Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Sh4k4

#351
Hacking Wireless / Re: AP exploit remoto
8 Enero 2015, 05:56 AM
habra quizas algun 0-day pero vamos que haya o no, lo unico que debes hacer es protegerte y analizar tu red... no queda de otra, si hay para el d link dir 300, que conlleve la mac propiamente no pero si se mezclan varios tipos de ataques comprometedores, actualiza tu firmware.
#352
CitarTrucos aprendidos en vietnam xD!!!

truco:
captura trafiko definido al SSID que quieras, de ahi prepara un ataque A2 dirijido hacia ti y estimula el trafiko con un A1, ahora dispara el A2 y cuando veas que bajen los IVS intenta con otro hasta que el trafico se estabilize en ocasiones de 6-8 y tambalea pero a veces hasta 400-600 ivs/s funcionando en ocasiones incluso sin clientes conectados, no uses A0 en vez de A1 por que envenenaras el paquete del A2 pero si puedes usarlo con otros generadores de trafico, A3 no sirve mucho pero sirve en pocas ocasiones, A4-6-7 necesitan algo de trafico en la wifi, usalos!

Otro truco es usar el wess al paralelo con tus ataques, ya que mete un A1 mas especializado. jeje haber kien gana tu o el  :D, guarda tus ivs y continua otro dia hasta generar tus primeros 5k para iniciar el crack y cada 5k de ahi en adelante.

Otro mas es... usar varios dispositivos para generar mas trafico todos chambeando unidos por un hub de 7 puertos 2.0 1 para la captura y los otros 6 haciendo los ataques.... claro si tu economia lo permite y la señal es buena.

salu2!! ea ea!  8) happy hacking

Un copy and paste de lo que escribi en another forofo hace 3 añejos pero interesantes ojala te sirvan creo lo mejor es experimentar para aprender ya que cualquier kid se sigue los pasos y al ver que no consigue nada se va a los enlatados y se va, sin aprender nada y sin saber ni por que falla... ni que ah hecho... si si dale format ...  dale y muxa suerT!   ::)  ;D  :xD

Nota: El primer ataque es uno de varios ataques especiales que conjugo, cada router reacciona diferente... si sabes analizarlo encontraras el patron para poder explotarlo al maximo, no por nada abuso de la frase "No existe ningun WEP key que se me resista..." y no por nada WEP no es seguro pero valla que algunos se resisten aun con tu clasico A1+A3 y son duros de roer... asi que suert en tu entramado y dale que tienes toda la suite aircrack para experimentar y otras mas....  ;)
#353
Si ademas el ataque falsa authen e inyeccion es algo obsoleta digo si funciona en algunos routers pero no en todos, como decia engel lex usa otros ataques o usa sus variantes... y si se pueden generar IVs sin clients la cuestion es la tecnica que usas... yo usar una mia personal jojojo pero cada quien experimenta en wep key ademas es divertido!! aprende que hace cada ataque y cada variante, siempre con el permiso del dueño de la red o que sea tuya  ;D
#354
Hacking Wireless / Re: AP exploit remoto
7 Enero 2015, 05:29 AM
Ok puede ser, si la mayoria son vulnerabilidades en la red, para acceder al system web del router y si necesitas una ip y estar logeado...

Las remotas WAN ya usan escanear un rango de ips, ya de un bypass se tratara para acceder pues acceden e identifican la red y ven que exploit a nivel red pueden ejecutar, si el usuario que generalmente es admin-root les de privilegios para hacer lo que deseen desde infectar el firmware en algunos APs o envenenar la tabla dns, poniendo todo en peligro...

CitarHay algunos para ser explotados usando una MAC?
Lo comun es obtener el fabricante y ademas en algunos casos la clave KEY default de ahi a obtencion de informacion a determinar es un por ejemplo un HUAWEI vulnerable a WAN remoto por mala configuracion o un xsrf o algun link venenoso pero la accion de actualizar y sino obtienes updates de tu isp del mismo fabricante sino.. cambiar router es eso... detecto vulnerabilidades->actualizo-parcho-renuevo ap

Por ejemplo tener el wps activo pero no vulnerable... aunque tecnicamente lo es... al obtener un paquete de este protocolo veremos no solo el fabricante sino su numero serial y por ahi generar claves key default, obtener datos y saber que exploits usar y demas...

