para que lo necesitas?
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCitarque chip es? RTXXXX?
Nombre: 802.11n USB
Fabricante: Ralink Technology Corp.
Citarquise decir que en el whireshark solo veo los paquetes que salen de mi pc , y no puedo ver los paquetes que salen de las otras pc (que son mias) , solo me aparecen paquetes de las demas pc cuando lanzo un ping . el whireshark lo estoy probando en windows y en kali por medio de una maquina virtual , cuando digo por defecto es que no toquetie el router y que enchufe mi tl-wn200nd a la pc y tampoco toquetie nadavale ahora se entiende muy bien, por lo que veo el problema es en la mitad... si te pones a pensar como funciona todo el esquema podras ver el error, de tu SO o las tools que uses o tu chip soporte modo promiscuo o no... eso es independiente de este error, son 3 pasos por asi decirlo, que no necesariamente van en orden pero si es la estructua y base de lo que uno hace al sniffear...
CitarEn windows si se puede capturar en modo promiscuo utilizando el wireshark...capture/options/use promiscuos mode in all interfaces. Fijate tambien tener la ultima version de winpcap que tambien puede ser un factor de errores.Claro que se pueda no discutimos si se puede o no, solo si este adaptador puede o no entrar en modo promiscuo(quien tenga uno a la mano favor de probar y avisar), segun creo recordar estoy un 70% seguro de que ese chip si funciona en tanto en linux como win2, version de winpcap? errores o horrores? jeje bueno eso y de por si se traba mucho no soporta digamos "muchos clientes en la barra" ademas de que el modo no sea adapta, hay otros drivers asi que cuestion de uso o razon... tools?... salu2!!
Citarestoy practicando con el whireshark y solo me escanea mi host y mis otros host , o solo aparece cuando lanzo un ping y me aparece el protocolo icmp pero ninguno que sea http , si me pueden ayudar se los agradezco , disculpen si hay metadata y desde ya muchas gracias a todoswhat? no entiendo lo primero
Citarel wireshark lo corro desde windows y aveces con kali y mi router es un Cisco DPC2420 nose que mas aportar, digamos que esta intalado todo por defectoa que le llamas todo por defecto? que tools usas?, lo basico es el chip no el adaptador en si, de ahi buscar drivers y claro que el modo corresponda al SO prueba uno a la vez... sino te haras bolitas y enredos... lo mejor linux es mas probable pero windows tambien va creo.. es un RT3070 a 1/2watt si mal no recuerdo y de donde a donde va tu sniffeo quizas por ahi va la cosa... ojo
Citarhe utilzado varios metodos en wifislax tanto en 4.9 como el 4.10.1 pero ni Linset ni los otros progamas me dan la claveclaro que funcionan solo mete la clave en el diccionario y listo!!
CitarPero realmente no me interesa mi seguridad, si se conectan les sniffeo todoEl que usen o hallan entrado en tu red wifi sin tu permiso no te da derecho a sniffear sus datos, dejate de acciones "justiciero" llama a la policia o estaras incurriendo en un delito...
Citarsi quieres ver quien está conectado puedes ejecutar en el Símbolo del Sistema el comando "net view" para mostrar los equipos conectados a tu red wififalso este comando te va para ver que es lo que comparten los equipos que estan conectados a tu red... estan conectados pero no comparten nada? entonces no apareceran...
CitarCuando ejecutes "net view" y veas los equipos conectados, si ves alguno raro, debes ejecutar "shutdown -i" y agregas el nombre del equipo a expulsar de tu red.Ya lo dijo beholdthe sino tienes los permisos simplemente no se puede...
CitarPROBLEMA:Buenas, te refieres acceder a tu Wifi o a la config. del router? para acceder a tu config de tu router necesariamente tiene que estar conectados a tu red sea como sea... de ahi hay muchas formas de obtener esas "contraseña(s)", pero listar de contraseñas incorrectas? bueno en algunos routers depende de cada cual, algunos tiene logs, otros umbral de intentos: 3 intentos y se bloquean 5 mins, etc..., vulnerabilidades, bypass, exploits que te dan acceso y demas truchallas... pero registro de esto no hay... o si lo soporta el router si... vamos que te toma actualizar y ver que hace ese TPLINK y hasta donde pueda hacer lo que quieras, ademas de cambiar contraseñas periodicamente y ver si alguien anda espiando o trata de robar tu usuario y contraseña....
Buenas tardes, necesito saber si hay alguna forma de obtener un LISTADO DE CONTRASEÑAS INCORRECTAS cuando alguien quiera acceder a MI Access Point.
INFORMACIÓN:
Tengo un router TP-Link WR941ND y tengo el presentimiento de que intentan crackearme la contraseña por inducción (probando a mano). Quiero saber si es un vecino conocido u otro que no conozco. Por lo que, si pone contraseñas con mis nombres, mis fechas de nacimiento o eso me doy cuenta que es un conocido, sinó serán las básicas como 12345678 y es un desconocido.
Para eso necesito ver las que van probando. Seguro que como mi router es "familiar" no se va a poder programar. Pero puedo conectarlo por cable a mi notebook con Kali Linux y simular que mi laptop es el router.
IDEA:
Programo en Python, C o Java si es necesario. Tendría que montar un punto de acceso falso con contraseña WPA2 que guarde las password que hayan intentado. Si ya hay un soft, mejor.
Muchas gracias!