Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - elforero

#1
Hola a tod@s.
Nunca antes he realizado, una pregunta en este subforo, de bugs i exploits, pero es que no se qué hacer con un exploit que si se lo que hace. Es decir, se que aprovecha una vulnerabilidad en el servidor micro_httpd de una marca y modelo de router, para tener acceso root, pero no se cuáles son los pasos a seguir.
Según tengo entendido, tendría que tener  instalada alguna distribución linux y un compilador, para luego compilar el exploit en cuestión, y finalmente lanzarlo.
Que compilador es el más adecuado, y cuales son los pasos generales, con su sintaxis, para compilar y lanzar el exploit. Por si sirve de algo, y para concretar más, os pongo el link del exploit:
http://www.exploit-db.com/exploits/16275/
Un saludo.
#2
Así, sin más, damos por comentado este pedazo de notición.
No sé vosotros, pero yo creo que se tendría que comentar mucho, muchísimo más. De hecho, en todos los foros, incluso algunos que no son de seguridad y simplemente dan información general, están comentando con más profundidad la noticia.
Un saludo.
#3
Hacking Wireless / Re: Error de handshake.
18 Octubre 2010, 14:08 PM
Con lo de capturar más paquetes ¿te refieres a dejar el airodump un rato más?. Tenía
entendido que una captura voluminosa, cuando se dispone, en teoría de un handshake,
no hacía más que reportar errores en el aircrack.
Por otra parte, las 30 peticiones por experiencia propia, es el comando que más resultados me ha reportado. He probado con 5, 10, 15 e incluso 0 para crear un bucle indefinido de desautorizaciones para parar manualmente. Finalmente siempre ha sido con valor 30 lo que más resultados de handshake me ha dado.
Salvo en el caso que pregunto, mi propia red tele2.
#4
Hacking Wireless / Error de handshake.
17 Octubre 2010, 21:10 PM
Hola a todos. Estoy utilizando mi propia red con una cobertura excelente (misma habitación), el cd live de wifiway 1 final y una tarjeta atheros en modo monitor.
El router a atacar es un tele2 con key wpa genérica. Primero intento obtener el handshake para luego pasarle el cowpatty con un diccionario precalculado.

Para empezar creo directorio en el escritorio con nombre capturas y me situo en él:

cd /root/Desktop/capturas

A continuación lanzo:

airodump-ng --bssid xx:xx:xx:xx:xx:xx -c 1 -w captura ath0

Luego desautorizo al cliente real, con ataque 0:

aireplay-ng -0 30 -a xx:xx:xx:xx:xx:xx -c nn:nn:nn:nn:nn:nn wlan0

Luego vuelvo a observar la shell del airodump, y compruebo que después de las 30 peticiones, el tráfico entre el cliente y el AP se detiene unos segundos y a continuación aparecere el deseado handshake en la parte superior derecha de la consola: WPA handshake xx:xx:xx:xx:xx:xx
A continuación paro el airodump, abro nuevo terminal y me coloco en la misma ruta que la carpeta que contiene la captura:

cd /root/Desktop/capturas

Luego ejecuto:

aircrack-ng captura-01.cap

y compruebo que no hay ningún handshake capturado: WPA (0 handshake)

Bueno, mis preguntas son:

¿Porque el aircrack da 0 handshake, cuando ha aparecido uno claramente en la shell del airodump?
¿Que tamaño tendría un paquete capturado que tuviese el deseado handshake?
¿Es posible que el paquete capturado incorpore el handshake y el aircrack no lo reconozca?
#5
Hola a todo el mundo.
He leido en toda clase de páginas y foros sobre auditoria wpa, y parece ser que a día de hoy nadie ha conseguido obtener un decriptador que siga un patron lógico para las redes wlan_xxxx de movistar.
Se necesitan datos de muchos particulares, pero exactamente ¿se requieren datos sobre variables concretas, tales como essid, bssid, modelo router, nº de serie etc. que son propias del hardware, o también sería interesante aportar datos sobre otras variables tales como nº de abonado o codigo postal, para contrastar con la clave?
Yo no puedo aportar ahora, porque tengo orange, pero un amigo tiene movistar con comtrend, y cuando quedemos quiero saber que datos de utilidad tengo que mirar.
Un saludo.
#6
Gracias.
Por lo menos se que hablamos de lo mismo.
Seguiré indagando y leyendo la información que aportaste "SirGraham"
Si alguien consigue nueva información que lo haga saber.
Saludos.
#7
Perdonar que no haya respondido antes, pero me ha sido imposible.
De todos modos gracias por las respuestas, sobre todo al moderador "SIrGraham"
por sus links, ya que no tienen desperdicio. De seguro que tengo información
para entretenerme durante semanas.
Lo que siento decir, es que quizá no me haya explicado con claridad y es posible
que las respuestas, aunque interesantísimas, se vayan apartando cada vez más del tema
que quise proponer.
Como muy bien dice el colaborador "averno" me estoy refiriendo a redes 3G, que son
las que estan utilizando las operadoras europeas para ofrecer a sus clientes internet
movil desde un modem usb que incorpora la correspondiente tarjeta sim. Pero cuando hablo
de interceptar su tráfico no me refiero a interceptar conversaciones o datos de voz, ni
tampoco a la posibilidad de clonar su sim. Me  refiero simplemente, a si se puede,
desde un portátil B que esté situado cerca de un portátil A (el que sale a internet por
el modem 3G) conseguir capturar de modo remoto algun tipo de datos (mediante tarjeta
wifi y soft de auditoria inalámbrica) al igual que sucede cuando se hackea por wifi
un AP para luego utilizar su salida a internet.

Por si sirve de aclaratorio, este post surgió mientras estabamos varios amigos en una
biblioteca saliendo a internet via wifi y vimos a varios estudiantes con portátiles
con conexión a internet 3G. Uno de mis amigos lanzó la pregunta: se podría hackear
esa conexión para poder navegar con ella.

Saludos.
#8
Es posible que me explicase mal. A lo que me refiero con una backup es a copiar un disco original de la wii con una grabadora, para así tener un disco clonado y poder cargarlo, como el original, con el loader del canal homebrew de la wii.
¿Cual es el hardware que se necesita para eso?
¿Valdría cualquier tostadora utilizando algun programa concreto?
Lo que no quiero es perder tiempo bajando las isos y luego quemarlas.
#9
Hola a todos y gracias por anticipado.
No se si este tema estaba publicado, pero no he visto ninguna entrada con esos terminos al utilizar la opción de busqueda del foro.
Tengo instalado el canal homebrew en mi wii con el exploit del zelda.
Pero revisando la manera de grabar juegos en san google, me encuentro con disparidad de opiniones: unos dicen que vale con clone cd o dvd, otros con alcohol 120, otros con cualquier soft editor de isos, otros con hard especial como por ejemplo algunas grabadoras de lg y otros que sencillamente no se puede.
Me gustaria saber vuestra experiencia, antes que ponerme a tirar discos absurdamente.
Saludos
#10
Hola a todos y gracias por anticipado.
Mi pregunta es si existe algun esniffer que capture paquetes de un modem de los que se estan poniendo de moda en todas las operadoras para ofrecer internet movil 3g.
Algo así como el airodump-ng para escuchar redes wifi.
Si  es así, cual es la distancia aproximada a la que tendria éxito la captura de paquetes.
¿El mismo programa o suite incluiría descifrador de  pass o debería utilizar otro soft?
Saludos.