Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Gres

#1
Hola.

Si no recuerdo mal, hace tiempo leí que había un programa llamado Marmita para detectar si estamos siendo envenenados. Pero no recuerdo muy bien si se llamaba así.

Editado: Sí, efectivamente se llama Marmita. Te dejo el link donde lo leí hace un tiempo ya.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#2
Hola.

Como dice Stiuvert, las Alfa son muy buena opción.

En mi caso persona uso una Atheros AR9271.

Saludos.
#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Te esta pidiendo también la MAC, prueba:

$> sudo aireplay-ng -9 -h MAC wlan0mon
intente agregandole la mac del dispositivo inalambrico
aireplay-ng --fakeauth 10 -e Gabriel -h c4:6e:1f:2f:a5:88  -D wlan0mon
me sale casi lo mismo
Citaraireplay-ng --fakeauth 10 -e Gabriel -h c4:6e:1f:2f:a5:88  -D wlan0mon
The interface MAC (54:27:1E:9C:E5:81) doesn't match the specified MAC (-h).
   ifconfig wlan0mon hw ether C4:6E:1F:2F:A5:88

20:09:42  Sending Authentication Request (Open System)

20:09:45  Sending Authentication Request (Open System)

20:09:48  Sending Authentication Request (Open System)

20:09:51  Sending Authentication Request (Open System)

20:09:53  Sending Authentication Request (Open System)

20:09:55  Sending Authentication Request (Open System)

20:09:58  Sending Authentication Request (Open System)

20:10:01  Sending Authentication Request (Open System)

20:10:04  Sending Authentication Request (Open System)

20:10:07  Sending Authentication Request (Open System)

20:10:10  Sending Authentication Request (Open System)

20:10:13  Sending Authentication Request (Open System)

20:10:16  Sending Authentication Request (Open System)

20:10:19  Sending Authentication Request (Open System)

20:10:22  Sending Authentication Request (Open System)

20:10:25  Sending Authentication Request (Open System)
Attack was unsuccessful. Possible reasons:

    * Perhaps MAC address filtering is enabled.
    * Check that the BSSID (-a option) is correct.
    * Try to change the number of packets (-o option).
    * The driver/card doesn't support injection.
    * This attack sometimes fails against some APs.
    * The card is not on the same channel as the AP.
    * You're too far from the AP. Get closer, or lower
      the transmit rate.
en wireshark veo que cuando manda los paquetes de fakeauth en la parte de destination dice 00:00:00:00:00:00 y source dice la direccion de mi router wifi

Hola.

Tienes que usar la MAC del AP (BSSID). Como te dije anteriormente, si usas tu MAC estarás scaneando tu propio dispositivo.

Saludos.
por eso en el comando le agregue la mac del AP
aireplay-ng --fakeauth 10 -e Gabriel -h c4:6e:1f:2f:a5:88(esta es la mac del AP) -D wlan0mon

Hola.

Según un foro tu tarjeta no es compatible para usarse con Aircrack. O al menos el usuario que presentó el problema solucionó todo cuando usó un adaptador inalámbrico para el modo monitor.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Te esta pidiendo también la MAC, prueba:

$> sudo aireplay-ng -9 -h MAC wlan0mon
intente agregandole la mac del dispositivo inalambrico
aireplay-ng --fakeauth 10 -e Gabriel -h c4:6e:1f:2f:a5:88  -D wlan0mon
me sale casi lo mismo
Citaraireplay-ng --fakeauth 10 -e Gabriel -h c4:6e:1f:2f:a5:88  -D wlan0mon
The interface MAC (54:27:1E:9C:E5:81) doesn't match the specified MAC (-h).
   ifconfig wlan0mon hw ether C4:6E:1F:2F:A5:88

20:09:42  Sending Authentication Request (Open System)

20:09:45  Sending Authentication Request (Open System)

20:09:48  Sending Authentication Request (Open System)

20:09:51  Sending Authentication Request (Open System)

20:09:53  Sending Authentication Request (Open System)

20:09:55  Sending Authentication Request (Open System)

20:09:58  Sending Authentication Request (Open System)

20:10:01  Sending Authentication Request (Open System)

20:10:04  Sending Authentication Request (Open System)

20:10:07  Sending Authentication Request (Open System)

20:10:10  Sending Authentication Request (Open System)

20:10:13  Sending Authentication Request (Open System)

20:10:16  Sending Authentication Request (Open System)

20:10:19  Sending Authentication Request (Open System)

20:10:22  Sending Authentication Request (Open System)

20:10:25  Sending Authentication Request (Open System)
Attack was unsuccessful. Possible reasons:

    * Perhaps MAC address filtering is enabled.
    * Check that the BSSID (-a option) is correct.
    * Try to change the number of packets (-o option).
    * The driver/card doesn't support injection.
    * This attack sometimes fails against some APs.
    * The card is not on the same channel as the AP.
    * You're too far from the AP. Get closer, or lower
      the transmit rate.
en wireshark veo que cuando manda los paquetes de fakeauth en la parte de destination dice 00:00:00:00:00:00 y source dice la direccion de mi router wifi

Hola.

