Si jaja, yo tambien tengo una buena colección de paginas con info de ese tipo :) .
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
#2
Seguridad Wireless / Re:Probando WLANREAVER v0.5
Septiembre 02, 2011, 09:12:05 AM
Si :), es que lo que hace el script es enviar arpings al router, probando cada clave del diccionario, esperando a que el router conteste a la clave correcta.
El cliente que se ve, es mi propia interfaz wlan0 (que no esta en modo monitor, por supuesto), enviando un montón de arpings.
Otra cosa, si no podeis ejecutarlo con ./wlanreaver , especificad el binario asi, perl wlanreaver .
El cliente que se ve, es mi propia interfaz wlan0 (que no esta en modo monitor, por supuesto), enviando un montón de arpings.
Otra cosa, si no podeis ejecutarlo con ./wlanreaver , especificad el binario asi, perl wlanreaver .
#3
Seguridad Wireless / Probando WLANREAVER v0.5
Septiembre 02, 2011, 07:54:49 AM
Hace unos dias vi un post sobre esta herramienta, creo que de Comandante Linux, y tenía pensado probarla. Me encontre una red de estas redes WLAN_XX, confiaba en que tenía la contraseña de fábrica, asi que me dispuse a capturar uno 6 o 7 paquetes para luego pasarle el correspondiente diccionario ...... pero no habia manera, el router no soltaba ni uno, ademas no había clientes ......
Me dispongo ha hacer una reinyección de peticiones arp, y no habia manera de sacarle un paquete (tampoco quería esperar mucho). Podia haber probado otros ataques pero, ahi tenemos una buena ocasión de probar el wlanreaver v0.5.
Esta vez os muestro lo que hize: auditoria a una típica red WLAN_XX con contraseña por defecto desde BackTrack 4 rc2 (live cd).
Vamos a empezar, el script se basa en la utilización de un diccionario para los ataques, ya sea crear uno "nuevo" con StrinGenerator, o con un patrón, con las demás herramientas.
Una cosa, como es un script y todo se hace por consola, paso de sacar la fotito, editarla y subirla al server :) ... asi que copio y pego de la consola. Tambien voy a omitir lo de poner la tarjeta en modo monitor, spoofing de la mac y algunos comandos no relacionados con el script ..... si, asi es ;) .
Lanzamos un airodump-ng para ver los datos necesarios:
Bien, descargamos el paquete desde la web oficial:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
En mi caso lo tengo en esta ruta: /root/wlr-0.5.tar.gz
Lo extraemos:
Nos metemos en el directorio creado:
Y ya podemos ejecutarlo:
Como veis el script se inicia correctamente, y nos manda instalar arping (desinstalará iputils-arping) y wicd (desinstalará network-manager), por eso recomiendo utilizar un live cd. Los paquetes estan contenido en el archivo ".tar.gz" asi que los instalará automaticamente, y ya podemos trabajar con el script.
Lo primero que vamos ha hacer es generar un diccionario para nuestra red WLAN_XX (opción 4), y nos pedirá unos cuantos datos, obtenidos previamente en el airodump-ng que lanzamos (los diccionarios estan en el directorio "/wlanreaver/dicc"):
Una vez que tenemos el diccionario vamos realizar el ataque (opción 2), y damos los datos que nos pide. Como veis, nos pide un adaptador en MODO MANAGED, que es el "modo normal" de una tarjeta de red. También nos pedirá la ip del router, la opción por defecto es 192.168.1.1 pero puede ser 192.168.0.1 o cualquiera segun la haya puesto el admin, aunque se puede saber con otras aplicaciones que no vienen al caso. Podeis definir tambien la ip que utilizareis vosotros, por defecto la elije al azar.
El tipo de cifrado, dependerá del contenido del diccionario, en nuestro caso es ASCII. Y por último el tiempo de espera, que ya lo explica ahi.
Y a partir de aqui, el script se encarga de lo demás, cabe destacar que nos lanza 2 terminales con las aplicaciónes Wavemon, y Link-Quality, meramente informativas.
Si aun teneis lanzado el airodump-ng, vereis que suben los datas, pero no os emocioneis, estos paquetes no os servirán para nada:
Podeis hacer la prueba lanzando el aircrack-ng:
Y después de poco/mucho esperar:
pd: Cuando me disponia a ejecutar el ataque 1) Inyeccion ARP, se blokeo el backtrack (será por lo de live cd), asi que eso lo probais vosotros :).
Me dispongo ha hacer una reinyección de peticiones arp, y no habia manera de sacarle un paquete (tampoco quería esperar mucho). Podia haber probado otros ataques pero, ahi tenemos una buena ocasión de probar el wlanreaver v0.5.
Esta vez os muestro lo que hize: auditoria a una típica red WLAN_XX con contraseña por defecto desde BackTrack 4 rc2 (live cd).
