Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Sh4k4

#841
Citaresto creo que puede valer para los dos ¿no crees ?

Citar
si no sabe como usarlo pues revise bien y lease los tutoz:

No entiendo a que se refiere? si no entiende aun de que se le explico pues ni que mas hacer, yo si se precisamente por que me lei el tuto http://www.aircrack-ng.org/doku.php?id=es:airodump-ng creo que  no hay mas de que hablar si aun asi no lo comprende pues.... vuelvalo a leer haber si asi entiende.


Citarbuscaba otra cosa algo mas compleja, que por cierto no e encontrado, ni siquiera compañeros de sw (de los que saben de verdad no como yo que todavía estoy con el manual de airodump) supieron decirme de este sof que buscaba todos pensamos que tiene que existir pero no lo conocemos
:¬¬ ud sigue sin entender. obviamente incluso el usuario KASIVEO tambien le habla del wifiway obvio no es necesario airodump corre en linux y en windows. A menos de que lo que ud busque es algo que aun no explica o bien no se le entiende.
#842
creo que debes tirarle a la mejor configuracion e ir directo a correr tu crack con un GPU, ve que velocidades correrias con una buena GPU, obvio es caro $$$$ pero... vale la pena cuando no solo andamos probando las wpa.... ::)
#843
Si asi es incluso tecnicas mas sotisficadas tales como un xss para robar las cookies, el por que firesheep no funciona dicen es problema de ya no le dieron mas soporte y solo funcionaba en cierta version del FF(creo la 3 o la 2) aprovechando que facebook y twitter no cifraban las cookies, no no funciona hay que hacer uso de otras tecnicas, pero en escencia es lo mismo. https rompe esquemas y deja otras cosas abiertas es como tapar un ollo y dejar otro.
#844
Citarse podria hacer un diccionario que pueda combinar automaticamentes esos cifrados en fuerza bruta para añadirlos en un archivo de texto legible que pueda correr en aircrack[/quotes]
se llama rainbow tables, y no no se puede por que hay variables que descomponen nuestra secuencia y solo te serviria generar una rainbow table para 1 red con 1 handshake, generarias la clave y la instruyes a tu software de crakeo. Si nos quedamos con los diccionarios o... vulneramos wpa que ya es mas corto a esperar 200 años. Asi que a darle!!!
#845
Citar¿porque se dejo abierta esta "vulnerabilidad" desde un inicio?
Pues no es una vulnerabilida al contrario es un metodo de seguridad donde cambian el password cada dia para acceder a tu configuacion del router advanced y los provedores te dan las listas dia a dia, ahora que alguien haya sacado el generador o creado el algoritmo de generacion pues esa es otra cosa. Y no es vulnerabilidad, revisa si el fabricante no ah hecho algun update para solucionar de lo contrario a cambiar router. No creo ellos han de tener otras formas(los ISP) ademas de que para eso tienen lineas telefonicas para soporte tecnico.

CitarTambien estuve monitoreando paquetes con el CommView en Win, mi duda es, porque aunque lo tengo que escanee todos los canales y frecuencias, siempre me devuelve unos cuantos access points, pero cuando reviso por medio de windows me aparecen muchos mas... acaso es debido a que los INFINITUMXXXX que estan cifrados con WPA2-PSK no los puede ni detectar?
Por que a veces el software mide la potencia y restringe lo que ves incluso, cambia la potencia, los drivers tambien asi que los de commview podrian ser mas sordos ademas windows siempre te da mas señal cuando es menor, te muestra redes que fantasmean e incluso no puedes conectar.

CitarFinalmente, que utilidad tiene la informacion que se puede recolectar con el WireShark?? se que se podian aprovechar algunas vulnerabilidades captando las cookies de sitios que no manejas https, pero esto sigue siendo un problema de seguridad ene sta epoca?
A que te refieres con que utilidad tiene la informacion que se puede recolectar con el WireShark? y si aun es vulnerable, incluso las cookie tracking de los websites que espian, vimos como firesheep hizo de las suyas, hamster and ferret y manualmente en wireshark.

