Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - gregory90

#41
Windows / Activar o activador: Windows 8.1
26 Diciembre 2013, 08:47 AM
Hola, he visto por ahí activadores... pero tienes que realizar varios pasos y de más...

Me gustaría saber si alguien conoce un activador más simple y funcional actualmente.

He visto activar con SLMGR..? (http://ss64.com/nt/slmgr.html).
Pero para esto que me haría falta saber? el serial de Windows vigente y libre?

Saludossss!!
#42
Es decir, que me propones NO usar --deauth para desautentificar, si no que una vez que airodump esté capturando paquetes encienda la máquina a conectarse para que haga la autentificación con el AP y así capturar el handshake??.

Lo probaré, eso si. Igualmente, por que no funciona/desautentifica como debería aireplay con --deauth ?? puede ser que tenga que actualizar toda la suite aircrack-ng como habláramos?
#43
Perdón por retomar el tema pero era necesario ya que no había contestado a una última "cita..."

Cita de: Sh4k4 en  8 Noviembre 2013, 06:23 AM
Citar:
entonces seguía unos pasos un mismo orden.
Podrias ponerlos para ver que anda mal...

1. airmon-ng start wlan0
2. airodump-ng mon0
3. airodump-ng -w captura --bssid [MAC víctima] -c [canal víctima] mon0
4. aireplay-ng --deauth 20 -a [MAC de la víctima] -c [MAC del cliente a desconectar] mon0
5. aircrack-ng -a 2 -w [ruta/del/diccionario/captura-01.cap]


Ahí está, y todos los comandos y subfunciones bien... pero el "--deauth 20" es la clave yo creo... probé con todo, como ya se llevaba comentando y nada. NO consigo desautentificar el cliente.

Y estoy haciendo pruebas con mi propia red y el equipo a desautentificar es otro PC en mi red.
#44
Cita de: Sh4k4 en  7 Noviembre 2013, 05:01 AMMe sigo preguntando si sabes que hace el ataque...???
Lo que yo entiendo que hace es que este comando DESAUTENTIFICA al cliente conectado en ese momento al punto de acceso (BSSID=MAC del AP)

Cita de: Sh4k4 en  7 Noviembre 2013, 05:01 AMpasos? esto no es cuestion de pasos, mas bien de comandos y acciones que haces dependiendo el caso, ves lo que pasa por seguir recetas? que "pasos" haces?
Losé no son pasos son un cojunto de instrucciones, que dependiendo la situación se escriben los respectivos comandos... dije "pasos", más que nada por que el escenario de red es el misma (mi propia red wireless), entonces seguía unos pasos un mismo orden.

Cita de: Sh4k4 en  7 Noviembre 2013, 05:01 AMNo te limites a A0 del aircrack ve por otros, hay por ahi un script de varias opciones, pero principalmente aprende que hace....
No entiendo esto que me pones... te refieres a utilizar algún script para todo esto?

De todos modos, voy a ACTUALIZAR la versión de Aircrack-ng junto con mirar si hay alguna revisión más actual de mi tarjeta de wireless. Que creo que puede ser la falla de esto... no?
#45
Buff llevo dos días buscando y buscando... pero siempre me encuentro con lo mismo.

No pillo el handshake.

Todos los pasos están bien menos esto.

Influye que sean WPA o WPA2?? aunque al mecánica sería la misma no?
Lo que si, añado lo que me pone al lado de la fecha cuando estoy haciendo el snif con airodump-ng

CH  6 ][ Elapsed: 13 mins ][ 2013-11-04 18:47 ][ fixed channel mon0: 5                               
                                                                                                     
BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                   
                                                                                                     
MAC-AP  -71  96     7805     4997    0   6  54e. WPA2 CCMP   PSK  NOMBRERED


Es normal que después de la fecha me ponga algo como esto??:
[ fixed channel mon0: 5
Y suele varias, ese 5 si se refiere al canal varia por momentos mientras realiza el sniff, como si estuviese sondeando...
Aclaro que el canal de snif es el CH 6.
#46
Ok, empezaré de a con "--deauth 1", para que desautentifique una vez. De todos modos esperé con los 20 que siempre mandaba e incluso con los 100 a que acabase, le di tiempo y tiempo, y nada...

Me imagino que los comandos y pasos los estoy siguiendo bien.

Me gustaría que me aclarases @Sh4k4, a que te refieres con todo eso de:
CitarA0, A1 simple como dicen por ahi...?
#47
Haciendo pruebas con mi red wifi, consigo que el la desautentificación de una station de la red, se desautentifique y se conecte de nuevo, mandando varios aireplay-ng --deauth unos 100 para que de tiempo sobrado de volverse autentificar.

Pero igualmente, en la consola en la que tengo el airodump-ng 'snifando' tráfico normalmente por lo que tengo visto al lado de la fecha en la derecha aparece el HANDSHAKE WPA.
Pues en mi caso eso no me llega aparecer nunca he probado varias veces y nada.

Saludos
#48
Hacking Wireless / No puedo capturar el Handshake!?
2 Noviembre 2013, 21:07 PM
Hola,

Con Backtrack 5, Siempre que estoy de pruebas con el cracking de redes Wireless, nunca consiguo capturar el handshake con aireplay-ng, es paso que me falta siempre...

Suelo poner algo como esto para hacer la desatentificación:
aireplay-ng --deauth 30 -a [MACdelAP] -c [MACdelClienteConectado a ese AP] mon0

Como puede ser posible? quizás por las condiciones en ese momento?

Es decir, visualizo infinidad de redes wifi, pero solo algunas aparecen con su BSSID y su STATION. Me imagino que las redes que no puedes ver el station es por que no hay ningún dispositivo de la "víctima" conectado a ella.

Pero influye en el handshake las #datas?? y que son los #beacons hay que hacerle más caso que a las #datas... es que entre estos dos conceptos tengo lio...

Saludos y gracias

P.D.: Tengo el mismo POST en Wireless Windows, me gustaría que se eliminase de ahí.

[MOD] Yá ha sido eliminado.
#49
Redes / Re: Configuración TOR + proxy ??
31 Octubre 2013, 15:23 PM
Pero si se usa TOR para que un un proxy más?...

El propio tor te da una IP distinta a la que te asigna el ISP, por lo que ya hace de proxy no?.

Lo bueno sería, conectarse a un servidor proxy que a su vez este tenga instalado un tor browser que se pueda usar...

Pero por lo que yo entiendo por eso es, estar usando dos proxys localmente, un privoxy el cual te da una identidad nueva por así decirlo si sales desde un navegador normal.

Pero repito, si se usa tor, este ya está haciendo proxy, no es así?
#50
Seguridad / Seguro navegando y usando una VM?
30 Octubre 2013, 17:46 PM
Hola,

Simplemente quería saber si puedo estar algo más seguro y de ser así cuanto más de seguro, tanto navegando por internet como usando un Windows, bajo una máquina virtual?

Influiría el tipo de de virtualizador que use (ya sea virtualbox o vmware, etc.) ??

Gracias