Vamos a empezar, el script se basa en la utilización de un diccionario para los ataques, ya sea crear uno "nuevo" con StrinGenerator, o con un patrón, con las demás herramientas.
Una cosa, como es un script y todo se hace por consola, paso de sacar la fotito, editarla y subirla al server :) ... asi que copio y pego de la consola. Tambien voy a omitir lo de poner la tarjeta en modo monitor, spoofing de la mac y algunos comandos no relacionados con el script ..... si, asi es ;) .
Lanzamos un airodump-ng para ver los datos necesarios:
Bien, descargamos el paquete desde la web oficial:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
En mi caso lo tengo en esta ruta: /root/wlr-0.5.tar.gz
Lo extraemos:
Nos metemos en el directorio creado:
Y ya podemos ejecutarlo:
Como veis el script se inicia correctamente, y nos manda instalar arping (desinstalará iputils-arping) y wicd (desinstalará network-manager), por eso recomiendo utilizar un live cd. Los paquetes estan contenido en el archivo ".tar.gz" asi que los instalará automaticamente, y ya podemos trabajar con el script.
Lo primero que vamos ha hacer es generar un diccionario para nuestra red WLAN_XX (opción 4), y nos pedirá unos cuantos datos, obtenidos previamente en el airodump-ng que lanzamos (los diccionarios estan en el directorio "/wlanreaver/dicc"):
Una vez que tenemos el diccionario vamos realizar el ataque (opción 2), y damos los datos que nos pide. Como veis, nos pide un adaptador en MODO MANAGED, que es el "modo normal" de una tarjeta de red. También nos pedirá la ip del router, la opción por defecto es 192.168.1.1 pero puede ser 192.168.0.1 o cualquiera segun la haya puesto el admin, aunque se puede saber con otras aplicaciones que no vienen al caso. Podeis definir tambien la ip que utilizareis vosotros, por defecto la elije al azar.
El tipo de cifrado, dependerá del contenido del diccionario, en nuestro caso es ASCII. Y por último el tiempo de espera, que ya lo explica ahi.
Y a partir de aqui, el script se encarga de lo demás, cabe destacar que nos lanza 2 terminales con las aplicaciónes Wavemon, y Link-Quality, meramente informativas.
Si aun teneis lanzado el airodump-ng, vereis que suben los datas, pero no os emocioneis, estos paquetes no os servirán para nada:
Podeis hacer la prueba lanzando el aircrack-ng:
Y después de poco/mucho esperar:
pd: Cuando me disponia a ejecutar el ataque 1) Inyeccion ARP, se blokeo el backtrack (será por lo de live cd), asi que eso lo probais vosotros :).
#4
GNU/Linux / Re:WlanReaver 0.5 WEP sin clientes, datas ni modo monitor
Agosto 29, 2011, 08:22:55 AM
Je je si era afirmación.
#5
GNU/Linux / Re:WlanReaver 0.5 WEP sin clientes, datas ni modo monitor
Agosto 25, 2011, 07:04:45 PM
Yo probe la versión 0.3 y me iba bien, pero fue ya hace tiempo ... quiza lo retome algun dia de estos :)
pd: Se me olvidaba, las dependencias estan junto con la aplicación.
pd: Se me olvidaba, las dependencias estan junto con la aplicación.
#6
Dudas y pedidos generales / Re:[Problema] con modem thomsop St516 v6
Agosto 15, 2011, 08:26:22 AM
Cuando las cosas dan tantos problemas lo mejor es cambiarse de compañia, y que te den buen material, que para eso pagas.
#7
Video Juegos / Re:Errores y soluciones comunes en PSP | Info
Agosto 15, 2011, 08:00:43 AM
Mientras buscaba el post donde vi la aplicación, me preguntaba .... no tengo buenos recuerdos de este homebrew, por que sera .... Bueno el caso es que lei los comentario y la gente no esta muy contenta, parece que no funciona bien :/, pero por probar que no quede:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
pd: ignoro si hay nuevas versiones.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
pd: ignoro si hay nuevas versiones.
#8
Dudas y pedidos generales / Re:Ataque Ddos.
Agosto 14, 2011, 10:58:27 AM
Mmmm prueba a mandar paquetes de deautentificacion a la direccion broadcast del router.
Morphiss88, como abuses de estas cosas, la victima hablara con el isp, y si lo cree oportuno realizará la denuncia pertinente.
Morphiss88, como abuses de estas cosas, la victima hablara con el isp, y si lo cree oportuno realizará la denuncia pertinente.
#9
Video Juegos / Re:Errores y soluciones comunes en PSP | Info
Agosto 14, 2011, 10:12:11 AM
Vaya que recuerdos de cuando ponia el custom firmware de Dark AleX .... ufff menos mal que nunca tuve brick's.
