Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Sh4k4

#501
si no sabes cual es el usuario y el password quizas sera por que tu no eres el admin asi que pideselo a el y deja de pedir programas, sino ya sabe RESET, que aca no se da soporte a la intrusion de redes ajenas ni mucho menos a vulnerar sistemas de seguridad a los usuarios de pocos privilegios
#502
Wireless en Windows / Re: Saltar filtrado MAC
4 Julio 2014, 08:17 AM
Bueno pero que te crees que las redes abiertas son para entrar? te han dado permiso? las redes wifi aunque esten abiertas no son sinonimo de entre quien se le de la gana y eso es intrusion a una red sin permiso osea ilegal y aca no se da soporte a las intrusiones de redes ajenas, bueno el engel contesta lo que sea pero ya sabemos, si hay un filtrado mac o cualquier otro tipo de seguridad es por eso y no para que delincuentes entren....
#503
una red oculta es y se vera en windows o linux, dejate de chorradas y deja de colgarte de  redes ajenas, si hay un bloqueo y la red es tuya entonces desactivas lo que activaste pero como no sabes es obvio que no tienes permiso o de ser que si avisale al dueño que "te ah dado permiso" y que te habilite pero como no, deja de entrar a redes ajenas que es ilegal...
Citar
Tengo la antena Alpha.
es adaptador wifi no antena, y se escribe ALFA o a menos que la tuya sea pirata o clon chino.

Hasta donde llegan los script kiddies...  :¬¬


#504
Citarel segundo ataque el router denega mas intentos
Asi es hay routers que tiene un umbral de intentos y dependiendo de cada router (marca - modelo) sera X intentos y bloquear o descativar el wps "LOCKED", pero eso solo hace que el ataque sea mas lento nada mas es cuestion de que el atacante persista asi que no es motivo para pensar que es seguro, el WPS aun con umbral y tiempo de retraso sigue siendo INSEGURO

Citardonde se guarda el handshake cuando lo capturas con linset
No linset no usa captura el handshake, es un script el cual crea una red parecida a la que se auditara, luego se denega y se deja paso al clon el cual conectara a los clients que al asociarse se veran redireccionados hacia una pagina web tipo scam la cual pedira su clave WPA y la guardara en un BD de ahi en mas es cuestion de usar la ingenieria inversa para hacer un buen scam en base al ISP o marca-modelo del router, incluso algunos scripts tipo xss, sqli, javascripts, etc, etc los cuales daran mas info o crearan alguna magia xuaxor, ya de ahi se puede proseguir como guste aunque claro nada asegura que sea la wpa podria el client poner cualquier cosa y acto seguido ser liberado para conectarse al AP real o simplemente otorgarle internet por otro medio, ya mas sotisficado seria pasar esa wpa e intentar logearse en otro dispositivo y ver si es correcta de no ser asi mandar un mensaje en el scam al client para decirle que no es, eso ya es cuestion de cada quiem y claro de su pericia....
#505
ya hemos visto que las debilidades son:

- una contraseña debil, facil de adivinar, DEFAULT, algoritmo de generacion de la clave wpa del router descubierto o expuesto al publico.

- TKIP tiende a ser debil y vamos a por AES o WPA2.

- WPS activado y vulnerable aunque bastaria con ACTIVADO ya que con algo de tiempo y FB, tambien ya vemos los "WPS default list" o los WPS generation calc tambien. -DESACTIVAR WPS.-

- Un SSID comun que permita usar rainbow tables y acelerar ataques...

- Conexiones Remotas hacia el router con alguna vulnerabilidad en la config. misma sumando la default key o user:pass default o vulnerabilidades sobre el mismo sistema, bypass, slqi, etc, etc, etc.....

- FB: Fuerza bruta ya sea en modalidad con diccionario:
Que pudiendo ser generado con informacion de la posible clave, conocimientos de la generacion de la clave default, etc, acorta nuestro diccionario, generandolo o descargandolo necesitaras un medio de almacenamiento para guardarlo del mismo tamaño que el diccionario, incluso precomputando hacia tablas y aumentar la velocidad.

o la modalidad al vuelo, o sea generando el diccionario al mismo tiempo que se realiza la FB, esto ahorra el dispositivo de almacenamiento pero disminuye la velocidad de crackeo, añadiendo reglas al "diccionario creado al vuelo" para disminuir tiempos.

en la primera modalidad nos vemos atados por el diccionario ya que si no esta la clave ahi simplemente nunca se obtendra, pero su velocidad es buena aunque depende del equipo que uses.

