Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Sh4k4

#601
obvio que no esta lanzando bien los ataques, revisa tu ataque que en 0.01 no esta el pin y para quitarse la duda invierte el orden de pins y empezaras por el final y a veces te la wpa + pin y a veces solo el pin, depende.
#602
Citareso s.o como xiopan,beini,backstrack 5r3 no sacan ninguna clave que sea wpa2 pero si algunas wep
Vamos ya despertando de una vez que un SO no es un programa, que es tan tonto como decir que con windows te sacas el oficio o documento que necesites o que con una mac apple haces edicion de fotos y video... NO eso lo hacen los programas y cada uno en especifico en diferentes modos y creadores, etc, que si cada version de pentesting modifica en algun modo, version, driver, etc su funcion y/o a los programas OK es entendible diferenciar entre cada una, pero siguen siendo los programas los que hacen el "trabajo sucio" crack-crack-hack-hack, claro que sirven para WPA si no podes es obvio que con una clave robusta y pocos recursos no lo lograras luego luego sino en varias vidas y algo mas... Y no hay wep key que se haya resistido, que se sepa y bien alto: WEP KEY es inseguro!

Citarpor lo menos aca en pr los tecnhicolor de claro pr son impenetrables aun con wps activado le pago al que haya sacado una clave wpa2 de los techinicolor claro pr
no creo que lo sean, a modo de seguridad wifi pues es lo que es ya sean: linksys o teknicolor o thomson.... da igual, el principio es el mismo, ya kevin d. dio algo de luz en aquellos teks sobre su generacion si lo estudias veras que estos de claro tiene algo en comun y kizas ahi esta la llave, que un router no pueda ser crackeado por tener la seguridad correcta no quiere decir que los metodos no funcionen, claro que funcionan! pero tardan muuuuuuuuuuuuucho tiempo y necesitas $$$$$ muuuuucho mas para que esto sea muuuuuuucho menos tiempo y vamos que nada es seguro... asi que a seguirle que si quieres los teknicolor no vendran a cobrarte para que te lo den en la mano... o almenos no creo que lo hagan por una pastita... sino por una pa$$$$$$$$$$$$$$$$$$$$$$$$$tota

Y no sean ingenuos WPA es WPA y el mejor soft es AIRCRACK y sus derivados y para WPS es quizas reaver o bully o con la version que te acomodes... pero WPS no es WPA, van de la mano si a veces y claro demas truchadas xuaxoriles que te daran la clave sea cual sea.

Hay muchos ataques contra seguridad informatica y no todos son puestos en accion, asi que nunca se diga nunca, que se puede crackear WPA en diferentes formas.
#603
Lastima que no se ve bien el video al final y se deja mal pensar...

Citarnecesitas Internet de antemano
Pues segun el video si, pero pudiera haber una variante que no le necesite.

Citarvictima_tonta_3: dirá en voz alta y con acento andaluz, PERO ETO QUE EEEE!!  :xD esto no me a salido nunca llamare a mi ISP a ver que leche han cambiado estos.
pues no seria tan "tonta" ya que rapidamente llamaria al ISP.

CitarOtros hacían un scam mas elaborado, intentado copiar la pagina del router aunque no se para que  :xD
hacian, hacen y se seguiran haciendo, para que? pues por que funciona mas ver un scam muy parecido... solo con ver el clasico scam de facebook que tu al verle y no notar nada malo ya que es identico al real a excepcion de unos detallitos, pones tu contraseña y estos te redireccionan a un error o a la pagina real para volverte a logear... si si TU y todos los del molon se dan cuenta que algo raro paso...pero si en vez de eso el propio scam te logeara realmente? TU no notarias nada amenos que estuvieras atento al codigo, detalles, corrobores ips, etc, etc.

