Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - NirozMe|on

#21
Dejaros de mariconadas tonterías con las claves.

Activad el método de cifrado más alto que permita vuestro router (hay que olvidarse de wep) y con el que funcionen los dispositivos (móviles, portátiles, etc) que vayan a conectarse. WPA2 y AES mejor, que no, WPA...

Y una clave chunga es algo así: k4lA&sk_14k.mFs98r#23,d$bDf-a_sO

Si el router lo permite configurad la potencia de transmisión (TX) a la mínima necesaria para que alcance dentro de vuestro radio de acción (casa, habitaciones). Si no llega señal seguro que no se conecta nadie aunque la red esté abierta ; ) y de paso se emite menos radiación... : D

Byez.
#22
Sobre las WLAN_XXXX con cifrado WEP y según lo datos aportados por chatkill de momento se podría usar wlandecrypter con la opción -e y si tenemos una WLAN_XXZZ usar como essid WLAN_ZZ.

Ejemplo:

WLAN_BF91  MAC 64:68:0C:xx:xx:xx

wlandecrypter -e 64:68:0C:aa:aa:aa wlan_91 diccionario

byez.

http://foro.seguridadwireless.net/enlaces-descarga-aplicaciones-wireless-linux/wlandecrypter-0-6-nuevas-macs/msg162287/#msg162287
#23
Wireless en Linux / Re: comando linux
7 Julio 2010, 12:30 PM
En distribuciones como Ubuntu se puede instalar desde el gestor de paquetes Synaptic.

nir@nir-desktop:~/Escritorio$ john

John the Ripper password cracker, version 1.7.3.1
Copyright (c) 1996-2008 by Solar Designer and others

Homepage: http://www.openwall.com/john/

Usage: john [OPTIONS] [PASSWORD-FILES]
--single                   "single crack" mode
--wordlist=FILE --stdin    wordlist mode, read words from FILE or stdin
--rules                    enable word mangling rules for wordlist mode
--incremental[=MODE]       "incremental" mode [using section MODE]
--external=MODE            external mode or word filter
--stdout[=LENGTH]          just output candidate passwords [cut at LENGTH]
--restore[=NAME]           restore an interrupted session [called NAME]
--session=NAME             give a new session the NAME
--status[=NAME]            print status of a session [called NAME]
--make-charset=FILE        make a charset, FILE will be overwritten
--show                     show cracked passwords
--test                     perform a benchmark
--users=[-]LOGIN|UID[,..]  [do not] load this (these) user(s) only
--groups=[-]GID[,..]       load users [not] of this (these) group(s) only
--shells=[-]SHELL[,..]     load users with[out] this (these) shell(s) only
--salts=[-]COUNT           load salts with[out] at least COUNT passwords only
--format=NAME              force hash type NAME: DES/BSDI/MD5/BF/AFS/LM/NT/mscash/NETLM/NETNTLM/bfegg/DOMINOSEC/lotus5/raw-MD5/raw-sha1/IPB2/nsldap/openssha/HDAA
--save-memory=LEVEL        enable memory saving, at LEVEL 1..3

P.D.: Mejor añade al título de este post/tema que va sobre JOHN THE RIPPER password cracker.

Byez
#24
Aquí http://www.slideshare.net/chemai64/viviendo-en-la-jungla hay un documento que comenta los tipos de seguridad wifi y como está el tema en cuanto a vulnerabilidades según lleven wep, wpa/wpa2, ataques, posibles amenazas...

Byez.
#25
Cita de: Glezo en  9 Junio 2010, 20:52 PM
buenas, Niroz&Me|on!

iba yo a preguntarte una cosita (a ti o a quien la sepa)... estoy embebiendo el generador de claves de routers de tele2 en mi monstruito, y me pregunto:

¿Cuáles son las mac para las cuales se cumplen estos patrones? 00:19:15:XX:XX:XX?
¿Y el essid?(imagino que "tele2" o "Tele2 (no sé si t o T) pero for if the flies)

y entonces, según veo, ¿puede ser que haya claves de longitud 11 (IX1Vxxxxxxx) y de longitud 13 (IX1VPVxxxxxxx)?

Muchas gracias.

La mac para aplicar este diccionario no es importante ya que no se usa, pero también hay routers con la 00:03:6F:xx:xx:xx. Los essid por defecto son Tele2.
Las claves por defecto pueden ser de 11 y 13 como indicas, pero parece que en routers del 2010 pueden ser de 12 (IX1V10xxxxxx) o 14 (IX1VPV10xxxxxx).

http://foro.seguridadwireless.net/enlaces-descarga-aplicaciones-wireless-linux/tele2dic_v0-2/

Byez.
#26
Lo siento es cierto, no me di cuenta... pero entonces no sé que más quieres que te cuenten, no hay fórmulas mágicas.
#27
Hace un par de días dejarón este enlace
http://www.megaupload.com/?d=IHCNW49G

aquí
http://foro.elhacker.net/wireless_en_linux/problemas_con_crackeo_de_wpa-t295009.0.html

donde se explica bastante mascadito como intentarlo con una wpa.

Byez.
#28
Toda esa secuencia de comandos está bien.

Para saber cual es la versión sólo tienes que teclear wlandecrypter, aparece la ayuda y la versión.

Wlandecrypter con esos comandos debe aparecer instalado en el directorio /usr/sbin

Byez.
#29
Revisando ayuda de airodump-ng: man airodump-ng

PWR: Signal level reported by the card. Its signification depends on the driver, but as the signal gets higher you get closer to the AP or the station. If the BSSID PWR is -1, then the driver doesn't support signal level reporting. If the PWR is -1 for a limited number of stations then this is for a packet which came from the AP to the client but the client transmissions are out of range for your card. Meaning you are hearing only 1/2 of the communication. If all clients have PWR as -1 then the driver doesn't support signal level reporting.

PWR: Nivel de señal reportado por la tarjeta. Su significado depende del controlador, pero la señal se hace mayor cuando te acercas al punto de acceso o la estación. Si el PWR BSSID es -1, el controlador no es compatible con la presentación de informes de nivel de señal. Si el PWR es -1 para un número limitado de estaciones entonces esto es para un paquete que venía de la AP para el cliente, pero las transmisiones de cliente está fuera de alcance para su tarjeta. Lo que significa que está escuchando sólo 1/2 (la mitad) de la comunicación. Si todos los clientes tienen PWR como -1 entonces el controlador no es compatible, no soporta la presentación de informes de nivel de señal.

------------------------------------------------------------------------------------------

CitarMe gustaría saber por qué cuando hago un airodump me sale el nivel del PWR negativo (-70, por ejemplo) y tengo mi router pegado a mi alfa. Tengo una Alfa awus036h+backtrack 4beta.

Los valores negativos es porque la medida se está dando en dBm (algunos drivers lo hacen asi):

http://es.wikipedia.org/wiki/DBm

Byez.
#30
¿Has cambiado la contraseña de acceso a wifi y/o madificado alguna otra cosa en el router o windows?