Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - El_Andaluz

#3491
Cita de: buite en 10 Octubre 2018, 10:08 AM
El ataque por fuerza bruta es inútil en estas redes.

Si lo se que es inútil hacer fuerza bruta si esos diccionarios no llevan algún patrón conocido de esas redes.

Pero si sabes que la fuerza bruta con esas redes es inútil, porque pides diccionarios de esas redes sabiendo que vas a tener que hacer fuerza bruta para descifrar la clave no entendido bien.

Mira esto creo que es para descifrar:

http://3wifi.stascorp.com/find


Otra cosa con stringgenerator puedes crear tu esos diccionarios si te sabes mas o menos el patrón de esas redes.

Mira este vídeo pero es para México:


Métete en el canal de este chaval y le preguntas por esas redes de Mifibra a ver si te dice que patrón llevan y a partir de hay te coges el stringgenerator y creas a partir de ese patrón esos diccionarios a ver si tienes suerte.
#3492

El huracán Leslie entrará en España en la madrugada del domingo con intensidad de tormenta tropical dando lugar a precipitaciones generalizadas que podrán ser localmente fuertes o muy fuertes y se irán desplazado, en general, de oeste a este, según ha informado la Agencia Estatal de Meteorología (Aemet).

El organismo detalla que alrededor de las 00.00 hora local peninsular del domingo 14 se espera que Leslie toque en tierra por la zona de Lisboa, todavía con vientos de hasta fuerza 12, para posteriormente desplazarse hacia el nordeste perdiendo intensidad, "entrando en territorio español durante la madrugada con intensidad de tormenta tropical".

La Aemet señala que aún no es posible determinar con exactitud la localización del ciclón y se baraja un abanico para su posición inicial entre Zamora y Cáceres, donde podrán producirse rachas de viento alrededor de 100 kilómetros por hora, especialmente en zonas altas.







#3493
Cita de: Machacador en 11 Octubre 2018, 12:33 PM
Naaaaa... otro huracán normalito como los que acontecen todos los años por estos meses...

:rolleyes: :o :rolleyes:

 

Hombre normalito por lo que se ve en las imágenes en las noticias no es, entro como huracán de casi categoría 5 con vientos de 250 km/horas, manzanas enteras de casas cerca de la playa fueron reducidas a planchas de cemento en la arena.


#3494
Cita de: buite en  9 Octubre 2018, 10:06 AM
Jajaja.

Ya he perdido la cuenta de cuantos cerebros tenemos.

Por favor, un poquito más de conocimientos básicos del sistema nervioso antes de publicar nada.


Nos están invadiendo foro libre de post de cerebros . :xD
#3495
Dudas Generales / Re: AYUDA EXCEL BLOQUEADO
13 Octubre 2018, 02:53 AM
Los títulos en minúscula son normas se considera gritar.
#3496
CitarLa pregunta que quiero plantear es la siguiente: ¿por qué hace unas décadas hubo tanto interés por el estudio de OVNIS en todas las altas esferas de los gobiernos, y ahora parece que ya nadie se interesa?, evidentemente no creo que el interés haya muerto, creo que ahora los gobiernos son más cautelosos y los proyectos que tengan similares al "Libro Azul" son completamente privados de cara a los civiles... por que quieren evitar las miradas del público y la responsabilidad de responder a preguntas y así poder ocultar los hallazgos alienígenas que hagan...

Hace unas décadas abrías mas interés que ahora porque antes no teníamos los suficiente medios tecnológico o los suficientes conocimientos para entender ciertos objetos anómalos que se veía en los cielos hoy siglo siglo XXI hemos avanzados en muchas cosas tenemos mejores cámaras digitales con mejores resoluciones que antes, lo que no me explico es que todavía se sigan viendo objetos borrosos sin ser claros en esas imágenes que he publicado.
#3497
"Aparecen tres luces, no tenemos reportado tráfico y no sabemos qué es", se le oye decir a uno de los pilotos. El incidente fue documentado por el Comité de Fenómenos Aéreos Anómalos.



