Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - PrinXCarnaval22

#1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Si estás en Windows:

Código: bash
ping -a a.b.c.d


Donde a.b.c.d es la dirección IP. Si estás en un sistema tipo unix:

Código: bash
host a.b.c.d


Todo es relativo al servidor DNS. También puedes ir al router, ver los clientes gracias al DHCP y mayormente se pueden ver los nombres de host.

Además que nmap tiene la cualidad antes descrita, lee su manual que es muy rico, hasta en español existe.

~ DtxdF

Joya gracias por tu respuesta ya me pongo con la documentación de nmap..un saludo



#2
Hola que tal....el tema es sencillo hay un servidor que tiene un puerto ssh abierto y solo presiso su nombre de usuario para la conexión,probé con algunos escaneos con nmap pero nada,se que se pude pero no se como jajaja(Aclaro no se como obtener el nombre  del host, esa es la duda)...Gracias por su tiempo  :)
#3
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Hola

Está muy confundido y desinformado con el proceso, aunque su idea tenga cierta lógica para el que desconoce como suplantar a un cliente con su info.

El proceso de intercambio de la clave entre el cliente y el router está cifrado. Esto responde a un proceso que es al momento del intercambio de paquetes en los cuales de manera gradual se intercambia la info, pero con un proceso de cifrado que es único y de ese momento, pues no se vuelve a repetir, sino que cada vez que se realiza el cifrado emplea diferente info en su proceso.

Esto es explicado de manera muy sencilla para que entienda.

Dicho de otro modo:

Tiene la llave de una puerta, pero esa puerta cuando Ud., se acerca a ella establece un proceso de cifrado único para corroborar que realmente tiene la llave y asegurarse que nadie de una ojeada y pueda robársela. Pasado ese proceso si es exitoso o no, el próximo intento que haga, vuelve a establecer ese "ambiente" pero con características únicas e irrepetibles.

Por ello el sistema de cifrado WPA2 ha durado tantos largos años hasta que se detectó el bug en el proceso de asociación que es el que explota el ataque KRACK, pero que no está asociado al proceso de cifrado del WPA2 sino que es un error en el proceso de asociación. Por ello el KRACK no ofrece la clave sino solo permite la asociación.


primero que nada Gracias por responder (a todos)...claro ya comprendo aunque pueda enviarle la primera via del handshake y el me acepte a la hora de enviar la tercera corroborara que no tengo la clave y no me podre conectar,  seria 3 de 4 ajaja bien sumo otra pregunta este cambio de encriptacion que hace cada ves que pido una conexion es siempre distinto o tiene una secuencia que va repitiendo (seguro que no jaja)pero como dice el compañero Dtxdf es mejor estar informado a tiempo que demasiado tarde ...   
#4
Primero que nada hola,El tema es este tengo una duda y antes de seguir investigando me gustaría que alguien si entiende mi objetivo me diga si es posible o no.
La idea es esta,Supongamos que escaneo una red digamos le Red123 y hay un usuario del cual obtengo su MAC y luego realizo un DOS a ese usuario y procedo a capturar su handshake.Bien La pregunta seria, puedo cambiarme la MAC Por la suya(Ya se que si) " y lo que no se" luego enviarle de alguna forma  los handshake al router y que crea que soy el ? ....Gracias por su tiempo :)