Tienes que usar la MAC del AP (BSSID). Como te dije anteriormente, si usas tu MAC estarás scaneando tu propio dispositivo.

Saludos.
#5
Presentaciones y cumpleaños / Re:Buenas Buenas!!!
Agosto 16, 2016, 08:52:15 PM
Hola.

Bienvenido a la familia.

Saludos.
#6
Hola.

Te dejo este link por aquí, en lo personal me gusta mucho el contenido. De seguro te es de ayuda para que comprendas mas lo que es un exploit y cómo funciona para que puedas ejecutar tus propias pruebas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#7
Hola.

Creo que te estás metiendo en aguas muy profundas. Te recomendaría empezar de 0 en el trabajo de exploits y comenzar a buscar tutes del uso de Metasploit y practicarlos con Metasploitable. De otra manera seguirás siendo un novato que solamente sabe usar una herramienta acorde al uso que le dieron en un tute por Internet.

Por cierto, ¿podrías colocar alguna captura de pantalla del análisis que arrojó zmap? de seguro mas de uno aquí te puede ayudar a explotar la vulnerabilidad.

Saludos.
#8
Hola.

Es necesario sustituir el MAC del dispositivo inalámbrico con la dirección MAC del punto de acceso. En caso contrario estás scaneando tu propio dispositivo.

Saludos.
#9
Hola.

¿Dice algo de BSSID no asociado?

Edición: buscando tu tarjeta en la siguiente lista de compatibilidades no aparece.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#10
Hola.

Cada día me convenzo mas que a medida que pasa el día estamos mas y mas inseguros...

Saudos.
#11
Hola.

Como dice black, con SQLmap puedes subir una shell pero revisa el usuario que está corriendo en la db y si tiene los privilegios FILE.

sqlmap -u (host) --current-user --privileges en caso que sea el mismo usuario quien tiene los permisos FILE y esté corriendo en la db, podrás subir tu shell.

Saludos.
#12
Hola.

Aquí un compañero de la comunidad subió hace tiempo un manual muy completo referente a lo que buscas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que te ayude para algo.

Saludos.
#13
Hola.

Podrías probar pidiéndole la contraseña a tu vecino.

O en caso de que sea tuyo, revisar el PIN por defecto en el router y agregarlo en el diccionario de fuerza bruta, a ver si así te lo crackea. < Obviamente ya sabrás la contraseña, pero es para probar que estés haciendo bien el procedimiento.

Saludos.
#14
Resuelto, era un problema de puertos.
#15
Hola.

Tienes que entrar a WHM como root, busca "Easy Apache", selecciona la opción de creación y una vez ahí entra en Iniciar personalización en función del perfil (Start customized based on perfil), vas a ver opciones para modificar la versión de Apache con la que trabajas; seleccionas la que necesitas (en mi caso yo uso 2.4) y le das click a "Next Step" y en esta página vas a poder modificar también lo de PHP; de nuevo vuelves a seleccionar la que necesitas y dale a "Next Step".

Guarda las modificaciones y espera, por lo general tarda mucho en modificarse.

Saludos.
#16
Hola.

En mi otra PC tenía instalado el servidor de Apache y todo funcionaba correctamente, pero en esta que he comprado por alguna razón cuando abro httpd.exe no me deja escribir nada.

Cuando me refiero a no dejar escribir nada es que se queda pegado, el subrayado blanco normal de un MS2 no titila como debería hacer normalmente.

¿Tiene solución?

Saludos.
#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Puedes hacer referencia a conseguir acceso al panel de administración, romper el cifrado WEP, WPA, WPA2 o bien a modificar el firmware del mismo.


Hola.

Como dice Stiuvert, ¿qué es precisamente lo que quieres hacer? Vulnerar es una palabra muy amplia.

Saludos.
#18
Dudas y pedidos generales / Re:Por Dónde Empezar...
Agosto 03, 2016, 09:00:00 PM
Hola.

Tienes que encontrar algún tema que te atraiga, eso es lo principal. Luego tener en cuenta 3 factores claves en el éxito dentro de este mundillo:

* Constancia
* Leer mucho
* Practicar mucho

Sumando esos 3 elementos, aprender es cuestión de tiempo. En cuanto a conocimientos, te recomiendo aprender (antes de meterte con la explotación de vulnerabilidades) programación dependiendo el área que te guste. Al menos llegar hasta un nivel medio donde puedas defenderte y entender mejor en qué consisten las técnicas a aprender, de ese modo no solamente repetirás lo que hay en un paper, sino también sabrás lo que estás haciendo.

Recuerda, en Underc0de estamos para ayudarte ^^. Por cierto, esta es la sección incorrecta para postear dudas. Te dejo el enlace al apartado aquí abajo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#19
Off Topic / Re:Tu lenguaje de programación.
Agosto 03, 2016, 08:13:08 PM
Hola.

Tengo que votar por C, se me hace muy cómodo.

Saludos.
#20
Hola.

Solamente he necesitado hacer eso en una aplicación AIR, si te sirve, te recomendaría que uses URLmonitor y URLRequest para ayudarte. Y luego adhieras una lista de eventos con valores booleanos para que puedas manipularlos con una función.

Saludos.