funciona es un hecho, ahora la cuestion es si el usuario conoce la contraseña a pulso... no no recuerdo era algo asi como: manolito2013jojojo o manolito2013hohoho, ups puse 1234 y me dejo pasar!!! y nuestro victimario ahora tiene una linda clave erronea y se cree el majo de internet, si se pule la tecnica como en LINSET, las probabilidades son muy buenas... ahora nos enfrentamos no a scams sino scams "inteligentes.. o seudointeligentes...." informad a los usuarios de estas practicas ilegales y que la prevencion es la mejor arma contra estos scams.... ellos siguen evolucionando y nosotros ni enterados...
#604
claro claro, siempre con el ambito legal a margen como debe ser, la cuestion de los scam a nivel copia exacta o lo mas parecida posible a un entorno "original" hace que los usuarios crean en estos fakes lo cual es sorprendente, esto lleva a reflexionar que se debe seguir educando a los usuarios comunes y silvestres que la seguridad como todo en la vida es de estar actualizado...

recuerdome el caso de un scam parecido que deja su telefono para que el user credulo marque al atacante este haciendose pasar por "servicio tecnico" y ahi mismo preguntarle el key, cosa tan chunga que a pesar de lo que se ve hoy a dia... funciona!  :o
#605
intenta con el truco de cable de doble alimentacion, en otro SO cambias la mac XP por ejemplo mantienes alimentado el adaptador y cambias a w7, basicamente asi es... 
#606
la tecnica del gemelo malvado!! pero mejorada y sumando algo parecido a SET!  ;-)

creo que el nivel de success seria mayor si pudieran:

1) adaptar el system web para el catch KEY, un editor o algo asi daria mucho que molar

2) identificar el router por los primeros octetos de la mac e incrustar imagenes de la compañia fabricante para mayor credibilidad

3) identificar el ISP e incrustar imagenes en base al SSID para incrementar la efectividad

4) mejorar el social engineer del mensaje del system web catcher como:
"dedido a nuevos updates de (ISP).. bla bla bla"
"la nueva actualizacion requiere su key....."
"su router/ap se ha restaurado necesita iniciar de nuevo su configuracion... su SSID es X y su key?"
etc

vamos probandola!!! salu2!!  :xD
#607
es bueno que aprendas pero de nada sirven las recetas de estos tutoriales de pasos 1,2,3.... obviamente incluyen los ataques clasicos pero hay mas.... debes leer que hace toda la suite aircrack cada uno de sus comandos y hasta donde se  pueden estirar, sino pasara justo esto, un seudoaprendiz de recetas que a la primera que no le sale, se busca otra....
#608
no mencionas si el usa wifi tambien, asumiendolo hay software y hardware que asigna cierta cantidad de ancho de banda ademas, revisa tambien las funciones de tu router, el por que tenga mas velocidad viene a relucir por muchos aspectos velocidad del pc, senial wifi, ruido electromagnetico, etc, no esta demas ponerse de acuerdo con los horarios de uso de internet o delimitar usos, sino consigue tu propia red wifi, bien instalada y con seguridad adecuada no tendras problemas
#609
busca la tool del colega moxie marlinspike para ~desnudar~ el ssl y recuerda esto es para buenos fines y nunca robar datos ni comer ilicitos
#610
Citarpero me preguntaba si desde el propio wifislax si te sacan la clave wpa con diccionarios, puedes posteriormente extraer el pin wps sin acceder al portal Alejandra
primero para que obtengan tu clave wpa sera o por que la dejaste default o esta facil de adivinar o easy crack, asi que no deberia pasar si utilizas claves robustas de diferentes caracteres y la cambias cada determinado tiempo, el wps se recomienda deshabilitarlo por completo y respodiendo si obtienen tu clave wpa sea como sea da = se conectan porque acceden a la conf del router ven la wps o atacar desde un princio por wps sin tener que crackear la wpa y tener acceso, cambia wpa  y deshabilita wps. sino estas buscando algo que aun no existe y que si afecta a cierto router deberia sera aislado, como por ejemplo: mac to wps pin default