Los pilotos de al menos seis aviones comerciales —cinco de Lan Chile y uno de Copa— aseguraron haber presenciado en los cielos del norte de Chile una serie de objetos voladores no identificados (ovnis), hecho que fue reportado y documentado por el Comité de Fenómenos Aéreos Anómalos (Cefaa).

El organismo publicó en Youtube un audio que narra la impresión que tuvieron algunos de los pilotos que surcaban el cielo de la ciudad de Antofagasta, el pasado 7 de mayo, a 1.364 kilómetros al norte de Santiago, y que publicó el diario La Estrella.

Un piloto del vuelo COPA 174, comienza a narrar con énfasis "que a la altura del puesto Livor [un puesto de control que está ubicado en el cielo, a unos 380 kilómetros de la costa de Antofagasta] aparecen tres luces". "No tenemos reportado tráfico y no sabemos qué es", advierte, para señalar casi de inmediato: "Al momento una luz desapareció".

Casi al mismo tiempo, la voz de un piloto desde el Lan 639, se contacta con la torre de control. "Posición, hacia abajo, al parecer sobre el mar", dice, tratando de identificar lo que hay. A su vez, el piloto del Lan 2473 responde que hay una luz. Otra voz que se escucha con ímpetu y que viene del Lan 79, anticipa que también observa la luz brillante. "A nivel del mar, una luz muy pequeña, aparece y desaparece", añade .

"Qué fenómeno más extraño""

El piloto del Copa reaparece con fuerza en el audio para comentar que se ven tres luces a la izquierda de su posición. "Las luces se están moviendo y aumentan la intensidad y la disminuyen también. De hecho vamos a virar a la derecha porque parece que se están acercando", avisa.

Un piloto de otro Lan, el 501, confirma que observó la luz, hecho que narra de inmediato al audio de los otros pilotos. El piloto del Copa afirma: "Qué fenómeno más extraño. Ahora tenemos tres luces en forma de triángulo". El Lan 577 situó las luces a unas 60 millas de Livor. "Podrían ser unos 2.000 pies por debajo y distancia a unas 20 o 30 millas", se escucha decir.

[youtube=640,360]https://youtu.be/-l0BkZ9cBlc[/youtube]

En total fueron seis naves las que notificaron el extraño movimiento de luces y, según una voz que procedería del Centro de Control Oceánico de Santiago, en comunicación con el Comando de Operaciones Aéreas, una de las aeronaves se desvió incluso —aparentemente por seguridad— unas 30 millas.

Hasta ahora, el Cefaa, perteneciente a la Dirección General de Aeronáutica Civil (DGAC), y que hace 20 años fue el primer organismo oficial en reconocer la detección en sus radares de un "extraño intruso en el espacio aéreo", sin que pudiera identificarlo, no ha entregado un informe. Tampoco se ha manifestado la Agrupación de Investigaciones Ovniológicas de Chile (AION).

Chile es considerado el quinto país del mundo con el mayor número de avistamientos de ovnis, después de Estados Unidos, Perú, Brasil y Rusia.

En este país, especialmente en la región norte, se han comprobado durante los últimos 65 años, más de 600 avistamientos, y esta zona ha sido escenario incluso de reportes de los llamados del "tercer tipo" (supuesto contacto visual con "extraterrestres").

Los expertos aseguran que 60 millones de personas en el mundo han sido ya testigos de avistamientos de ovnis, aunque por el temor al ridículo, solo se informe de un 10% de estas experiencias. Sin embargo, los expertos que manejan el programa llamado Búsqueda de Inteligencia Extraterrestre (SETI, en inglés), emprendido hace 18 años, y cuya misión principal es captar señales de radio provenientes desde nuestra galaxia, nunca han recibido ninguna señal de vida inteligente.




La primera vez que veo en el 20 minutos publicar una noticia de temas Ovnis. :¬¬

Por cierto las imágenes de las supuestos objetos en el cielo no identificados, como siempre imágenes borrosas, como viene siendo habitual en la mayoría de avistamientos OVNIS juzgar vosotros mismo.



Añado la siguiente información para la gente que no sepa quien es la CEIFAC.