Muchas maneras... pero ya sabes: cambia a WPA2 con una contraseña robusta de caracteres especiales, letras y numeros, desactiva wps, actualiza y sigue atento ante las vulnerabilidades de tus equipos que posees... un mac, un tv smart cualquier cosa puede hacer que desde ahi entren a tu red y no solo el AP... suerT!  :silbar:
#355
Wireless en Linux / Re: Ayuda con Xiaopan
6 Enero 2015, 06:32 AM
Citara sacar contraseñas de redes wifi
Citarera para ver la seguridad de mi red wifi
No coincide lo siento, y tu podras decir que es por una buena causa pero no lo sabemos y en contrariedad a lo que dices...
#356
Wireless en Linux / Re: Ayuda con Xiaopan
5 Enero 2015, 17:00 PM
Citara sacar contraseñas de redes wifi
Pues ya esta que nadie te ayuda, no esta permitido, intrusion a redes ajenas es ilegal.
#357
Lo llevan acabo mucho en USA pero claro si vale lo mismo comprar uno nuevo que llevarlo a reparar, claro siempre llevo resistencias smd por si se queman las que trae el movil  ;D y mi cautin portatil con un encendedor, si no ya saben traedlos a los geeks esos sabelotodo que arreglan todo y sino lo inventamos y si no lo hackeamos...  ::)
#358
Redes / Re: Alfa R36 se desconecta usb
5 Enero 2015, 13:43 PM
Va para la sección de wireless e intenta actualizar tu firmware de tu R35 ademas revisa que tu 36nh no se pirata... fuera de eso podrian ser bajones de electricidad revisa tus conexiones con tu electricista de confianza.
#359
Hacking Wireless / Re: AP exploit remoto
5 Enero 2015, 13:40 PM
con el bssid, essid y otros datos se puede determinar el modelo y fabricante aunque algo inpreciso, un ataque remoto se lleva acabo sin estar presente, enfocado a un AP que emite señales wifi, practicamente todos los ataques son remotos, ya sean:

desde otro lugar donde ni siquiera la señal wifi esta presente y lo unico que vulnera es una configuracion WAN habilitada o sin seguridad o se acceda mediante algun fallo, estos fallos tambien comprometen las keys WEP-WPA-WPA2 que mediante ingenieria inversa podrian ser generados... telnet, interfaz web de configuracion y la misma red, etc.

desde la esquina de tu casa o esa señal wifi llegue... es remoto aun y son los ataques clasicos enfocados a rede wifi, incluso accediendo a la red y aplicando exploits remotos para acceder a un computador u ordenador tambien serian remotos.. a menos que estes operando el dispositivo conectado o ejecuten tu exploit de alguna manera, si es posible, si! son usados exploits remotos para acceder tanto a los AP, Wifis y Pcs o cualquier cosa que se conecte a dicha red, incluso con que uno solo de ellos este conectado a internet.
#360
Ok, usando coWPAtty.... linux o win:
la idea basicamente es tomar un diccionario.txt y crackearlo con coWPAtty... obteniendo por ejemplo
3740 pass en 51.38 segundos a 72.79 pass / segundo

Ahora conviertes tu dicc. lo computas a tablas rainbow donde obviamente solo funciona-funcionan con un ssid o sea cierto nombre de wifi..tarda algo depende del tamaño del diccionario pero solo lo haras una vez... ahora diccionario.txt.hash o lo que sea, tardando:
4090 pass en 55.19 segundos a 74.10 pass / segundo

listo! tienes tu tabla rainbow! ahora usando coWPAtty para crackear...
3740 pass en 0.04 segundos a 95897.43 pass / segundo

Como podras ver la diferencia al encontrar la pass es enorme y sumamente rapida pero solo servira esta rainbow table para esa red wifi o ese ssid, en esas tablas de 33GB usan muchos SSID conocidos o los mas comunes y lo computan con un mega diccionario muy completo, por eso debe estar tu pass wpa y tu ssid ahi sino no tendras ningun resultado... la cuestion no es que sea mejor ya que sumar:

tiempo de computado/generar tablas + crackeo = solo cracking

es parecido y otras veces mayor que al solo cracking que ventaja tiene? eso!... poder usar con otro ssid parecido el mismo diccionario y hacerlo mas rapido... ahi si se ve la diferencia..

Tu ya tienes las tablas hechas... 33gb de algun diccionario hecho en modo americano... si ellos tomaron sus palabras en su diccionario y sus ssid mas repetidos... ahora solo finaliza, a pesar del abismal modo que ya es rapido... por ser 33gb dependiendo del PC u ordenador que tengas revisar la opcion de GPU para en un futuro crear tu diccionario y no morir en el intento... +potencia +rapidez al crearles y mayor ahorro de tiempo.

Crea tu diccionario con la clave wpa en ella con tu ssid y prueba... un pequeño diccionario para darte idea de tiempos de precomputacion de tablas y ejemplos... un pentest a medida  ::)