Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - plumanegra

#1
Siiiiiiiii, parana total. Pero a los hechos me remito.

Si te refieres al acceso remoto usando el nombre de usuario "support" y contraseña "support", que es como creo que tiene acceso el técnico del ISP, fue la primera cosa que cambie. No obstante el router es de Jazztel pero no es el que me está dando el ADSL. Solo lo uso como punto de acceso.
#2
Entonces debería tardar 1 hora. Era una contraseña de 9 dígitos.  ;D

Yo si tuviera que tener encendido más de un día el ordenador pasaría del tema.

La info que me pides de la MAC te la paso por privado. No quiero darle más pistas por si ve este hilo el pájaro este.

Gracias por dedicarme tu tiempo.
#3
OK, de acuerdo, no flipo, pero no entiendo a que viene tanta desasociación y asociación seguida cuando estoy a 3/4 metros del router. Y eso no ocurre todos los días. Si fuera así entendería debilidad de señal o tener el envío de beacon demasiado alto. Cosa que no tengo.

Mi familia soy yo mismo y yo mismo. A mi mujer no la cuento porque solo se conecta con el smartphone y además no tiene ni repajolera idea de la clave como para introducirla ella misma.

"Parana" o no, no me parece tan fuera de lugar guardar una MAC que no es mia y apuntarla para averiguar si vuelve a conectarse. Vamos digo yo.

Veré si esa vulnerabilidad que dices del ZTE se produce también en el Comtrend que tengo ahora y que distribuye Jazztel actualmente para el ADSL convencional. No obstante ya te digo que en el anterior cacharro que era un punto de acceso TP-LINK consiguio entrar y desde luego no tenía WPS, ya que era algo antiguo y lo cambié por avería.

Por cierto, la página de Wireshark no identifica el fabricante de esa MAC. La marca como "Private".
#4
Se que he recibido desautentificaciones porque utilizando el portátil y en la misma habitación que mi punto de acceso, es decir, señal a tope a más no poder, he visto que se desconectaba y se volvía a conectar mi propio ordenador a mi propia red varias veces relativamente seguidas. Supongo que estaría viendo si el handshake era bueno. Si tuviera falta de señal lo entendería. Y esto se produciría varios días y no un un día esporádico varias veces y luego se acabó. Por eso lo deduzco.

¿Ingeniería social dices? Pues la clave yo no la vuelvo a meter. No se me abré ninguna ventana extraña/diferente para introducirla. Vuelvo a mi wi-fi porque ya está grabada en redes favoritas. Supongo que lo dices porque creo haber visto algo de crear falsas pantallas de acceso.

Sobre el acceso remoto al router, la primera vez que me lo hizo fue con un router distinto al que utilizo ahora.

Lo del firmware vulnerable actualmente ni idea de que se puede hacer con esto. No conozco método alguno de que se pudiera sacar la clave por alguna vulnerabilidad. Estoy usando ahora mismo un Comtrend AR-5315u con el firmware UC31-412JAZ-C01_R06.A2pG039.d24k ¿Si me sabes dar norte y donde mirar con esto?

Lo que estoy completamente seguro es que no soy yo. Tengo listados todos mis dispositivos y puestas IPs fijas a los mismos. Su MAC me ha aparecido reflejada en la lista de IPs que tengo para el servidor DHCP que solo uso para ver si alguien, visto  el caso que me ocupa, se conecta.

Y si, me desautentifica precisamente por eso, porque la de ahora no la tenía. Ahora he puesto una de 64 caracteres alfanumericos y símbolos que vamos si la saca ahora para mi está a nivel Dios o algo parecido. Ya me gustaría saber como demonios lo hace.
#5
Según esto que decís y bajo mi relativo desconocimiento ¿como demonios alguien me ha sacado una clave de 20 carácteres alfanuméricos con mayúsculas/minúsculas incluidas, aunque sin símbolos no en demasiado tiempo?

Antes tenía solo números, más corta y me la reventó, ahora con está pensaba que no iba a poder. Evidentemente no tengo activado el WPS porque sino estaba claro. Y se que ha recogido handshakes porque de vez en cuando he recibido desautentificaciones (señal de que alguien estaría jugueteando).

¿No se supone que tendría que tardar años?
#6
Pues si que es una castaña esto. Yo estoy igual que tu, por eso lo se. Creo que mi último alias lo cree por abril o mayo, asi que me toca seguir esperando. Por lo menos piensa que mal de muchos, consuelo de tontos. ;)
#7
Creo que la solución pasa por esperar más todavía aunque te parezca raro. Al parecer si no estoy equivocado hay que esperar 1 año desde que alcanzaste el máximo, computado de fecha a fecha para poder crear un alias nuevo. Y además me suena que hay un límite de 15 alias en total para la vida de la cuenta de Hotmail que tengas. Luego no te dejará crear más.
#8
No soy rudeboy1991, pero como he dicho que tengo el mismo problema, contesto yo:

Está archicomprobado el nombre del fichero. Yo ya no se la de veces que me voy a desautentificar para cogerme el saludo, pero no hay tu tía, a pesar de que el airodump lo pilla y lo muestra a las primeras de cambio. Respecto a lo de marcar la ruta del fichero, no lo he hecho jamas con las pruebas con clave WEP. Siempre uso el directorio donde se quedan guardadas por defecto las capturas. Pero como digo es el aircrack-ng el que dice que no hay hanshake. He probado toda clase de velocidades por si era eso, pero parece que tampoco. (1M, 9M, 11M, 54M, ...)

S@lu2.
#9
Enredando ahora con las WPA, me he dado cuenta de que tengo el mismo problema que menciona rudeboy1991, es decir, olvidandonos del tema de diccionarios por un momento, resulta que el airodump marca que ha conseguido un handshake después de hacer una desautentificación a un cliente de mi red y luego a la hora de pasarle el aircrack indica que no hay ningún handshake en el fichero *.cap

¿Alguna idea entonces de que porque ocurre esto?

S@lu2.