#846
Hacking Wireless / Re: Problema 802.11n
31 Agosto 2012, 20:13 PM
pues cuando te venden un adaptador en N(802.11n) pues es normal que tambien soporten b y g asi que revisa la caja o empaque o busca tu modelo en internet, donde diga que es compatible con b+g sino que lo dudo, tendras que conseguir otro adaptador uno b+g o b+g+n o a+b+g+n que use b+g como tu router ya que es mas economico comprar el adaptador que el router.
#847
elsevi: hombre te falta muxooo por aprender, primerito lease como funciona el cifrado wpa-2 estas queriendo allarle logica a una cosa con conocimientos limitados, expande los tuyos, aprende sobre la estructura de un archivo en windows y los .cap en especifico y aunque parezca tonto lo que dices no lo es, muchas tratan y han tratado y siguen trantando de reventar la wpa, lo que pasa es que tu pregunta al tratar de resolver esta tematica: "extraer la clave wpa del archivo cap con hankshake" es... erronea, como ejemplo:
Tu quieres abrir un caja fuerte con cerradura digital(de esas que tiene teclado numerico), y con la fuerza bruta metes una a una, pero tu planteas abrirla y sacar el chip donde esta guardada la clave, conectando a tu pc el chip estaras viendo puros caracteres sin sentido y una que otra palabra legible pero nada.... si fuera tan facil creeme no lo harian asi, de esto dependen muchas redes, y ademas ya lo hubieran hecho.
Primero entender que lo que ves esos caracteres pasaron por un proceso y tienen una estructura, y es parte del proceso de comunicacion de una red wireless, ahora un software que interprete eso a medias tintas los hay pero no que de ten el password en texto claro, en un determinado pedazo existe la clave cifrada y es comparada por la fuerza bruta:

Clave cifrada: 83hf839djk
Fuerza Bruta-> Clave: a           cifrada = 83hj38sf3
Fuerza Bruta-> Clave: aa           cifrada = 74893
Fuerza Bruta-> Clave: aaa           cifrada = 712bd92
Fuerza Bruta-> Clave: aaaa          cifrada = 83hf839djk

Clave: aaaa

Com ves es una tarea de comparativa, nada mas es lo unico que tenemos, una rainbow? no por que hay variables que cambian dentro del cifrado wpa solo serviria para 1 wpa, en fin revisa sobre verdaderos handskares ya que puedes logearte con una clave erronea pero el airodump te cachara el handshake sin discriminar si es o no real. Como ves te falta muuuuuucho que aprender. lee todo sobre wpa de este foro y ya tendras una idea global y postea lo que quieras, no antes que parece que quieres ver la pass con una lupa mirando un chip jeje  :xD
#848
cyberboom!, chaval? ojala fuera mas joven jeje  ;D oie yo probe mi punto, ahora tu prueba el tuyo con eso de los puertos, ¿como sabes que tanto se de nmap?  :¬¬ estos chales se la creen de que saben todo y cuanto sabe cada uno, nada mas viendo que ni defienden su postura se da uno cuenta de su skill.

CitarPublicado por: cyberboom!
y si bloqueas todos los puertos con un buen firewall, dudo que se pueda hacer lo que quieres :S

-A que te refieres?... que tienen que ver los puertos? ni que fuera intrusion  :xD

Citaroye y que tool es mas ligera????

- Pues cualquiera, con cualquier script de tu preferancia que teste la red en busca de dispositivos conectados. O solo conoces nmap?

Pero volviendo al tema por eso no es posible ocultarse de WNW amenos que conozcas alguna vulnerabilidad de la misma estructura de la red saltandose los protocolos, simplemente sin IP pues no estamos conectados, asi que.... Veo al Nmap para detectar escanear dispositivos (obvio esa no es su funcion y da para mas....mucho mas.) o quien esta conectado pero eso esta fuera del tema verdad? Si! podrias saltar las medidas de verificacion(del WNW), pero seguiras apareciendo en otros lados, al final ellos te veran y diran: veo algo ahi no se que es pero se que hay alguien ahi!  :o
#849
CitarPublicado por: cyberboom!
has un nmap a una ip con un buen firewall y entenderas de lo que hablo.....   protocolos????  :laugh:

:rolleyes: cyberboom! como ya dio Decay un ejemplo de protocolo el ARP.

ARP Son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de direcciones).

:silbar: jejeje el que rie al ultimo tiene razon y rie mejor!! jejeje  :laugh:



CitarPublicado por: -- KiLiaN --
Por mucho que te escondas, si te buscan, te encuentran. Podrías floodear el router con direcciones ip falsas y macs falsas..pero vaya que si te buscan te encuentran..

flodear? pues si quieres crear caos en el router y si es que el router te lo permite pues adelante... solo que habria inestabilidad en la red.  >:D


CitarPublicado por: itzg3
Porfavor podrias darme un breve tutorial o instrucciones para hacer " el Nmap a una ip con firewall".
en nmap funciona pero hay tools mas ligeras y mas automaticas, pero nunca esta de mas aprender hacerlo en nmap, firewall? pues...  :¬¬ sin comentarios
#850
puertos? naaa que ver, simplemente no se puede a menos que puedas lograr burlar la mayoria de protocolos