Por cierto yo tambien tengo la FAT y el wifi me va perfecto, aunque ya no la utilizo ....
pd: Incluso recuerdo que se hizo una version de aircrack-ng compatible ..... aunque solo la hice una pequeña revision ...
Por cierto yo tambien tengo la FAT y el wifi me va perfecto, aunque ya no la utilizo ....
pd: Incluso recuerdo que se hizo una version de aircrack-ng compatible ..... aunque solo la hice una pequeña revision ...
#10
GNU/Linux / Re:Guía rápida de TCPDUMP
Agosto 12, 2011, 04:44:34 PM
Si, es una herramienta que quiza deberia utilizar con mas frecuencia :/
#11
Windows / Re:[Tutorial] Todo sobre el archivo HOSTS
Agosto 12, 2011, 11:31:21 AM
Muy interesante, me gusto :D .
#12
Dudas y pedidos generales / Re:[Consulta] Red SSID
Agosto 12, 2011, 10:59:18 AM
Si analizas el entorno con wireshark, el SSID o ESSID es mandado en los paquetes "Beacons frame", pero al desactivar el broadcasting de ssid, este aparecerá en el paquete "beacon" o baliza, como "broadcast", que quiere decir que no se especifico.
Si utilizas el airodump-ng, veras que esa red muestra como SSID, algo como "<leng: 0>", pues bien, puedes hacer varias cosas:
En el momento en que un cliente se asocie al AP, airodump lo detectará y actualizará el SSID, para ello airodump-ng se fija en los paquetes de asociacion o "Association Request". Pero tambien podemos fijarnos en el wireshark, antes de que el cliente se conecte, enviará un "Probe Request" al AP, que incluirá el SSID.
Si tenemos a un cliente conectado, podemos deautentificarle, con aireplay-ng (--deauth), para que vuelva a enviar los paquetes mencionados anteriormente.
Saludos, espero que asi lo comprendas mejor :) .
Si utilizas el airodump-ng, veras que esa red muestra como SSID, algo como "<leng: 0>", pues bien, puedes hacer varias cosas:
En el momento en que un cliente se asocie al AP, airodump lo detectará y actualizará el SSID, para ello airodump-ng se fija en los paquetes de asociacion o "Association Request". Pero tambien podemos fijarnos en el wireshark, antes de que el cliente se conecte, enviará un "Probe Request" al AP, que incluirá el SSID.
Si tenemos a un cliente conectado, podemos deautentificarle, con aireplay-ng (--deauth), para que vuelva a enviar los paquetes mencionados anteriormente.
Saludos, espero que asi lo comprendas mejor :) .
#14
Dudas y pedidos generales / Re:Necesito una ayuda...
Agosto 08, 2011, 03:03:05 PM
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
#15
Dudas y pedidos generales / Re:[Consulta] redes ocultas?
Agosto 08, 2011, 02:53:05 PM
Pues todo depende de si se desactivo el broadcasting de ESSID o además tambien se desactivo el envio Beacons.
#17
Hacking / Obtener contraseñas de conexiones SSL
Mayo 28, 2011, 08:45:21 PM
Os traigo este tuto que ya he posteado por ahi, y bueno, ahora lo comparto con ustedes.
Bien, pues inspirado en un video, muy bueno por cierto, voy a contaros como capturar contraseñas de las conexiones ssl, de un host victima. Para esto vamos a utilizar Backtrack (virtualizado en "Virtual Box"), y un s.o. de esos caros, Window$.
Como ya sabran, no me hago responsable del uso que deis a esta información. Su proposito es meramente educativo, si dañan a un tercero deberan atenerse a las posibles consecuencias.
Comenzamos por hacer un Mitm, en este caso os remito al tutorial que postee hace unos dias, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una vez que tenemos el mitm en ejecución, el siguiente paso es capturar sus peticiones. Para ello utilizaremos el dns spoof.
Bien, ahora vamos con la herramienta mas importante, la que actuara de proxy y enviara el certificado ssl falso. La herramienta que utilizaremos será Burp Suite, que la encontrareis aqui:
Bien una vez iniciado, deberemos configurarla debidamente. Antes de hacer nada debemos deshabilitar la opción "proxy>intercep>intercep is on", clickeando sobre ella. En la pestaña "alerts" veremos los succesos que ocurren. Ahora vamos a "proxy>options", activamos el puerto 8080, y añadimos el 80 y el 443 (ponerlo en "local listener port:" y pulsar "add").