CitarCEIFAC es una agrupación sin fines de lucro que inicialmente operaba desde el año 2006, en la ciudad de Concepción,  VIII  región  de  Chile  bajo  la  denominación  CEIFACS  CHILE  (centro  de  estudios  e investigación  de  fenómenos  anómalos  centro  sur,  Chile  ).    En  el  año  2011,  abre  sus  fronteras  para  el estudio de conocimientos no científicos   y la investigación de diversos fenómenos considerados por hoyanómalos,   en   especial   atención   el   fenómeno   OVNI   a   lo   largo   de   todo   el   territorio   chileno, transformándose  en  CEIFAC  (centro  de  estudios  e  investigación  de  fenómenos  anómalos  de  Chile), acogiendo investigadores locales de todo el territorio Chileno.

Objetivos y fundamentos:

CEIFAC  pretende,  principalmente,  compartir  experiencias,  desarrollar  actividades  prácticas  y  difundir conocimientos,  tanto  científicos  como  no  científicos,  mediante  discusiones  teóricas,  ya  sea  en  reuniones formales e informales, y aplicaciones prácticas, tales como las vigilias de investigación e investigaciones de campo. Por  otra  parte,  pretende  abordar  los  llamados  fenómenos  anómalos  y  en  especial,  el  fenómeno  ovni. Es importante  destacar  que  no  se  quiere  demostrar  la  existencia  de  inteligencia  extraterrestre  ni  de  otros fenómenos  anómalos  o  desconocidos,  sino  que  se  busca  difundir    investigaciones  serias,  objetivas  y metódicas, respecto a estos enigmas, presentes hace más de 60 años en nuestra sociedad y, quizás, desde el comienzo de nuestra humanidad.

https://docplayer.es/23212929-Fundamentos-generales-de-la-agrupacion-ceifac.html
#3498


He leído en unos temas relacionados con el crack de PMKID WPA, aquí y en otros sitios, algunos mensajes que hacían referencia a WiFiBroot.
Se trata de un script en python empezado el 30 de julio.
La meta inicial era crear un script dedicado a la captura y al crack de handhsakes.
 Se puede decir que su autor ha tenido suerte: El 4 de agosto sale a la luz la vulnerabilidad "PMKID" que revoluciona por completo el genero.
 ¡Ya ni hace falta un cliente conectado para poder lanzar un ataque por diccionario!
 Nos basta con mandar una llave cualquiera al PA para obtener la PMKID . Para más información sobre el crack de PMKID: Revolución en el crack WPA: Ataque por diccionario contra PMKID
 El proyecto ha naturalmente evolucionado para integrar al novedoso ataque contra PMKID

Instalación

 Hay que destacar, porque tiene merito, que WiFibroot es una herramienta completa escrita "from the scratch" en python.
¡No depende de ninguna herramienta externa!
 Qué sea para capturar trafico, des-autenticar para capturar handshake, autenticar para obtener la PMKID y crackear a ambos por diccionario.
WiFiBroot lo hace todo sólito, tirando principalmente de scapy    
 Voy a dar los pasos a seguir para poder probar  WiFiBroot en Kali Linux.

- dependencias
:
 * Scapy está instalado por defecto. Si no fuese el caso:

sudo apt install scapy-python

* Las únicas dependencias que faltarán son las librerías para el crack WPA. Se instalan con:

sudo apt install python-pbkdf2

En Ubuntu, linux Mint y otras distribuciones "estables"  basadas en debian tendréis que instalar scapy por pip en lugar de los repositorios. Esto es porque el script trabaja solo con versiones de scapy superiores a 4.2.0  

sudo apt install python-pip

sudo pip install scapy

Notad también que el script no funciona con python 3 y versiones superiores: No sirve de nada instalar python3-scapy o python3-pbfk2

- wifibroot

 * Se descarga desde github

git clone https://github.com/hash3liZer/WiFiBroot.git

* Entrar en el directorio que acabas de descargar

cd WiFiBroot

* Hay que ejecutar el script con derechos de administrador.

sudo python wifibroot.py <opciones>

Pero lo primero que hay que hacer es mirar la ayuda para ver las opciones...

