Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - x4r0r

#1
Seguridad Wireless / DOS WEP (WPA/WPA2(AES)
Julio 31, 2012, 01:04:45 AM
Hola  ;)

Descripcion : DoS wifi  attack , video tutorial windows 7 modo pruebas + laptop con wifi integrada , prueba de laboratorio . + Router



router vulnerable : ZTE Toda las marcas



Router vulnerable: zyxel toda las marcas version 1,2,3 otras

tp-link vulnerable router + ap 

Entre otros , no tengo todo los routers del mundo 

Aqui el video , recuerden que hay mas codigos , deberian ir probando  , para mi este es el mejor ya que mi conexion con 6 MB logro caer tan solo 6 Minutos



Herramientas utilizadas en maquina virtual :



Tarjeta wifi :



Entre otras cada quien deberia ir probando , yo lo hize y fue un gusto compartir con todos vosotros...

salud dudas preguntas si tengo tiempo les respondere

Fuente: hackxcrack

#2
Seguridad Wireless / CRACK WPA/WPA2 (AES) by DEFCON
Julio 30, 2012, 10:58:30 PM

Continúa la conferencia hacker Defcon 20 en Las Vegas, destacando la presentación de la herramienta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

capaz de romper la seguridad del protocolo PPTP y el cifrado WPA2 Enterprise en menos de un día.

Chapcrack aprovecha la vulnerabilidad del sistema de autenticación primaria MS-CHAPv2 usada en el protocolo de comunicaciones PPTP (Point to Point Tunneling Protocol) para implementación de redes privadas virtuales VPN.

MS-CHAPv2 es un protocolo de autenticación creado por Microsoft y que se introdujo en Windows NT 4.0. A pesar de su edad todavía sigue utilizándose y es conocida por ser vulnerable a ataques de fuerza bruta desde 1999.

ChapCrack puede capturar tráfico de red bajo MS-CHAPv2 en PPTP y WPA2 reduciendo la seguridad a un algoritmo de cifrado Data Encryption Standard (DES). Esta llave puede descifrarse en servicios como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en menos de un día.

El consejo del investigador a las empresas y proveedores VPN es evitar el uso de PPTP cambiando a tecnologías como IPsec u OpenVPN. Las empresas con despliegue de redes inalámbricas que utilicen seguridad WPA2 Enterprise con autenticación MS-CHAPv2 también deberían cambiar a una alternativa.

Un video tutorial explicativo :D



saludos bros  ;)
#3
Hola a todos los usuarios del foro undercode ando muy molesto , pedaso de mierda, quiero que me digan necesito crear mi propio crypter runtime , no quiero copiar codigos de otros crypter , es algo lammer , hace 2 dias , agarre un crypter lo logre dejar semi fud 2/37 , pero para mi el modeo es mi facil , yo ando estudiando visual basic , algunos codigos me lo se hasta el momento porque el profesor es un gay y aun todabia vamos parte por partes

pero mi pregunas es esta , yo quiero crear un crypter runtime sin copiar codigos de otros , yo soy inteligente , claro todo somos inteligentes , ni que fuera inveciles , pero yo necesito saber la puta verdad, quiero crear mi crypter runtime ,

diganme que cosa necesito saber ,entre a estudiar visual basic hace 1 semana , y ando comensando , hasta el momento me se el cliente , pero el resto no lo se , ahora otros usuarios , me dicen que el rumpe es lo mas dificil , y tantas cosas , el metodo de encryptacion

yo pienso lo siguiente :

stub.exe un ejemplo

dentro del stub va las encrytaciones , y el rumpe que no se para que mierda sirve

aver si alguien me explica necesito salir de dudas ;)
#4
Hola a todos , lo que pasa es que hoy viendo casi todo los manuales que estan aqui en el foro muy bueno claro , me ha dado 1 duda , y es esta " si ya capturamos el handshake , porque usariamos diccionario ? si la contraseña viene hay , sera porque debe estar protejida y tanta coas que queria saber y me ayudaran ha sacar mis dudas , saludos a todos esperare repuestas  :-\
#5
Hacking / Gtk recormydesktop on backtrack 5
Julio 04, 2012, 11:03:00 PM
Hola a todos viendo las buenas cosas que tiene la pagina No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

on comparto con todo los usuarios del foro - lo he traducido de ingles ha español :D

comenzemo :

introduccion :

recordMyDesktop -  - grabar sesiones de escritorio a un archivo Ogg Theora-Vorbis-.

recordMyDesktop - genera un archivo (por defecto out.ogv) que contiene un vídeo y grabación de audio de una sesión de escritorio Linux.

aqui les explico para que el no entiende

recordmydesktop al momento que graba el escritorio de nuestro backtrack al momento de finalizar dando clic en la parte blanca que sale un cuadrito , guardara el archivo en formato .ogv

sigamos

Instalar recordmydesktop

-Para instalar la utilidad recordmydesktop, utilizar el apt-get install <nombre de la utilidad>
-Comando: el apt-get install recordmydesktop
-Ver la imagen de abajo para obtener más detalles -

les explico

abrimos una terminal de backtrack 5

y escribimos "apt-get install gtk-recordmydesktop"



finalizando la instalacion : recuerden que si les sale "Y/N" LE DAMOS HA "Y" QUE SIGNIFICA "SI" ok sigamos



como abrir el recordmydesktop despues de averse instalado :

Para abrir gtk-recordmydesktop, haga clic en Dragon> Multimedia> gtk-recordMyDesktop
Ver la imagen de abajo para obtener más detalles



luego de  clic para abrir , el recordMyDesktop



luego "SELECT" significa seleccionar que parte de nuestra pantalla de backtrack queremos grabar"

"record" significa que comienza ha grabar"

"save as" significa donde vamos ha guardado en que parte"

"quit" significa salir



saludos un video tutorial bien explicado , en backtrack 4 lo vi en el foro backtrack, pero es igual para instalar en backtrack 5 saludos