Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Sh4k4

#711
CitarInsertar Cita
Este método es rápido y efectivo, lo uso desde que lo aprendi

http://tutorialesok.blogspot.com/2013/08/DescifrarClavesWifiWEP.html

Y a ti que te a picado? que pone el mismo seudo tutorial en cada respuesta vendiendo que es mas rapido y efectivo y para wpa tambien otro... esto ya esta visto, minidwep es ya conocido y no es 100% poderoso a veces no lo logra y quizas lo sabrias si supieras que estas clickando en vez de aprender y leer lo que estar poniendo: "chorradas", reaver? pa que necesitas un wifislax con reaver si estas crackeando wep keys? hay 1000 videos mas y millones de tutoz parecidos.... otro aporte vacio y repetido...
#712
En cuanto a tu A1 cambia el tiempo de reasociacion, y veras la diferencia.

CitarA veces también lo que hago es esto:
airodump-ng mon0   (lanzo airodump)
Ctrl+C
ifconfig wlan0 down
macchanger -m (MAC del cliente conectado) wlan0
ifconfig wlan0 up
iwconfig wlan0 rate 1M channel (canal de cliente conectado)
Despues vuelvo a lanzar airodump-ng mon0
Y me intento autenticar con: aireplay-ng -1 0 -a (BSSID) -h (mi MAC) mon0
A la espera de poder autenticarme y lanzar: aireplay-ng -3 -b (BSSID) -h (MAC) mon0
Usas wlan0 y mon0? cual es tu verdadera interfaz? y lanzas el airodump con mon0 y lo detienes(supongo para ver tus redes), a lo cual funciona si tu chip se activa directo con el airodump y no es necesario activar el modo monitor suponiendo...
desactivas el wlan0 y le cambias mac luego le activas de nuevo... ?????
lanzas el airodump con mon0 como al principio supongo defines escucha mas personal e
intentas autenticarte con mon0 y esperas para inyectar paquetes con mon0
primero seria bueno que te definieras por una interfaz nada mas si deseas usar 2 o mas es cuestion de gustos pero en este caso 1 interfaz no hace nada y de nada sirve que cambies mac, ahora que si es la interfaz creada por el modo monitor entonces usa la nueva ya que asi no sirve pa nada.... en cuanto a las tecnicas ahi estan las 5 basicas y creo que van bien, es importante que sepas que hacen sino solo escribes y das enter y asi nunca aprendes, experimenta con sus diferentes sintaxis para acomodar a tu router de prueba.... a1+a3 definitivamente es mas para stations asociadas y un trafico mas o menos fluido, a veces el a1 para reiniciar el proceso manda un deauth y no cumple con su trabajo envenenando tu trafico mejor eliminale... dependera de tu ataque.
#713
Citarqueria saber si hay alguna forma de saltarse ese paso y poder inyectar paquetes para proceder a descifrar. Ya sea cambiando mi MAC por la del cliente que hay asociado ya a la red, u otras formas. Se utilizar el macchanger y cambiar mi MAC por la del cliente asociado, pero no se de que manera poder utilizar todos estos métodos para evitar la falsa autenticacion y por eso agradeceria que me ayudaran
Hola!, pues a veces se puede autenticarse uno mismo a veces no, depende del router y la configuracion de este, prueba a lanzarle normal y ver que error te da el mismo te da opciones del porque falla:
-estas demasiado lejos
-no acepto el router la auth.
etc,etc
ahora sino cambia tu mac por la de un cliente conectado y lanza la autenticacion con el cliente conectado y despues prueba cuando se haya desconectado... ahora que sintaxis usas? que variante del A1 utilizas? le has intentado cambiar?
Saltarse el paso? a que te refieres? no existen pasos 1,2,3,4... para crackear una wep key, simplemente son varias tecnicas, algunas veces ni siquiera necesitas autenticarte, las que te da aireplay-ng y externas claro mezclandolas... eso es el arte del wep key crack!  ::), no seguir pasos 1,2,3 ya que asumo tratas de hacer el clasico A1+A3: asociarte y luego inyectar paquetes... el cual aun sirve pero algunos routers se protejen ya... asi que a veces funciona y otras no, ya sea con clientes o sin clientes.... clasifica tus routers y ve que tecnicas funciona con que modelo o marca para asi diferenciar y saber como atacar, revisa si tu adaptador wifi inyecta correctamente tambien....salu2!  :xD
#714
Hacking / Re: El hacker que rastreó TOR.
10 Julio 2013, 20:14 PM
Citaryeip... en jerga computacional "honeypot" so cosas "bonitas" que vez en internet y son trampas... desde estafas, hasta sistemas elegantes de la policia para atrapar crackers
No solo internet, cualquier cosa, yo podria poner un AP con internet gratis y cachar toda la cosa... un honeypot cualquiera!!! Es cualquier cosa que parece buena y los ingenuos caen .... como... todo mundo!!!  :xD

pgp? vamos que la nsa lo tira en 24 hrs o menos... el uso de correos cifrados ya no es suficiente, vamos usando el uso de remailers y volvemos a lo mismo, no sabemos si esos mismos son honeypots, lo unico que queda es montar tu propio sistema el cual, es analizado por ellos y vulnerado en varias formas, solo existe algo seguro la absoluta inseguridad de lo seguro!! Y a menos que los que te busquen esten por debajo de la mafia no preocuparte y seguir usando tor, si la nsa esta detras de ti y obvio que intercepta, guarda y analiza todo el ruido electronico del pais, toda onda, todo cable, prism en accion? es lo que esta en accion y es la punta del iceberg...
#715
Citary que puedo hacer para que la acepte...?
Decirle a tu vecino que te habilite dentro de su red o no tienes permiso para acceder a esa red?
#716
reaver para obtener la clave wpa funcionara cuando el wps este activo y se deje el router sino seria aircrack-ng ahi va sumado a gpu+nucleos+tools y un diccionario definido por alguna vulnerabilidad/creacion del algortimo de la creacion de la key wpa es la mejor opcion hasta ahora....
#717
Si esto es muy debatido y muchas opiniones al respecto tanto personales como de todos los colegas y colaboradores pero definitivamente dependera de tu necesidad, ya que unas son mejores para auditoria, otras mejor para navegacion, otras sordas pero inyectan, etc y para reaver me parece hay una lista de chips los cuales son soportados asi que tiene que coincidir  :-X, asi que no esta mal tener 1 o 2 o mas adaptadores para cubrir el terreno.
#718
Hacking Wireless / Re: Problema essid oculto
24 Junio 2013, 01:06 AM
es tu red?
#719
Citarno claro! XD "con la contraseña sin conectarse" si quieres dices "sin conectarse, te pegas por cable a su modem y verificas" XD
No, yo me refiero a lo que dice kub0x, vamos capturando datos enfocando a 1 canal obviamente(para no tener tanto dato) y un bssid en particular y con la clave WEP o WPA previamente obtenida y real, la usaremos para descifrar el cap y poder analizarle con el software de tu conveniencia. Siendo basicamente casi imposible que te detecten, ya que la unica forma de detectar este tipo de MITM es monitorizar las stations que estan al rededor, ya sabemos que si viaja por el aire la info y sin contraseña es hackeable para cualquiera, asi que a cuidar la clave WPA y cambiarla de vez en cuando. Y no necesitas conectarte y asociarse es parte del proceso de la conexion, ya que yo puedo asociarme a cualquier ap wifi con un clasico A1 y no estar conectado. salu2!  ::)
#720
con la contraseña y sin conectarse de manera pasiva analizando el trafico en busca de su navegacion, datos, etc, like doing xss in the ssid!!!  :xD