conectarlo por cable a mi notebook con Kali Linux y simular que mi laptop es el router.

IDEA:
   Programo en Python, C o Java si es necesario. Tendría que montar un punto de acceso falso con contraseña WPA2 que guarde las password que hayan intentado. Si ya hay un soft, mejor.
Muchas gracias!
Buenas, te refieres acceder a tu Wifi o a la config. del router? para acceder a tu config de tu router necesariamente tiene que estar conectados a tu red sea como sea... de ahi hay muchas formas de obtener esas "contraseña(s)", pero listar de contraseñas incorrectas? bueno en algunos routers depende de cada cual, algunos tiene logs, otros umbral de intentos: 3 intentos y se bloquean 5 mins, etc..., vulnerabilidades, bypass, exploits que te dan acceso y demas truchallas... pero registro de esto no hay... o si lo soporta el router si... vamos que te toma actualizar y ver que hace ese TPLINK y hasta donde pueda hacer lo que quieras, ademas de cambiar contraseñas periodicamente y ver si alguien anda espiando o trata de robar tu usuario y contraseña....

intentos para acceder ala red wifi?... depende si es wpa con obtener un handshake ya lo tendra en su pc y tardara varias vidas (si es robusta la key) en descifrar... y si tienes la constumbre de cambiarla cada mes como yo, entonces practicamente nunca podra... ver sus intentos? no... que pass prueba? nop... a menos que quieras capturar cada handshake de tu red wifi, donde intenta asociarse y conectarse claro que tendrias que diferenciar y  crear soft especial ademas de la obvia razon de que no podrias crackear sus handshake... simular un router? crear un gemelo? bueno pero estos se conectarian y claro verian el intento de conectarse... creo no es el camino.. deja la guerra para algo mas importante, mejorar tu seguridad mantente al tanto de los bugs y vulnerabilidades, actualiza y escanea tu red periodicamente para ver quien esta conectado nada mas y claro cambiar contraseñas cada X tiempo... nada mejor que usar una buena defensa para empezar si esta(s) personas atacan tu ya veras como actuar o llamar a la policia, cada 2 que 3 aparece alguien denegando tu red wifi y nada mejor que pases a cable 2-3-4-5 semanas y listo el intruso se aburrio y perdio el tiempo... ademas claro de mas cosas que puedes hacer para no ser victima de estas personas... deterinar si es un familiar o un vecino no creo sea tan determinante con ver que contraseñas intenta par adar acceso a ti, mas bien seria cuestion de orientar o rastrear la señal que intenta acceder.... la deduccion ayuda pero no es infalibre mi sherlock homes..... :-X