Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - ruben1980

#41
Cita de: Dupin en  5 Abril 2012, 06:11 AM
OK Amigo muchas gracias. con una version mas antigua de beyni 1.2.1 si me fue posible mi auditoria, por lo que pude corroborar que las INTEL tambien pueden estar como Monitor.

Sin mas gracias. SOLUCIONADO!!!

De nada, un placer haberte ayudado!!!

Saludos.
#42
ChimoC tiene razón si la tarjeta la reconoce y puedes trabajar con ella sin problemas (a mi también me reconoce una atheros como Wlan0  ;D) que necesidad tienes de ponerle los madwifi???
Cita de: Dick_53 en  7 Abril 2012, 20:56 PM

La pregunta del millon: ¿Porqué  Wifislax 3.0 si reconoce el madwifi y Wifislax 4.0 no?
Tal vez sea porque no los necesita??? (No es ironía, es una suposición ;)) O tal vez porque el madwifi que bajaste no te funcione en esa versión del Slax.

Saludos y suerte con la tarea, ya nos contaras!!!!
#43
Cita de: wifisn en 12 Abril 2012, 19:33 PM
aunque con el wpamagickey del 3.4, la clave la obtengo sin el handshake, son con 4 o 5 datas

Yo normalmente no me molesto ni en capturar.... entro a la pagina wpamagickey con el móvil y le doy la MAC y la ESSID, y directamente te la da.... pero claro, eso sólo te funciona si no ha cambiado la clave por defecto ni la ESSID  :silbar:
#44
Cita de: ctcx en 26 Marzo 2012, 04:10 AM
4- airodump-ng start wlan0 # (donde # es el número de canal)
Si en algo me equivoco por favor me corrigen, en especial en la parte donde no estoy seguro si b43 funciona con Broadcom 4313...

;-) yo lo hago de otra manera..... que también vale....

airodump-ng mon0
ctrl+c (cuando ya he escogido la red)
airodump-ng -w captura -c X (siendo "X" el canal que quiero auditar) asi si quiero parar la captura y comenzar otra no me hace falta detener el mon0 y cambiar el canal con el airmon-ng para hacer capturas en otro canal.

Por cierto:
Cita de: ctcx en 26 Marzo 2012, 04:10 AM
1- airmon-ng start wlan0
2- airodump-ng mon0 (para ver en qué canal está la red "víctima")
3- airodump-ng stop mon0 (detengo modo monitor)
4- airodump-ng start wlan0 # (donde # es el número de canal)

Me he perdido.. jejejej "airodump-ng stop mon0"????  :huh: El "stop" es del comando airmon-ng
con lo que en el paso 3 y 4 debería sustituir airodump-ng por airmon-ng
#45
Cita de: silvermist en 12 Abril 2012, 22:00 PM
Haber pero paso a paso soy nueva si el diccionario lo tengo en udb que ruta le pongo o como lo guardo y como se en que ruta quedo. Gracias

para hacerlo mas sencillo lo pegas  (el diccionario) en el escritorio y lo lanzas desde ahí. Piensa que el diccionario es sólo para las redes WPA o WPA2 y es muy improbable que salga la clave de esta manera.... es mas sencillo que utilices el WPSCrackGUI de p4nd3m0n1um, o el "reaver" directamente desde una terminal, si no sabes demasiado por donde van los tiros..... claro que para este ataque necesitas que el router tenga activado el WPS.... para las claves WEP únicamente necesitas capturar paquetes #data y no necesitas ningún tipo de diccionario.

Lee este post, creo que te explica bastante bien como funciona:
http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html

Te dejo unas guías para que te lo vayas mirando lo veas más claro aún:
Aircrack-ng: http://foro.elhacker.net/wireless_en_linux/guia_completa_aircrackng-t231434.0.html
Reaver: http://foro.elhacker.net/wireless_en_linux/reaver_vulnerabilidad_de_wpa_por_wps_habilitado-t350507.0.html
WPSCrackGUI: http://foro.elhacker.net/wireless_en_linux/wpscrackgui_v117_07042012-t352541.0.html