en la segunda modalidad generamos o un segmento posible de claves o todas las claves posibles siendo que el del segmento contando con informacion acerca de la generacion de la clave o sabemos algun patron o posibles caracteres que pueda contener, con todas las claves es obvio que es 100% crackeable la clave WPA de ese "handhake" capturado en ese momento de esa red pero que debido a que son todas las combinaciones es posible obtener la clave desde unos segundos a varias vidas o miles de años sino hasta mas todo dependiendo del equipo que uno posea y la complejidad de la clave, resumiendo: si uno tuviera una super computadora o miles de millones, como en "Fort Meade" podriamos obtener la clave que sea en poco tiempo.

en cualquier modalidad podremos aumentar un poco mas la velocidad de crackeo de las claves por segundo haciendo uso de la GPU sumando una tarjeta grafica compatible con software que permite usar ese poder de procesamiento para el crackeo de la key, tambien exprimir la CPU haciendo desde overclocking + memoria ram + ventilacion + uso completo de todos los nucleos del procesador + discos SSD + SO enbebido + un largo ETC, de modificaciones ademas dependiendo del hardware sera el costo $$$$ y poder de crackeo que aumentara siendo que sumado: GPU + CPU nos dara algo mas de velocidad que no solo sirve en el ambito crack wpa sino en crackeo en amplios espectros.

*NOTA: obtener un "handshake"  "real" y crackearlo es suponer que la clave no ha sido cambiada, si es cambiada entonces el ataque de FB solo dara la clave del handshake capturado en esa fecha y hora, siendo la nueva clave diferente a esta no se obtendra acceso a esa red wifi.

-LINSET o evil twin o scripts similares o tecnicas genericas: linset que generando una señal wifi "parecida" haran que el usuario teclee la clave en alguna pagina scam por medio de ingenieria inversa, ya sean incluso otras tecnicas como: trashing, mirar por encima del hombro, keyloggers, extractores de keys guardadas, DOS, etc, etc que podrian a ayudar a obtener la clave wpa o obtenerla.

Citartienes lindset
jeje sera LINSET  ;D
#506
generalmente es un tema que une o sea no de diferentes especialidades, a menos que deseen aprender lo que ofrecen, ademas del nivel sino se sienten de "nivel" entonces esperan xuaxoreadas mas elit y mas monas jajaja cada tio  :P
#507
vas a delinquir para que unos malotes dejen de delinquir y ya no maltraten animales? vamos que da risa tu etica y logica, aca no creo que te ayuden asi que has lo correcto y dejate de pedir paginas o codigos que no es cosa tan facil(bueno a veces  :-X ) y denuncia a la policia o has campaña en contra deñ maltrato animal y hacer conciencia a los fans de estas peleas, aun ya sabes... cambiar el mundo empieza por hacerlo bien y NO tapando el sol con un dedo "jaqueando" paginas, xD!!
#508
venga venga cada quien sus gustillos jeje   ;) yo mismo eh aportado a routerpwn, no estoy en contra de los colegas, pero es mi opinion y mira que la culpable es el isp por que apenas estan dando WPA y en otros paises hace años, dando poco o nada de soporte a estos temas, cuando me lo muestran es lo que pense pero ojala que mejore y que la gente se interese mas en la seguridad dia a dia de nada sirve un app que nos muestre nuestra seguridad y que pasen de ella  :P
#509
es el software de conexion de REALTEK, viene algo modificado por los de ALFA y demas fabricantes, poniendolo en modo AP, el icono pueden cambiarlo da = pero el chip azul es caracteristica principal de los realteks, SI!! tu tambien lo puedes modificar y personalizar a que mola no?, el sniffer es el NETM. y bueno que preguntar no es delito ok? pero cuando quieran soporte a intrusion que se sepan bien que aca no se da, incluso hacerlo todo desde el movil sin PC... vamos que mucho ojo donde se conectan  :¬¬
#510
CitarQuien lo tiene gente y si es bueno me refiero a si tiene buen alcance y que le puedo agregar para hacer que llegue a por lo menos un KM en redonda
ya se te contesto en tu otro post, no hagas un tema diferente por que no te contestan es como repetir post, ademas de la amplia informacion expuesta en el foro solo usa el buscador sobre ese adaptador, buen alcance? te refieres a que modo? client? ap? que le puedes hacer para un km? has las pruebas monta tu red ya se te comento que esto depende de los factores ambientales, del terreno, de la antena que poseas y  viceversa sea el caso o diferentes estaciones, trabaja a 54 asi que no esperes mucho y ya se dijo que es mala para conexiones asi que informado estas, ademas de la pregunta de para que la quieres? una red . a ., un directo? un ap local, uso domestico?, dmz? brigde, repetidor? ??? etc...   :huh: