Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - alpha015

#121
Hacking Wireless / Re: Desautentificar cliente
22 Septiembre 2011, 13:20 PM
Cita de: ChimoC en 22 Septiembre 2011, 10:14 AM
Buenas:

waiting for beacon frame BSSID xxxxxxxxxxx on channel -1
mon0 is on channel -1, but the AP uses channel 10.

Pero ¿qué usais? BT, Ubuntu, Wifiway....

Un saludo

ChimoC

P.D.: Ese error de -1 normalmente es por pache


Yo uso Backtrack 5 R1. Saludos.
#122
Wireless en Linux / Re: Problema al crackear wpa
22 Septiembre 2011, 12:57 PM
Cita de: Gedit en  8 Julio 2011, 20:45 PM
crunch 8 9 0123456789 | aircrack-ng -a 2 RUTA-DEL-ARCHIVO-CAP -e ESSID -b HANDSHAKE -w -

cd /pentest/passwords/crunch
./crunch 8 9 0123456789 | aircrack-ng -b <bssid> -w - /root/archivo.cap

Saludos.
#123
Cita de: wimpino en 22 Septiembre 2011, 07:35 AM
una duda kn lo del handshake...
se no haber nadie conectado a la red
hay algua otra forma de obtener el handshake?

No. Saludos.
#124
Hacking / Re: Re.
22 Septiembre 2011, 01:41 AM
Cita de: Uxio en 21 Septiembre 2011, 23:23 PM
tu perfecta guía

Ironía en estado puro... tan sólo trato de disminuír los quebraderos de cabeza a los principiantes como yo. Saludos.
#125
Hacking Wireless / Re: ¿Virus en aircrack?
22 Septiembre 2011, 01:40 AM
Cita de: Uxio en 21 Septiembre 2011, 23:51 PM
Amenaza: PassWord Cracker.

Vaya, ten cuidado, parece que el aircrack-ng es un password cracker.

Ironía en estado puro...
#126
Buenas. La situación es la siguiente: tengo dos ordenadores. Con el que ataco no está conectado a ninguna red, y el atacado está encendido y conectado a mi red (WPA2-PSK/TKIP), pero podría estarlo a otra cualquiera.

El problema que tengo es que cuando intento asociarme con wpa_supplicant, éste me asocia con una red diferente a la que pido, algo que no entiendo. Es por ello que al no asociarme, no puedo capturar ni un handshake.

Pd.: me tengo que asociar con wpa_supplicant porque al tener una Intel 4965AGN, aireplay no me asocia.











Gracias por adelantado. Un saludo.
#127
Hacking Wireless / Re: Desautentificar cliente
21 Septiembre 2011, 19:54 PM
Sï, esto también me pasó a mí. Cuando ejecutes airodump, acuérdate de poner el canal de la red víctima: airodump-ng -w wpa -c <canal> --bssid <bssid> mon0

No deberías tener entonces problemas, saludos.
#128
Tienes razón perdona, había leído mal. Saludos.
#129
Hacking Wireless / Re.
21 Septiembre 2011, 14:10 PM
Hola, qué tal.

"si quiero hacer una desautentificación de clientes osea todas las pc's  pero dejando mi pc, osea esta. como deberia hacerlo"

Tu ordenador atacante no tiene que estar conectado a la red del ordenador víctima, es decir, en este caso a tu red. Es más, no tiene por qué estar conectado a ninguna red.

"run 'airmon-ng start wlan0"

Te dice claramente que pongas la tarjeta en modo monitor: airmon-ng start wlan0

Luego: airodump-ng -w wpa -c <canal> --bssid <bssid> mon0

Por otro lado inténtalo mejor con esto: aireplay-ng --deauth 20 -a <bssid> -c <nuestramac> mon0
A continación vete a la ventana en donde se está ejecutando airodump y mira si has capturado el handshake.

Yo también tengo WPA2, PSK/TKIP para ser más exactos. Mi problema es que al tener una Intel 4965AG tengo que asociar mi tarjeta con el punto de acceso utilizando wpa_supplicant. Obtuve, cuando la tenía, mi clave WEP sin problemas:

network={
ssid="Diez 4B"
key_mgmt=NONE
bssid=00:18:9B:06:E2:E2
wep_key0="123456789012345"
}

Pero ahora lo intento con WPA y me ocurre esto:

http://imageshack.us/photo/my-images/233/screenshotynh.png/

En este foro no he encontrado solución, sólo me ha parecido ver algo al respecto pero en foros en inglés, y me lío que no veas. Hice entonces un par de cambios:

network={
ssid="Diez 4B"
scan_ssid=1
proto=WPA2
key_mgmt=WPA2-PSK
psk=contraseña_cifrada
}

Y me salió esto:

http://imageshack.us/photo/my-images/11/screenshot1sx.png/

Haber si alguien me puede echar un cable. Un saludo y gracias por adelantado. Por cierto, no pude capturar el handshake del otro ordenador, pero sí del mío, ¿esto tiene sentido?
#130
Hacking Wireless / Re: Progresando.
21 Septiembre 2011, 04:23 AM
Gracias de nuevo por la información. Pensando.... aircrack sabe la contraseña pero sólo la reconoce cuando la lee entera. ¿Por qué no puede leer cada código de la contraseña individualmente? Es decir, si crunch empieza a combinar y resulta que el último dígito es un % siendo así: 00000%, ¿no podría dejar ese signo en esa posición y continuar con los otros?... sería el final del wpa jaja. Saludos.

Pd.: esto lo he visto en ''De ladrón a policía'' con una caja fuerte.