python wifibroot.py -h




Crack PMKID con WiFiBroot

Como podéis ver en la imagen justo arriba hay tres modos disponibles:

modo 1: Captura y crack handshake

Modo 2: Captura y crack PMKID

Modo 3: Crack offline PMKID o handshake

Para ver la ayuda sobre el modo que nos interesa ahora añadimos -m 2 al argumento -h

python wifibroot.py -h -m2

Mode:
  02      Captures and Crack PMKID (PMKID Attack)       1

Options:
  Args               Description                      Required
  -h, --help         Show this help manual              NO
  -i, --interface    Monitor Interface to use           YES
  -v, --verbose      Verbose Mode. Detail help          NO
  -d, --dictionary   Dictionary for Cracking            YES
  -w, --write        Write Captured handshake to
                     a seperate file                    NO

Filters:
  -e, --essid         ESSID of listening network
  -b, --bssid         BSSID of target network.
  -c, --channel       Channel interface should be listening
                      on. Default: ALL


La primera vez no he entendido muy bien como se usaba por ver las opciones -e y -b.
Pensé que el scan se debía hacer con otra herramienta y no es así.  

Tenemos a dos opciones mandatarias:
    -i para la interfaz
    -d para el diccionario
Es un poco raro de tener que entrar el diccionario antes de escanear y esto también da a pensar que el escaneo se debe hacer por otro lado.

Hay un pequeño diccionario incluido, list.txt, lo podemos usar, está a mano en el directorio "dicts" que tenemos al lado del script.

Añado mi contraseña al final del diccionario para hacer la prueba.

Hay que activar el modo monitor con airmon-ng antes de ejecutar el script porque no se encarga de ello.

 Ejecuto entonces el script con la sintaxis mínima

sudo python wifibroot.py -m2 -i wlan0mon -d /dicts/list.txt


Se lanza un escaneo con una salida sencilla que paramos cuando queremos con < Ctrl + C >

 Os aconsejo parar el escaneo  cuando aparece vuestro objetivo porque tiene un bug y fracasa con un error feo:



Si maximizáis la consola aguantará algo  más.

Cuando paréis el escaneo se presenta la lista de routers detectados y entráis el número que corresponde al vuestro:


Se lanza el ataque para obtener el primer way del handshake y pillar la PMKID



El proceso es algo lento comparado a otros pero todo muy correcto. smile
He tardado en media 30 segundos para sacar la PMKID de mi Punto de Acceso y no ha fallado.

Y todo se hace en modo monitor: Conectar al PA y esnifar el trafico.
 Esto es una característica muy interesante   ya que permite mantener todo nuestro "flow" de trabajo sin pasar de un modo a otro según que buscamos un handsahake o una PMKID

 Se lanza enseguida el ataque por diccionario:


¡Victoria!

Hay que decir que no conviene para otra cosa que crackear un pequeño diccionario porque es muy lento, podéis leer cada contraseña distintamente mientras se van crackeando.

 Pero, y está ahí el truco, tenemos la opción de "guardar capturas" (-w ) para crackear con un programa más eficiente y una lista más larga.

 Y el autor ha tenido la buena idea de hacer un log automático con la pmkid lista para usar en jhon o hashcat.


Si a primera vista el script puede parecer un poco cerrado por obligar a indicar un diccionario, vemos que no es un problema y que lo podemos usar para capturar PMKID al canto y crackearlas con otro programa.

Podemos indicar una lista de una sola palabra para ir mas rápido.  

modo 3: Crack offline PMKID o handshake

Las opciones tal cuál:

Mode:
  03    Perform Manaul cracking on available capture
        types. See --list-types                         3

Options:
  Args               Description                      Required
  -h, --help         Show this help manual              NO
      --list-types   List available cracking types      NO
      --type         Type of capture to crack           YES
  -v, --verbose      Verbose Mode. Detail help          NO
  -d, --dictionary   Dictionary for Cracking            YES
  -e, --essid        ESSID of target network.
                     Only for HANDSHAKE Type            YES
  -r, --read         Captured file to crack             YES



Voy a crackear otra vez mi PMKID así que escribiré --type pmkid visto que type es un argumento mandatario.
Y para crack PMKID me queda por indicar el diccionario (opción -d) y usar la opción  -r (fichero de captura)


time  python wifibroot.py -m3  --type pmkid logpmkid -d dicts/list.txt -r captura


El fichero de captura no es nada más ni menos que el hash tal y como se hace para hashcat o jhon.

