Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - miguelskk

#21
Hacking / Re: Saltarme función de cifrado
26 Mayo 2012, 16:13 PM
bueno he seguido haciendo mitm y he visto que el hash cambia cada vez que inicio sesion (la contraseña sin embargo siempre es la misma. como podria saber que cifrado utiliza?
Saludos
#22
Hacking / Re: Editar paquetes ataque MITM
22 Mayo 2012, 15:42 PM
Me parece que usaré ettercap porque me es mas rapido que andar cargando una gui (estoy bajo minimos en el ordenador). Gracias a los dos por las respuestas :)
Saludos
#23
Hacking / Editar paquetes ataque MITM
20 Mayo 2012, 13:03 PM
Hola a todos.
Estoy realizando un ataque MITM en mi red LAN desde mi ordenador a mi móvil, wireshark registra todos los paquetes; mi duda es, cómo podría modificar el paquete que envia el móvil hacia internet (pasando primero por mi ordenador y despues por mi router obviamente) sobre la marcha?

Explicado de otra manera pongamos que el móvil envia en un paquete una información mediante post que sería usuario=pepe, como podría modificarlo antes de que dicho paquete salga a internet a través del router si ya estoy haciendo el ataque MITM? Quiero que en el paquete, el que recibira la página web a la que va dirigido el post, ponga en lugar de usuario=pepe, usuario=juan.

Saludos y gracias
#24
Hola a todos.
Estoy haciendo un post para demostrar lo vulnerable que es una red WLAN abierta a la que para conseguir acceso a internet necesitas autenticarte a traves de una webapp.
Tengo una serie de dudas de cómo hacerlo, mi idea es montar un AP falso (fake AP) que tendrá el mismo ESSID que el AP real, a ese AP falso se conectará la supuesta víctima y deberá abrirsele la página de autenticación falsa (webapp) que será exactamente igual a la del AP real. Wireshark estará escuchando sobre a interfaz del AP falso y registrará el usuario y contraseña que la víctima introduzca en la webapp.

Mis dudas son las siguientes:
el fake AP deberá estar en modo Ad-hoc?
cómo puedo configurar el fake AP para que se le abra la webapp falsa a la víctima?
veis algún fallo?

La idea es que una vez tienes el usuario y contraseña de la víctima, tienes acceso a toda la LAN y puedes hacer mil maldades que se te ocurran desde ataques MITM hasta tumbar servidores sin firewall que se alojen en la LAN.

Saludos y gracias
#25
Hacking / Re: Torificar netcat
14 Mayo 2012, 22:28 PM
De acuerdo, gracias ;)
#26
Hacking / Torificar netcat
14 Mayo 2012, 19:33 PM
Hola. Estoy trantando de torificar netcat y en la wiki de TOR aparece que para ello se debe utilizar el siguiente comando
nc -n -X 5 -x 127.0.0.1:9050 <target_host> <target_port> el problema es que netcat no me reconoce las variables -X ni -x las cuales ni si quiera se para qué sirven.

Saludos y gracias
#27
La conclusión a la que creo haber llegado es que el exploit no es capaz de hacer esto, para ello necesitariamos obtener una shell que el exploit no es capaz de conseguir

Saludos
#28
Hacking / Saltarme función de cifrado
14 Mayo 2012, 17:58 PM
Hola a todos. Haciendome un ataque MITM desde el ordenador a mi móvil, quería probar a ver si lograba capturar mi contraseña de una app de chat con la que inicio sesión y el caso es que he capturado un paquete en el que viene mi email y un string que es passcode=ec7bef184c98981cc48a26bdce6bf132 que supongo será la pass cifrada.
Cómo podría saltarme el cifrado de la contraseña, de manera que pueda enviar en el campo passcode el hash que tengo, en lugar de andar tratando de descifrar la contraseña? estoy pensando en headers

Si no se entiende bien decidmelo y me intento explicar mejor. Gracias y saludos :)
#29
Hola a todos. Haciendome un ataque MITM desde el ordenador a mi móvil, quería probar a ver si lograba capturar mi contraseña de una app de chat con la que inicio sesión y el caso es que he capturado un paquete en el que viene mi email y un string que es passcode=ec7bef184c98981cc48a26bdce6bf132 que supongo será la pass cifrada.
Cómo podría saber el algoritmo que utiliza? Tendría que analizar el código de la app?

Saludos y gracias
#30
Hacking / Re: Duda sobre UID en RFID
12 Mayo 2012, 16:41 PM
jajaja gracias por la respuesta, sabía que existian tarjetas en que se puede modificar pero queria asegurarme de que el UID estaba grabado en el hardware por el fabricante (o eso he leido por ahi)

Saludos y gracias ;)