Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - nomdeusuari

#11
Criptografía / Duda mensajes HASH
14 Julio 2012, 02:13 AM
Tengo una duda que no consigo esclarecer.
He encontrado un hash un poco raro. Consta de letras comprendidas entre A y Z. Pero, con MD5, SHA, Whirlpool, tiger... sólo salen letras entre A y F.

Me explico:

Estando en linux, si hago
echo -n "hola"|md5sum (lease md5sum sha1sum...  cualquier otro programa para generar el mensaje hash)

me da el hash (el que sea). No obstante haciendo varias pruebas, me percato que generalmente las letras que salen, estan comprendidas entre A y F.
Lo mismo con SHA (y sus variantes), con Whirlpool, y con Tigerdeep.

Pero, hay algún algoritmo de hash que de letras entre A y Z?
#12
Para los que les guste analizar codigos fuente, analizar los rootkits/bootkits/gusanos que han existido y todo lo demás...

aquí les dejo un enlace con algunos codigos fuente:

- stuxnet
- zeus
- blaster
- spyeye
- alureon (versión 3)
- ...


enlace
http://www.mediafire.com/?k1cz66r8ak2g855

contraseña:

sie1re1vo1c0r0na-c0r0nalidarem

PD: este compendio de codigos fuente esta orientado al estudio sobre prevencion, este humilde posteador no se hace responsable de lo que se les pase por la cabeza hacer con ellos...
#13
Buenas, tengo noticias nuevas acerca de el cifrado WEP de telefonica y jazztel,
no necesitáis diccionario para crackear la contraseña del router, tan sólo es necesario el comando:

aireplay-ng y saber como empiezan los diferentes routers:

Zyxel (00:02:CF,  00:60:B3, ...)  empiezan con la letra Z
Xavi   (00:01:38,  E0:91:53 )     empiezan con la letra X
Comtrend (00:1A:2B,... ) empiezan por la letra C (telefonica),  E (jazztel)


y ahora el truco:

en linux, abrid un terminal y teclead:

sudo airmon-ng start wlan0

y después:

sudo aireplay-ng -2 mon0

irán saliendo datos tal que así (WLAN_YY):

          BSSID  =  00:02:CF:ññ:ññ:ññ
     Dest. MAC  =  FF:FF:FF:FF:FF:FF
   Source MAC  =  00:02:CF:XX:XX:YY


donde pone Source mac, tan sólo tendréis que añadir la letra con que empieza la contraseña, en este caso Z y, ya tendréis la contraseña del router sin necesidad de inyecciones, deautenticaciones...

Salut!
#14
Será que hay personas que prefieren que les digan la respuesta directa o, que en su defecto les pregunten ¿te refeieres a GeoIP...? -por poner un ejemplo-, así, se evita alargar innecesariamente.

Sobre el comentario 2, no acostumbro a dar todo masticado, la gente puede pensar por sí sola.
#15
Rapida solución: gracias.
Comentarios, ironia sería decir que eres un gran admin, un persona que sabe dar la respuesta correcta sin dar muchas vuelta y, no hacer perder el tiempo en volver a pedir ayuda. Esto es ironía.
Comentario 2: en el buscón, el de la rae, el adverbio de modo, puedes leer la segunda definición, al completo.
#16
Eso quiere decir, que si, lo he hecho, y, me sale una grafica (muy bonita) que dice:

"AfterGlow 1.6.0 - Split Mode 2"

Y, eso también quiere decir, que, no, no  lees, porque pregunto: Puede maltego abrir PCAP? esta en la primera pregunta.

Porqué claro, no se te ha podido pasar por la cabeza que, en caso que se pudiera abrir con maltego, de las webs visitadas por una IP, yo, puedo buscar (hacer transformaciones del maltego) para encontrar whois dns, mails...

Entiendes ahora porqué preguntaba si Maltego puede abrir archivos PCAP?
#17
Gracias, pero no me refería a mostrar el lugar de procedencia de la IP en un mapa.
Me refería a que se muestre tal como lo hace maltego cuando pides ya sean emails, dns... de una IP/web

Tal como puede verse
http://www.spylogic.net/wp-content/uploads/2010/06/maltego_client_twitter.jpg

Quizás me expresé mal, o quizá no se haya leído todo.
#18
Hacking / NFAT (Network Forensic Analysis Tool)
13 Agosto 2011, 00:59 AM
Tengo una duda en la que llevo dias intentando encontrar una solución.

Hay programas tipo wireshark y network miner que pueden abrir un archivo PCAP para extraer datos y, poder ver por dónde se ha estado navegando (dns, http, fotos, etc...)

Pero, puede un programa como el maltego abrir un pcap (mas que nada para mostrar de forma grafica los resultados, esos mismos que muestran wireshark y network miner)
#19
Hacking Wireless / Destripando Contraseñas
8 Septiembre 2010, 00:34 AM
Sin ataques estadísticos, ni diccionario, ni...
¿¿¿¿Como es posible????   se preguntarán....


Hay un programa llamado Wifizoo, que, tiene una hermosa interfície gráfica...
por si esto no fuera poco, tiene una opción que permite establecer una relación AP-clientes,  AQUÍ es donde esta esta gran utilidad.

La mayoría de las contraseñas de los routers de telefónica, son vistas como clientes asociados.

http://img153.imageshack.us/i/casah.png/
http://img339.imageshack.us/i/snapshot1hl.png/
#20
Cita de: pazienzia en 19 Julio 2010, 15:38 PM
Hola.

Y digo yo, si es WEP sale sin diccionario, sea como sea la key, eso esta claro, ¿no?

Yo no es que entienda de algoritmos y esas cosas, pero lo que es... es.

Si es WEP cae, se tarde mas o se tarde menos, pero cae.

No hace falta necesariamente un diccionario.

Otra cosa es el empeño en sacar las keys en 4 minutos, que estamos mal acostumbrados.  :rolleyes:.

Salu2 y suerte



¿Y si lo tienes en WPA o WPA2?
Por lo menos necesitarás tener diccionario, no hay otra forma de obtener nada.