Saludos!!!
#46
Hacking Wireless / Re: Problemas conexion.
13 Abril 2012, 09:45 AM
Cita de: ALFALLANDE en 12 Abril 2012, 20:26 PM
Una duda como es posible que en mi casa me vaya como dios el beini y cuando lo intento con el mismo ordenador en casa de un amigo para comprobar la seguridad de su wifi, este se pone en modo monitor normal y al rato se bloquea???
A ver, son dos cosas distintas.... abre otro hilo, para no liarnos. En el mismo ordenador funciona en unos sitios y en otros no???  :huh:
Miraste si se cuelga el pc al completo o sólo la aplicación???
En el caso que sea la aplicación (ahora tal vez diga una burrada  :silbar:) tal vez sea con algún tipo de cifrado en concreto por algún problema de configuración... porque no pruebas con alguna otra distro a ver si te ocurre lo mismo????
#47
Cita de: wifisn en 12 Abril 2012, 12:12 PM
a la hora de crackear la única opción viable es la 1 de usar un diccionario con la ruta y demás...
El ataque 1.... supongo que te refieres al del aireplay  :-\ es para asociarte... ese lo debes hacer para obtener el handshake entre otros... jejejeje  :silbar:
Después no deberias de iniciar ningún ataque más....
Para utilizar un diccionario debería quedarte un comando así: (claro, previamente habiendo obtenido el handshake..... le das candela al aircrack)
#sudo aircrack-ng -w "ruta y nombre del diccionario" "nombre del archivo de captura" (selecciona la red de la que obtuviste el handshake y a esperar  :rolleyes:)

Para entender bien como funciona el aircrack te dejo aqui la guía:
http://foro.elhacker.net/wireless_en_linux/guia_completa_aircrackng-t231434.0.html

Cita de: wifisn en 12 Abril 2012, 12:12 PM
Wps?, que quiere decir...

El WPS es el Wifi Protected Setup... es un sistema de configuración rápida entre un router y un dispositivo y consiste en un código numérico de 8 digitos.... cosa que es más factible por fuerza bruta!!!!  ;-) aunque hay routers que te bloquean en X intentos y tienes que esperar unas horitas para continuar....  :¬¬
Nuestro amigo ChimoC y P4nd3m0n1um hicieron unas guías y creo que una suite gráfica para realizar el ataque con el "reaver"  ;-)
Aquí la guía sobre el "reaver" de nuestro amigo ChimoC:
http://foro.elhacker.net/wireless_en_linux/reaver_vulnerabilidad_de_wpa_por_wps_habilitado-t350507.0.html
Aquí la de la suite WPSCrackGUI de p4nd3m0n1um:
http://foro.elhacker.net/empty-t352541.0.html;msg1715000#msg1715000

Leételas para saber bien por donde debes seguir, porque creo que no lo tienes demasiado claro....  :rolleyes:

Saludos!!!!
#48
Tambien puedes utilizar el yumi multiboot... te permite cargar todos los SO que quieras desde un mismo pendrive!!!
Por si te interesa puedes bajarlo desde aquí:
http://www.pendrivelinux.com/yumi-multiboot-usb-creator/
Saludos!!!
#49
Cita de: wifisn en 11 Abril 2012, 15:17 PM
La cuestión es la siguiente: Al Realizar la auditoría a una Red "Nombre_Nombre", con cifrado Wpa, obtengo datas, como las wlan_xxxx

Yo creo mas bien que te estas liando.... para una wpa no necesitas #data, necesitas un handshake que lo consigues con paciencia o con con el ataque -0 (desauth) .... lo mejor que puedes intentar es lo que te indica p4nd3m0n1um... por WPS si lo tiene activado porque intentar descifrar la clave wpa por fuerza bruta con un diccionario.... es muy lento y segun la contraseña que tenga... no la sacas en la vida!!!!

Que alguien me corrija si soy yo el equivocado.   :rolleyes:

Cita de: wifisn en 11 Abril 2012, 15:17 PM
¿Dónde puedo conseguir un diccionario wpa?.
Creo haber visto por el foro algún post con enlaces a diccionarios, pero no recuerdo donde, utiliza el buscador.
#50
Como que no existe?  :huh:

Cita de: P4nd3m0n1um en  7 Abril 2012, 16:04 PM
primero la Signal King 360000N no existe
creo que patinaste, aqui la tienes: http://es.aliexpress.com/product-fm/464168372-SignalKing-360000N-Ralink-3070-2000mw-powerful-than-similar-high-power-wireless-LAN-card-wholesalers.html (enlace a una tienda que la vende)

Cita de: P4nd3m0n1um en  7 Abril 2012, 16:04 PM
tampoco respeta las normativas de fabricacion por ende es un producto muy dificil de creer que tenga 2w y que funcione para algo...

En esto no tengo ni **** idea, es posible que sea cierto.... por lo que he ido leyendo en el foro, tienes bastante más idea que yo en estos temas!!!  ;-)