Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - frakc/kcdtv

#131
Lo veo de forma diferente.
Un poco como en algo como el ajedrez y para defenderte corectamente tienes que estudiar las posibles estrategias de ataque de tu "oponente".
No existe (¿aún?) algo comparable a lo que es aircrack-ng hacia el crack del WEP, esto esta claro.
Se debe usar varias aplicaciones, preparar mucho el asunto. No es una WEP  ;D
Pero no es imposible, muy delicado y necesitando suerte, si.
Por desgracia no tengo información en español... se de un sitio en frances:
www.Crack-wifi.com 
No se si te va a ser muy util... tienes que entrar en el foro y buscar en categoria "ataque WPA" algo llamado GTWPA o algo similar.
Ten en cuenta que es un proyecto, no es un manual, es una via posible.
Saludos
#132
De momento se conoce el patrón del pass por defecto de los routers con essid tipo 00:01:38:XX:XX:XX
Pero he visto a lo menos dos otros tipos de bssid. Y se esta investigando sore ello, si tienes datos sore redes ONOXXXX con otro tipo de essid que 00:01:38:XX:XX:XX pueden ser muy útiles. 
#133
AES  mejor que TKIP, por  los de los caracteres, pueden ser mucho mas que 15, no  sabre decirte cuanto exactamente, mas de 40 seguro... y ya con 15  mezclando  letras, cifras, mayusculas, puntuacion obligas  un possible attaquante a gastar miliones de   anos para reventar tu clave
  por lo de explicarte exactamente como funcionna  cada cosa, mejor buscas un papel bien hecho que hay montones que la cosa no se explica en  un  post y tampoco podria
#134
  Teneis  todos  razon, con WPA2 AES mediante brute force si la llave no es pepe es casi impossible con  las maquinas que tenemos a nuestra diposicion. Lo que te intento decir es que hay  otras formas de  obtener una llave. No desencryptandola,  porque es mejor juegar a la loteria en terminos de proabilidades de exito.
   Es usar otros metodos, que tampoco son nada de sciencia ficcion. La cosa  es ser habil,  montarlo bien. 
  Sin  ordienador  quantico, porque claramente es chungo conseguir uno. Si te deshautentico  de  tu  verdadero AP, y hago que te conectas al mio y luego recibes un clone de la pagna de configuracion de tu router diciendote que por medidades de seguridad o problema tecnico  reintroduces or  favor  tu codigo, que es lo que haran 90% de la gente? quien sabe
#135
  Si no puedes forzar la puerta, haz que te la habran... Sabemos quel brute force sin tener ninguna indicación sobre la clave es un reto casi impossible si la llave no es pepe. Asi que es mejor usar otras maneras.
 Si quiero tu DNI o entrar en tu casa, podria por ejemplo, disfrazarme de policia. Quisas funcione.. en el caso del wireless podria por ejemplo, poner en el aire un essid "eroski regala 50 coches" con un PDF descargable el cual contendria un recuperador de keys, o hacer un roque AP desautentificando tu verdadero AP y una vez que te conectas a la fake red, ser imaginativo y currarse una manera de hacerte entrar la llave o hacer te descargar algo... la verdad es que no es tan dificil o impossible, requiere mas preparación y saber otras cosas que usar aircrack-ng. Es darle la vuelta a la tortilla como os gusta decir en España  ;)






#136
Tienes toda la razón... El chop chop consiste en generar 1500 bytes de PRGA (o keystream) en un fichero .XOR que usaremos para construir con packetforge-ng nuestro propio paquete ARP para usarlo en un A3.
Hizo solo un par de veces este attaque y no me salio la llave con aircrack-ng PTW pero si con el antiguo aircrack-ng, de ahi deduci que los ARP obtenidos eran corruptos/no utilisables.... Tenia un probabilidad muy baja de equivocarme, pero ya ves  ;)
#137
No me siento insultado, sera porque soy un idiota ;D
Si, los paquetes obtenido gracias a un attaque chop-chop o de fragmentación son "pobres" (que no sinifica que no tienen un bon sueldo, pero usado metaforicamente, es decir dando al sinificado un sentido diffirente al generalmente admitido, sinifica que "no llevan" o "llevan pocos" ARP) en ARP, por lo tanto habras de usar en casi todos los casos el aircrack-ng con el argumento -K y necesitaras muchos mas datos
Cita de: APOKLIPTICO en  7 Diciembre 2010, 13:29 PM
Es prácticamente 100%, probablemente sea 99.999999, es como cuandose hace un test probabilistico de primalidad, llega un momento que las probabilidades de error son muuy bajas.
Es exactamente lo que queria decir, no me he expresado muy bien, disculpen me que no soy hispanohablante, aunuqe no son 99,999999%, pero cerca ;) 
Por lo des tener que reiniciar su ordenador despues de instalar nuevos controladores... esso pasa a menudo ¿no? (por lo menos en XP y linux que conozco mas que Tiger o Leopard). Lo veo bastante normal...
La inteligencia no se limita a leer manuales, a todo el mundo se le puede escapar algo o puede ser que no entienda algo. Cosas que a uno le puede resultar evidentes a otros no.
Para aqui estamos en los foros para enseñar y aprender, sin animo de ofender a nadie. Nadie nace sabiendolo todo, quisas habra unos, pero la mayoria de los mortales no.
#138
Estamos usando un ataque estadístico por lo tanto no hay 100% de probabilidad de éxito.
Esto si: si no sale y que repetimos el proceso, habría que tener muchísima-muchísima mala suerte para no sacar una llave WEP después de varios intentos
PTW funciona bien si tenemos unos paquetes que llevan muchos ARP (y otros tipos de paquetes) pero si hay pocos ARP no funciona y hemos de volver al ataque Koreck clásico (pre-PTW)
#139
Hacking Wireless / Re: la mejor seguridad wifi
5 Diciembre 2010, 16:58 PM
 Chimoc, ¿porque es uil poner espacios en el essid? ¿"Engaña" uno de los tools de aircrack-ng o algo asi? ¿O es porque a la hora de entrar el essid uno no va a verlos y no entrarlos (pero en este caso los gestores de redes se encaragn ellos mismo de esta tarea....)?
Siendo occulto y con espacios, ahi si que uno tiene que entrar el essid a mano y no veria los espacios y entonces no podria conectarse - creo.
#140
  Dependera de los años que tiene tu mac, yo uso un mackboock 2.1, viejito pero tiene la ventaja de tener todos los hardware perfectamaente compatibles con ubuntu y xubuntu.
 Recoradros que siempre podeis probar vuestra versión de linux en mode live antes de instalarla y que hay varias con buena documentación y soporte (Fedora, mandriva, opensuse, ubuntu etc...). La historia es encontrar la que os guste y que vaya bien con su tarjeta grafica para poder hacer algo, porque si teneis un cable ethernet vinculado a un router/modem, ¡estais a salvo!
 Ubuntu en este aspecto es la caña, al conectarse a internet , el SO buscara solo los drivers que necesitais y se los instalara automaticamente de forma desatendida. Mas facil no hay ;)
 Y si no teneis cable ethernet y que vuestra tarjeta wireless no esta reconocida podeis apostar por compat-wireless, una serie de drivers wireless muy extensa. Para instalar compat-wireless os podeis a la respuesta 5 de este hilo
http://foro.elhacker.net/materiales_y_equipos/tplink_tlwn722n-t286698.0.html;msg1456405#msg1456405