Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - frakc/kcdtv

#21
Son falsos positivos, algunos antivirus reaccionan así en presencia de tools de hacking/pentest.
No hay de que preocuparse  ;)
#22
Son muy fáciles de atacar con WPS reaver.
Y he visto pass que acaban con otros números que 09 o 19, No creo que los tiros van por ahí.
#23
Os estáis liando.  ;D
La solución es desactivar PTW que viene activado por defecto añadiendo el argumento -K a la liña de comando. Así activamos el ataque Koreck clásico que no falla con un poco más de un millón de datas para una llave WEP de 128 bits.
ejemplo
aircrack-ng -K mi_fechero_de_captura.cap
#24
Unos 500 kb para WPA y no se cuantos para WEP pero es necesario usar aircrack-ng o hay que tener muchísima paciencia :P

Veamos ahora la última versión de nuestra GUI favorita
video plizzzzzzz
[youtube=425,350]http://www.youtube.com/watch?v=ONMgHpLAGww[/youtube]


NEW ONO GUI v.4




Demos le las gracias a Compota quien di con el algoritmo.  ;-)  ;-)  ;-)  ;-)
               
                ¡ Enhorabuena campeón!  ;)  ;-)  ;-)  ;-)




Así se ha añadido una nueva aplicación

ONODlink.exe

CitarGenera la clave de la red ONOXXXX con carateres alfanuméricos en el ESSID y cuya contraseña es de 20 caracteres de longitud. Es necesario introducir el BSSID y el ESSID para recuperar la contraseña (*) WPA por defecto.


los bssid soportados por ONODlink.exe son los siguientes
5C:D9:98
14:D6:4D
No hemos podido comprobar con mas bssid... puede ser que valga para otros...

La GUI trae también nuevas funcionalidades
Citar-Beep
-Trayballon's informativos
-Comprobaciones desde código (ESSID, BSSID, longitud, etc)
-(*) Soporte para impresión de fichero (backup) con el nombre de la red y extensión .keyfound mas visualización de las contraseñas en los campos PASS y AUX de la propia GUI. El fichero .keyfound se puede visualizar en cualquier momento asociando la extensión a un editor de texto (mismamente worpad)

Si queréis maś detalles, respuesta 89 del topic
Hay que estar registrado para poder ver ese link

Podeís descargar el fichero desde ahí, sino podéis utilizar este link:
http://ul.to/bz4sn41i

CRC32: 1711089D
MD5: AF12B77F8F792E55183B9BB3EE21A4AE
SHA-1: 559EEDA17847FB634B471E5524453F90596EB14A

by Maripuri - Pepito - Compota
¡Hasta la proxima!

Seguir enviando datos a compota o a yo mismo si queréis ayudar a desarollar la GUI.

¡Gracias a todos!
(Especialmente a compota  ;) )
#25
Hacking Wireless / Re: ONOXXXX -cifrado wpa
21 Diciembre 2011, 21:59 PM
Los datas no te sirven en WPA, solo te interesa el paquete que lleva el "handshake" (protocolo de identificación entre AP y station).
Solo una vez que tienes el handshake podrás comprobar si el pass esta en tus diccionarios o no.
El proceso habitual es el que describes, un ataque de desautenticación para luego recoger el handshake cuando el cliente se vuelve a conectar.
No es siempre facilillo obtenerlo.
Para ayudarte, puedes utilizar mdk3 que propone ataques más sutiles que el DoSS de aircrack-ng, puedes también ayudarte de airbase para hacer un rogue AP y todos los trucos que se te ocurren...
#26
Hacking Wireless / Re: WN422G y Aircrack?
3 Noviembre 2011, 18:09 PM
Tu chipset es Atheros (ar9271)
Los drivers para widows se decargan desde la pagina de tp-link
http://www.tp-link.com/en/support/download/?model=TL-WN422G&version=V2
para linux necesitas compat-wireless
http://linuxwireless.org/en/users/Download
#27
Citardatos completos?

Son los que se encuentran en la pegatina puesta abajo o atras del routeur.
Suele faltar la mac ethernet que es importante tambien.
Básicamente se necesitan:
- el bssid (nom de la red)
- el essid (mac wireless du routeur)
- el pass
- el serial (SN)
Y a más información, mejor. Pueden ser relvantes el canal, la versión del hardware etc.
Pero ya con una buena foto de la pegatina de atras o con los datos que lleva escritos es de p**a madre  ;D

CitarLeo la ayuda pero no dice nada, y veo que en el hilo habla de generar dicho archivo. ¿Como lo obtengo?
Saludos!!!

  No encontraras ayuda a cerca de la captura de ficheros .cap porque este programa no sirve para esso...
  Lo que hace este programa es generar dictionarios a medida para las redes ONO.
  Prebiamente tienes que capturar: - o un handshake si es una red WPA
                                                   - o unos datos que tienen la forma de fichero ".cap" en el caso de la protección WEP.

Hablando de tu caso, ONO cifrado WEP: Gracias al programa necesitas solo "4 datas" (paquetes utiles que te perimten desencryptar la llave) si no lo usas y utilisas aircak-ng solo podrías necesitar hasta más de un million de estos datos cap.
Aircrack-ng es "la suite" que se utilisa para capturar traffico, los ficheros cap.
Se compone de varios elementos, en tu caso y con ONO GUI te basta con que tu material sea compatible con mode monitor.
Necesitaras utilizar dos elementos de la suite:
       - 1 "airmon-ng" - Permite poner tu chipset wireless en "mode monitor". Es absolutamente necesario que tu chipset sea capaz de ponerse en mode monitor para capturar los ficheros cap.
      - 2 "airodump-ng" - Es un "sniffer" wireless, es el que se encarga de capturar y guaradar los ficheros cap.
En tu caso creo que lo más adecuado es empezar con distros en mode live que montas con unethbootin http://www.google.es/url?sa=t&rct=j&q=unethbootin&source=web&cd=1&ved=0CC8QFjAA&url=http%3A%2F%2Funetbootin.sourceforge.net%2F&ei=AaGyTqjDBuXe4QSfmrHiAw&usg=AFQjCNFG2iJy14ueI6PKA0HBkn1cP-KoBg&sig2=aFFB6NsWpipqiaCaW27ufgen un stick USB

como distro tienes la mejor y referencia numero una en este mundillo que es backtrack http://www.google.es/url?sa=t&rct=j&q=backtrack&source=web&cd=1&ved=0CDAQFjAA&url=http%3A%2F%2Fwww.backtrack-linux.org%2F&ei=NqGyTqe5M-uN4gSPl4juAw&usg=AFQjCNFEOdUyeaed-1hcvvz3uxqRi07k_w&sig2=B5ErtOHlFb7Y96O4p9bfsw
Sino a mi me gusta esta (más liviana): backbox http://www.backbox.org/content/download
Y sino tienes Wifislax, Beini, Blackbuntu etc. etc.


#28
Gracias por querer entretenerme, pero ya tengo bastante con lo mio  ;D
Lo que sirve para buscar el algo son datos completos, un handshake sin más no sirve ahora.
#29
También puede ser que sea importante la mac ethernet.
#30
Hacking Wireless / Re: decloak
16 Septiembre 2011, 16:06 PM
El decloack es un sistema de defensa del AP que consiste en mandarte datas corruptos para que no encuentres la llave.
Lo que pasa es que aircrack-ng sabe diferenciar paquetes buenos de los paquetes emitidos por el decloack, es un sistema de defensa ya anticuado.