 La velocidad... Es lo que hay.

Un poco más de diez segundo para pasar un diccionario de 40 contraseñas. Es para pruebas rápidas con diccionario sencillos.
 No he probado el crack por handshake... PMKID or die! big_smile La  velcodiad será la misma: No esperad resultados diferentes.

 Para concluir este primer post lo primero que se debe hacer es destacar que se trata de un programa 100% Do It Yourself.

Es admirable haber programado "from the scratch" un programa que hace todo el proceso: escaneo, asociación, conexión, desautenticación y crack.
Todo enteramente programado desde cero...
   
 No me ha resultado muy intuitivo los cincos primeros segundos pero se entiende enseguida su modo de funcionamiento "todo en uno" y es muy practico.
 La velocidad de crackeo no lo hace apto para diccionarios largos pero no es ningún tipo de problema: Podemos guardar la captura con la opción -w y tendemos un fichero "hash" listo para uso en hashcat o jhon the Ripper.  

 Una herramienta original y muy recomendable.


El Autor de este post es kcdtv



Os vengo a compartir con vosotros esta herramienta a ver que os parece. ;)



Aunque me acabo de fijar en una cosa en la versión del Wifislax en las live de testeo por lo que se ya viene incluida pero bueno aquí viene bien explicado por su autor.

Citar28/09/2018
01 - Actualizado kernel 4.14.71 --> 4.14.72
02 - Incluido wifibroot-1.3


#3499
Este huracán es el más potente jamás registrado que golpee la región conocida como 'Florida Panhandle', la parte más noroccidental de Florida.

[youtube=640,360]https://youtu.be/PlYwRv-a710[/youtube]


El huracán Michael, de categoría 4, ha tocado tierra este miércoles en la costa noroccidental de Florida, EE.UU., ha comunicado el Centro Nacional de Huracanes (NHC) estadounidense.

Michael ha tocado tierra cerca de la localidad de México Beach (Florida, EE.UU.), con vientos máximos sostenidos de 250 kilómetros por hora, y se desplaza con dirección norte-noreste a 22 km/h.

El NHC, en su último informe calificó a Michael como una tormenta "extremadamente peligrosa".

Este huracán es el más potente jamás registrado que golpee la región conocida como 'Florida Panhandle' –la parte más noroccidental del estado–, de acuerdo con los registros que comenzaron en 1851.

Las autoridades estadounidenses advierten a los residentes de Florida de la posibilidad de vientos tormentosos, lluvias intensas y posibles inundaciones en cuanto el huracán toque la tierra.

De acuerdo con la advertencia más reciente del NHC, Michael podría producir una marejada ciclónica "potencialmente mortal" de hasta 4 metros y descargar hasta unos 30 centímetros de lluvia en varias localidades del estado de Florida.





Este es Peor que florence ha tocado tierra como categoría 4 rozando la categoría 5 una barbaridad, los vídeos son impresionantes lo que se esta viendo por las redes sociales.
#3500
Cita de: buite en  9 Octubre 2018, 09:41 AM
Gracias. Lo miro. Pero ¿es un diccionario de patrones conocidos?

Es de Colombia y del 2016. No especifica el o los routers, así que dudo que sirva para España.

A ver si averiguo algo en esta web.

Quien sabe lo mismo a lo mejor cuela. :xD

No te puedo asegurar sin diccionarios de patrones conocidos yo lo vi hace tiempo pero no los probé dado que serán algo diferente a los de aquí de España lo mismo valen quien sabe.

Prueba hacer una cosa con la herramienta brutushack que viene dentro del Wifislax pueden venir diccionarios de esas redes pero tendrá que capturar antes el handshake y luego darle a la opción de diccionarios si no recuerdo mal, hay puedes mirar los distintos diccionarios con los que puede crackear que si tiene un patrón conocidos.