Para que a la victima no le aparezca un error de proxy (que le impide navegar), debemos habilitar la opción "support invisible proxying...", en los dos puertos añadidos. Para esto editamos cada puerto ("edit"), activamos la opción y actualizamos los cambios con "update". Nos quedará tal que asi:
Una vez echo esto podemos ir a la pestaña "intercep" y volver a habilitar "intercep is on". Si todo lo habeis hecho bien, empezareis a ver capturas de las peticiones que la victima realiza. Mientras que la captura este recluida en nuestro proxy el navegador de la victima estara esperando la respuesta del servidor, asi que para pasar la respuesta a la victima solo tenemos que dar a "forward".
Ahora la victima va a entrar a gmail, por ejemplo. Vemos que le aparece una cantosa advertencia "El certificado de seguridad del sitio no es de confianza".
Un usuario normal, que no haya oido hablar de certificados, ni de ataques de ningun tipo, lo unico que va ha buscar es poder seguir navegando tranquilamente. Va ha buscar la forma de quitarse de en medio ese cartelito, que dice no se que cosas. Si el usuario es avanzado de ninguna manera procederá a aceptar, y menos a logearse, en dicha pagina. Asi que, si posteriormente no vemos un login....abortamos la misión.
Ahora solo queda esperar a que lleguen los datos adecuados.....
Bien, pues inspirado en un video, muy bueno por cierto, voy a contaros como capturar contraseñas de las conexiones ssl, de un host victima. Para esto vamos a utilizar Backtrack (virtualizado en "Virtual Box"), y un s.o. de esos caros, Window$.
Como ya sabran, no me hago responsable del uso que deis a esta información. Su proposito es meramente educativo, si dañan a un tercero deberan atenerse a las posibles consecuencias.
Comenzamos por hacer un Mitm, en este caso os remito al tutorial que postee hace unos dias, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una vez que tenemos el mitm en ejecución, el siguiente paso es capturar sus peticiones. Para ello utilizaremos el dns spoof.
Bien, ahora vamos con la herramienta mas importante, la que actuara de proxy y enviara el certificado ssl falso. La herramienta que utilizaremos será Burp Suite, que la encontrareis aqui:
Bien una vez iniciado, deberemos configurarla debidamente. Antes de hacer nada debemos deshabilitar la opción "proxy>intercep>intercep is on", clickeando sobre ella. En la pestaña "alerts" veremos los succesos que ocurren. Ahora vamos a "proxy>options", activamos el puerto 8080, y añadimos el 80 y el 443 (ponerlo en "local listener port:" y pulsar "add").
Para que a la victima no le aparezca un error de proxy (que le impide navegar), debemos habilitar la opción "support invisible proxying...", en los dos puertos añadidos. Para esto editamos cada puerto ("edit"), activamos la opción y actualizamos los cambios con "update". Nos quedará tal que asi:
Una vez echo esto podemos ir a la pestaña "intercep" y volver a habilitar "intercep is on". Si todo lo habeis hecho bien, empezareis a ver capturas de las peticiones que la victima realiza. Mientras que la captura este recluida en nuestro proxy el navegador de la victima estara esperando la respuesta del servidor, asi que para pasar la respuesta a la victima solo tenemos que dar a "forward".
Ahora la victima va a entrar a gmail, por ejemplo. Vemos que le aparece una cantosa advertencia "El certificado de seguridad del sitio no es de confianza".
Un usuario normal, que no haya oido hablar de certificados, ni de ataques de ningun tipo, lo unico que va ha buscar es poder seguir navegando tranquilamente. Va ha buscar la forma de quitarse de en medio ese cartelito, que dice no se que cosas. Si el usuario es avanzado de ninguna manera procederá a aceptar, y menos a logearse, en dicha pagina. Asi que, si posteriormente no vemos un login....abortamos la misión.
Ahora solo queda esperar a que lleguen los datos adecuados.....
#18
Back-end / Re:[Taller de PHP]
Mayo 28, 2011, 11:46:43 AM
Si utilizais el server en sistemas Gnu con Linux, la ruta para guardar los archivos es esta:
#19
Seguridad Wireless / Re:Hackear un red wifi con beini
Mayo 27, 2011, 10:03:19 PMNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Kike el de poder hacer uso de un distribucion o software para hacking Wirless te refieres?
Lo correcto son herramientas para auditar redes inalambricas, si le das otro uso depende de cada uno
Por ahi va el tema, me refiero a la constante simplificación de estas herramientas. Cada vez hay mas y mas script's que simplifican todo el proceso, con lo cual, el que lo utiliza, deja de saber de donde sale cada cosa.
Esto va creando una sociedad menos curiosa y que espera que todo se lo den hecho, y asi ......... no avanzamos.......
#20
Seguridad Wireless / Re:Hackear un red wifi con beini
Mayo 27, 2011, 05:04:31 PM
La verdad, no soy partidario de esta live. No quiero desmerecer la labor de ZhaoChunsheng, pero no creo que este tipo de cosas sean positivas para la sociedad.