Yo pense qe era Documentacion tipo texto, no videos... mas qe uno los conocia, pero se agradecen igual estan muy interesantes!! Muchas Gracias
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Páginas1
#2
Python / Re:[Guia] Iniciando en Python
Diciembre 08, 2011, 08:39:36 PM
Siempre es bueno leer guias creadas por programadores constantes y eficientes
#3
Seguridad Wireless / Re:Airolib-ng (El "Rapido" Crackeo de WPA/WPA2)
Diciembre 07, 2011, 08:43:42 PM
Vale!.. esto me estima ha subir post mas pioneros o algo asi JAJA... XD
#4
Seguridad Wireless / Re:Airolib-ng (El "Rapido" Crackeo de WPA/WPA2)
Diciembre 07, 2011, 03:28:20 AM
OK, thanks ... Ps, bueno aca No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta hay unas muy buenas recopilaciones... en tener una wordlist buena recomiendo qe tambien existan con claves reales, no solo palabras, numeros, letras, digitos especiales etc.. porqe tambien va siempre en la logica de la persona qe haga la clave; Aunqe de lo contrario tenga una pass autoconfigurada por el mismo router la marca ó el ISP, por eso mismo caen bien las recopilaciones grandes Ten encuenta qe es fuerza bruta con diccionarios, como tu mismo dijiste man "no es mas que un juego de azar", en parte vale algo asi jajaj 1x1.... Todo esto lleva una gran dificultad tediosa de obtener el password.-.
#5
Bugs y Exploits / Re:LFI: Inyector de Webshells en imágenes
Diciembre 06, 2011, 09:30:32 PM
Esto es lo mismo qe usar JPG-inclusion o para bypassear uploads?? osea usar Gimp ó wrjpgcom para insertar en un comentario el code PHP por ejemplo usar una misma shell como mini backdoor: <?php system($_GET['cmd']); die; ?>
#6
Seguridad Wireless / Re:Airolib-ng (El "Rapido" Crackeo de WPA/WPA2)
Diciembre 06, 2011, 05:31:28 PM
Gracias ha ti por comentar! Intentalo y veras como funciona man !
#7
Seguridad Wireless / Airolib-ng (El "Rapido" Crackeo de WPA/WPA2)
Diciembre 06, 2011, 04:18:00 PM
- Hola! Soy nuevo aqui en esta comunidad y este metodo talvez algunos ya lo conoscan, pero estoy seguro qe un poco mas de la mitad no lo conocen; no me gustar repostear cosas qe ya se encuentran en un foro, por eso mismo revise los posts si estaba posteado ó no y por lo visto no habia nada sobre esto , porsiacaso este articulo yo lo habia posteado antes en DDLR pero lo he modificado un poco y tambien qe esto lo sabia desde BT 3 ó 4, lo qiero recalcar!..
Bueno en fin explico:
- Esta es otra manera de crackear los Handshake de los Access Point con encryptacion WPA/WPA2 con la tool Airolib-ng , qe se encuentra en el suite de Aircrack-ng ya hace tiempo..; esto tambien se realiza con la ayuda de un buen diccionario!
... La diferencia con el "Proceso Normal" del Crackeo WPA/WPA2, es que crea una Base de Datos y se podria decir qe hace un ataque Pre-computeado apresurando el proceso de busqueda de la contraseña agrupando las palabras de la BD de tal manera dada al handshake, demorandonos asi mucho menos en crackearla, pero ante todo la contraseña se supone qe debe estar el diccionario importado xDD!!, SOLO QE TARDA MUCHO MENOS EN ENCONTRARLA.
Empezamos con los comandos tipicos: (solo ejemplos y bla bla..)
___________
*Abrimos otra Terminal:
....Esperamos handshake (si no intentanos denuevo el comando)
... y listo
... [Lo importante es obtener el preciado handshake]
si quieren cierran la Terminal.
En la ventana del airodump-ng la frenamos (Con CONTROL+C) y haora ha lo qe vamos...
___________(Ya qe esta todo listo.. ordenado y limpio , procedemos al Crackeo en sí)
aircrack-ng -r crackwpa (nombre del archivo).cap
Y talvez con suerte un...
KEY FOUND! [--:--:--:--:--:--:--:--:--:--:--] (ASCII:--------- ) [& nos sentimos realizados por unos segundos...]
Gracias!! Espero qe les sirva de utilidad... Saludos!
Bueno en fin explico:
- Esta es otra manera de crackear los Handshake de los Access Point con encryptacion WPA/WPA2 con la tool Airolib-ng , qe se encuentra en el suite de Aircrack-ng ya hace tiempo..; esto tambien se realiza con la ayuda de un buen diccionario!
... La diferencia con el "Proceso Normal" del Crackeo WPA/WPA2, es que crea una Base de Datos y se podria decir qe hace un ataque Pre-computeado apresurando el proceso de busqueda de la contraseña agrupando las palabras de la BD de tal manera dada al handshake, demorandonos asi mucho menos en crackearla, pero ante todo la contraseña se supone qe debe estar el diccionario importado xDD!!, SOLO QE TARDA MUCHO MENOS EN ENCONTRARLA.
Empezamos con los comandos tipicos: (solo ejemplos y bla bla..)
___________
*Abrimos otra Terminal:
....Esperamos handshake (si no intentanos denuevo el comando)
... y listo
... [Lo importante es obtener el preciado handshake]
si quieren cierran la Terminal.
En la ventana del airodump-ng la frenamos (Con CONTROL+C) y haora ha lo qe vamos...
Airolib-ng
___________(Ya qe esta todo listo.. ordenado y limpio , procedemos al Crackeo en sí)
aircrack-ng -r crackwpa (nombre del archivo).cap
Y talvez con suerte un...
KEY FOUND! [--:--:--:--:--:--:--:--:--:--:--] (ASCII:--------- ) [& nos sentimos realizados por unos segundos...]
Gracias!! Espero qe les sirva de utilidad... Saludos!
...::Fin::...
Páginas1