Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kiqueW

#1
Resumen: he cambiado de tarjeta y con la nueva todo me sale mal  :rolleyes:

el chipset de la nueva en un RT2870

Antes con el fijo todo salia a la perfección pero ahora con el portatil... estoy fastidiado :rolleyes:

Bueno... al grano... cuando intento hacer "false authentification" uso el siguiente codigo:

aireplay-ng -1 30 mon0 -a [Mac AP] -h [Mac mia] -e "nombre red"

y a su vez..

aireplay-ng -3 -b [Mac AP] -h [Mac mia] mon0

esta claro que antes pongo la tarjeta en modo monitor y hago captura con el airodump...

el problema con la nueva tarjeta es que el ataque de falsa identificación me da lo siguiente:


Sending Authentication Request (Open System) [ACK]
Authentication successful
Sending Association Request [ACK]
Association successful :-) (AID: 1)


y claro... eso de los [ACK] antes no me salia y creo q no me deberia de salir porque creo que no es bueno ya que en el ataque -1 solo suben también los ACK y nada de ARP que es lo que deberia de subir... asi que... alguien me puede decir que estoy haciendo mal y que significan los ACK?¿??¿ :huh: :huh: :huh:

GRACIAS!! :)



#2
Wireless en Linux / Re: ser invisible en backtrack 4
30 Noviembre 2010, 14:20 PM
jejejjejeje lo seee, lo seee no es mi red xo tengo permiso del dueño para trastear  ;D tranquilos que solo lo pregunto y hago esto con afán de aprender no busco nada de lucro   :)
#3
Hacking / Re: [HOW TO] Ataque modelo Wifi
29 Noviembre 2010, 23:50 PM
Me respondo a mi mismo por si le sirve a alguien en un futuro  :)

1) Efectivamente en BT4 no hace falta ni el sudo ni el python. La consola reconoce el comando directamente.

2)No podia leer nada porque no habia capturado nada. Para ver el archivo, aparte de como te pone en el tutorial también se puede ver abriendole con el editor de textos desde el conkeror en la carpeta donde lo guardemos.

3)No. No es verdad. Para esto, al igual que el 99% de las páginas tuenti también utiliza el puerto 80. El puerto 443, al igual que muchas o la mayoria de las conexiones seguras lo abre despues.

Con esto me contesto a mi mismo y espero ayudar a la gente interesada en el tema  ;D
#4
Wireless en Linux / ser invisible en backtrack 4
29 Noviembre 2010, 16:50 PM
Bueno... mi duda es esa... querria saber como puedo hacer para que al conectarme a una red utilizando el S.O. Backtrack 4 no me puedan oler...
#5
ooook  :) capichi  :) ntnces me kedo con el ettercap que para ahcer lo mismo ahorra muxo trabajo  ;D
#6
Buenas, que tal?

Abro este post para saber si alguien me puede explicar la diferencia entre hacer un arpposining mediante ettercap y arpspoofing...

Esta duda me ha venido a la cabeza porque cuando hago arpspoofing (no se si es xq hago algo mal) la red sobre la que lo hago se cae y deja de haber conexion a internet minetras que con ettercap no tengo nuca ningún problema...

¿alguna idea de porqué puede ser y que diferencia hay entre un ataque y otro para que esto suceda?

Gracias a todos por el interes
#7
Hacking / Re: [HOW TO] Ataque modelo Wifi
28 Noviembre 2010, 18:01 PM
Perdonar de nuevo por las molestias =(

De nuevo posteo para tres cosas:

1) La primera cosa es para contestar a mi anterior post y que me confirme alguien si puede si es asi. No hace falta que ponga nada de SUDO ni de python al trabajar con BK4 ¿no es asi?


2) Estoy intentado leer el archivo que genera el sslstrip, pero no puedo, ni con el código que pones en el tutorial ni de otras maneras, ¿alguien sabe porqué puede ser o de que manera lo puedo ver?

3) Estoy trabajando alrededor de este tema intentado sacar una pass de tuenti (con el unico lucro de cultivar mi mente, no de hacer nada contra nadie) y si no he observado mal, tuenti cuando hace la conexion SSL utiliza el puerto 443 y no el 80 ¿verdad?

Si me pudierais responder a esas tres preguntas me seria de gran ayuda =) muchas gracias a todos =)
#8
Hacking / Re: [HOW TO] Ataque modelo Wifi
28 Noviembre 2010, 15:32 PM
Ante todo, felicidades al creador de este tuorial, kamsky.

Mi pregunta creo que es un poco lammer pero es que del funcionamiento de la consola de linux asi a nivel un poco avanzado... no tengo mucha idea xD asi que la pregunta que voy a hacer creo que es la de un completo lammer =( bueno, mi pregunta es... ¿que significa el "SUDO" que pones en la mayoría de los comandos? me explico... estoy bajo backtrack 4 y no me reconoce ese comando... entonces nose si es el diminutivo de algo o se puede prescindir de ello... lo siento por la pregunta tonta pero esque... no me termina de funcionar del todo el metodo... xD
#9
ooook =) entendido pues ;) supongo pues que será cirto y solo funciona con USB ya que eso mismo he leido en todas partes desafortunadamente...=( aunque me parece algo raro=S alguna forma deberia haber... ya que no me explico porqué con usb si y sino na da na´

Gracias por las contestaciones
#10
mmmmm nose... puede ser... pero creo que tambien reconoce y se pueden hacer funcionar tarjetas pci si no me equivoco... =S alguien controla de esto o sabe como se puede hacer?¿?

Por cierto: gracias x la contestacion =)