Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - alpha015

#131
En este caso las contraseñas por defecto son claves de 8 dígitos pero sin seguir de 0's, al estilo XXXXXXXX (ej.: "20109456"). Este número parece ser el ID del cliente, y parece ser que este número tambien empieza en la mayoría de ocasiones (hasta ahora en todas las probadas) por 2, por lo que las contraseñas se nos reducirian solamente a las que empiezan por 2 (estilo 2XXXXXXX).

Tengo contratado R, indagaré.

Tambien se han detectado casos de claves WPA de 10 dígitos, aunque siguen siendo solo 8 dígitos variables, pero con dos 0's a continuación (aunque estas son mucho menos frecuentes). Al estilo XXXXXXXX00 (ej.: "2010945600"). Al igual que con las claves de 8 dígitos, solo se han encontrado casos de contraseñas que empezaran por 2 al estilo 2XXXXXXX00.

Sí señor, la mía es de 10 digitos; empieza en 2 y acaba en 00.

A la modesta velocidad de crackeo de 1000key/sec,

No tan modesta...

-El diccionario completo para WPA de 10 cifras tiene 100.000.000 claves y ocupa 1144.41MB:

Creo que te equivocas. Ocuparía unos 100 Gb, y tú has puesto que ocupa 1 Gb xd.

Saludos.



#132
Hacking Wireless / Re.
20 Septiembre 2011, 19:12 PM
Bueno. Ya he aprendido a usar Crunch. Efectivamente genera las combinaciones sin guardarlas, lo cual es de agradecer. El único ''inconveniente'', es que si quiero buscar una contraseña de 10 digitos que empieze por 2 y acabe por 00, sólo puedo poner esto: 2@@@@@@@@@, y no esto: 2@@@@@@@00. Me imagino que ocurre lo mismo en John the Ripper pero no me importa, ya que si sé que la contraseña que busco sigue un patrón, yo mismo creo el diccionario. Ahora indagaré en la aceleración por GPU, haber si puedo subir los 630 k/s. Un saludo.

Dejo un par de enlaces por si alguien no los conoce y le interesan:

http://www.taringa.net/posts/linux/6123053/Romper-WPA-y-WPA2-con-crunch.html
http://diccionarios-wpa.info/
http://www.youtube.com/user/Hak5Darren
#133
Hacking Wireless / Re: Progresando.
20 Septiembre 2011, 02:07 AM
Gracias por tu respuesta. Indagaré.
#134
Buenas. Hace tan sólo un mes que empezé en este mundo y la verdad es que me está gustando mucho. Es muy adictivo, cada cosa que consigues te anima a seguir haciendo cosas cada vez un poco más difíciles, aunque por supuesto soy un principiante. Empezé rompiendo el protocolo SSL, a continuación pasé con las claves WEP, y ahora mismo estoy con WPA. La verdad es que me ha impacto la falta de seguridad en ciertos aspectos. Es por ello que he hecho un par de auditorías, una de SSL y otra de WEP, y las voy a mandar a la Agencia Española de Protección de Datos. Por supuesto desde allí saben de sobra todo esto, pero creo que contribuyo como ciudadano, y bueno, ahora es muy elemental lo que mando, pero espero progresar y algún día llegar a avisar de agujeros de seguridad poco conocidos.

Soy de los que se inclinan por no publicar auditorías; sé que hay mucha gente honrada que tan sólo quiere aprender, pero también hay gente que o bien tiene malos propósitos, o bien es muy cotilla, y pienso que todos los ciudadanos españoles tenemos derecho a la intimidad. Pero humildamente me gusta intentar resolver dudas o aconsejar siempre que no se me queda grande el tema, que suele ser pocas veces.

¿WPA? Pues la verdad es que éste sistema de cifrado me parece muy seguro. Todo depende claro está de la mezla de la contraseña, su longitud y de si cambia temporalmente. La mayoría de vosotros lo sabréis: hasta los 9 digitos son 999.999.999 de combinaciones, vale, se puede intentar, pero hasta 10 digitos serían 9.000.000.000 de combinaciones más... una locura, y a partir de ahí ni os cuento. Aunque tardásemos x en hacer el diccionario y x en obtener la contraseña por fuerza fruta (el único ataque eficaz en la mayoría de los casos), necesitaríamos tropecientos discos duros para guardar el diccionario. En mi caso por ejemplo tengo una contraseña de 10 números. No tiene que ser compleja ni excesivamente larga como véis para que sea casi imposible de descifrar, y si es compleja es literalmente imposible descifrarla.

¿En qué barallo ahora? Bueno, no sé programar, pero me he dado cuenta de que tengo que empezar a aprender. La semana que viene asistiré a un cursillo básico de C. Mi idea es la siguiente. Crear un programa que, conectado con aircrack-ng, genere progresivamente combinaciones y que cuando aircrack lea un grupo de ellas o cada una y al compararla compruebe que no es la contraseña, el programa la borre y vuelva a crear la siguiente. La lógica me lleva a pensar que se tardaría el mismo tiempo, sólo que en vez de crear el diccionario y leerlo por separado, lo haría a la vez. Y lo más importante es que de esta forma no necesitaríamos almacenar gigas y gigas. Aunque uno no se salvaría de tener que estar días y días buscando la contraseña si por ejemplo tiene 15 o 20 números, y si cambia para una de las que ya hemos leído pues no hay nada que hacer.

No sé si este tipo de programas ya existen, o no existen porque no son eficaces o yo que sé... sockets, pipes... pienso que los tiros pueden ir por ahí. De todas formas la semana que viene intentaré aprender lo básico de C y empezar a ver qué puedo hacer con respecto a este proyecto. Bueno, un saludo a todos, y gracias por vuestro tiempo.
#135
Hacking / Re: ayuda ettercap+sslstrip
19 Septiembre 2011, 19:50 PM
Olvídate de Ettercap, dá muchos problemas. Instala SSLStrip 0.9 en Backtrack 5 R1. Ponlo a correr y lanza el arp-spoofing, entonces se descifrarán todas las páginas. Sí quieres interceptar las contraseñas tan sólo tienes que sniffear con Wireshark. Un saludo.
#136
Hacking Wireless / Re: ¿Virus en aircrack?
19 Septiembre 2011, 19:48 PM
#137
''No se puede redirigir tráfico sin pertenecer a la red puesto que no sabes a donde lo diriges.''

Cierto.
#138
Hacking Wireless / Re.
19 Septiembre 2011, 15:12 PM
Puede ser también que no te llegue suficiente señal. Un saludo.
#139
No, definitivamente no. Pon WPA2 TKIP, una contraseña de 63 mezclando números, letras mayúsculas, minúsculas y caracteres. Habilita el filtrado MAC y oculta tu ESSID. Un saludo.
#140
Hacking / Re.
19 Septiembre 2011, 15:00 PM
Olvídate de Ettercap, dá muchos problemas. Instala SSLStrip 0.9 en Backtrack 5 R1. Ponlo a correr y lanza el arp-spoofing, entonces se descifrarán todas las páginas. Sí quieres interceptar las contraseñas tan sólo tienes que sniffear con Wireshark. Un saludo.