Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - NuMB3RW4N

#21


Hoy les quiero presentar una herramienta de auditoria en redes, que nos va a permitir obtener la contraseña de cualquier red wi-fi, sin necesidad de utilizar fuerza bruta. De por sí el titulo emociona a cualquiera, seguramente uno debe pensar : "Esta técnica debe ser increiblemente compleja" Pero el hecho es que no, la realidad es que cualquier persona puede la puede llevar a cabo. Así que sin más palabras vamos a la acción.

¿Qué es fluxion?

Fluxion es un remake de linset, con menos bugs y más funciones. A grandes rasgos es una herramienta disponible en linux, para llevar a cabo ataques contra redes inalambricas. Tales como :


  • Scanear redes
  • Capturar handshake (Sin un handshake valido será imposible verificar la contraseña de una red)
  • Usar interface WEB.
    Y muchas otras funciones que no voy a nombrar porque esta entrada seria interminable

Lo interesante de esta herramienta es que la contraseña se puede conseguir en solo unos cuantos minutos, pero no todo es color de rosa, ya que para esto, la red de la cuál queremos la contraseña, necesita tener por lo menos un dispositivo conectado y navegando. No importa sí es una computadora de escritorio, netbook, notebook, tablet, o smartphone. (Ideal para hacer maldades en las redes de las universidades u otras instituciones, cosa que no recomiendo igualmente)

Así que basta de explicaciones, porque lo queremos es hacer magia y obviamente internet gratis.

Lo primero que vamos a necesitar es instalar la herramienta, en mí caso yo la voy a clonar directamente desde github :

'git clone No tienes permitido ver enlaces. Registrate o Entra a tu cuenta'


Nota : De preferencia deberían crear una carpeta donde quieran para acceder sencillamente a fluxion u otra herramienta clonada, yo tengo un carpeta donde guardo todas las que clono, es cuestión de comodidad no es obligatorio.

Una vez clonada la herramienta, entramos al directorio de fluxion y en la terminal ejecutamos el siguiente comando, para instalar la herramienta y los componentes faltantes :

'./Installer.sh'

Todo se hará automaticamente, una vez instalada la herramienta, volvemos al directorio de fluxion y ejecutamos el siguiente comando para abrir por primera vez la herramienta :

'./fluxion'

Nota : Todos los comandos son sin comillas.

Y veremos algo como esto :

Seleccionamos la opción en español escribiendo : '5'


Después seleccionamos nuestra tarjeta de red, en mí caso es : 'wlan0' Así que escribo : '1'



Ahora vamos a escanear todos los canales (Redes disponibles), escribiendo : '1'



Y se nos va a abrir otra ventana parecida a esta, que nos va a informar las redes que están disponibles a nuestro alrededor :


Esperamos unos 30 segundos a que termine de escanear y luego cerramos esa ventana, a continuación, nos va a aparecer algo como esto :


Bien, como podemos observar todas estas son las redes que yo tengo a mí alrededor, pero recordemos que antes de proceder al ataque, necesitamos que por lo menos un dispositivo este conectado. ¿Pero como podemos saberlo?
Sencillo, sí al lado del número de una red está este simbolo : *
Es porque hay un dispositivo o más conectados a dicha red. Así que en mí caso, voy a atacar la red llamada : 'NoMercy'

Entonces la selecciono escribiendo : '12' Que seria su número de ID.

Una vez elegida la red, podemos proceder a crear el punto de acceso falso al cuál se va a conectar nuestra victima, creyendo que es su red original, escribimos : '1' :


Ahora, no podemos crear el punto de acceso, sin el handshake, así que lo vamos a intentar obtener, presionamos enter :


Y nuevamente presionamos : '1' para poder chequear el handshake con aircrack-ng :


Nuevamente presionamos : '1' Para elegir la opción : 'Deauth all' Lo que esto va a hacer, es desconectar de la red, a todos los dispositivos, causando que se tengan que volver a conectar :


Lo siguiente es que nos van a aparecer dos ventanas mostrandonos información, la de arriba llamada : 'Capturing data on channel' Es la que nos va a mostrar sí el handshake se capturó. Y la de abajo llamada : 'Deauthenticating all clients on NoMercy' Nos va a mostrar, que está enviando paquetes para desconectar a los dispositivos de dicha red.


Podemos ver que el handshake ya fue capturado :  WPA HANDSHAKE : 38:60:77:16:72:1A

Así que nos dirigimos nuevamente a la terminal de fluxion y escribimos : '1' Para seleccionar la opción : 'Chequear handshake'
Esto nos va a detectar el handshake de la red que capturamos anteriormente :


Ya estamos por terminar, así que luego de eso, ahora sí vamos a poder crear nuestro punto de acceso falso para que la victima se conecte a él y nosotros obtener la contraseña, seleccionamos : '1' 'Web Interface'


Seleccionamos el idioma, presionamos: '8' 'Spain' :



se nos van a abrir 4 ventanas nuevas (No hay que cerrarlas) Que nos van a indicar los clientes que se conectan a nuestro punto de acceso falso :


Cuando una victima se conecta al punto de acceso falso, podemos ver que empezamos a recibir información de los sitios a los que se esta conectado, que tipo de dispositivo es y los paquetes que se estan enviando :


Ahora solo es cuestión de esperar, mientras tanto, del lado de la victima, podemos ver que se va a desconectar de la red y al querer conectarse, va a ver una red abierta sin contraseña, que es nuestro punto de acceso, a la cuál sin preguntar se va a conectar automaticamente, pero ... Le va a salir un cartel diciendo que para usar la red, primero tiene que introducir la contraseña :


Podemos observar que se conectó pero necesitamos acceder a la red volviendo a poner la contraseña, luego al presionar el cartel este, nos guia hacía lo que seria un login :



Donde luego de teclear la contraseña y presionar en : 'Enviar' Nos va a salir un error, cuando en realidad nos va a desconectar del punto de acceso falso y nos va a conectar a nuestra red real :


Conexión directa a nuestra red real :



A todo esto, la victima siquiera se entera de que detrás de este supuesto mensaje de error, se oculta un atacante robandole la contraseña, así que sigue feliz de la vida, mientras tanto por nuestro lado, vamos a obtener la contraseña que la victima tecleo en el login :



¡Boom! Tenemos la contraseña que es : 234608129

¿Se puede apreciar lo sencillo qué es robar una contraseña wi-fi sí la victima no tiene noción de que está bajo un ataque? Por estas cosas es que universidades, instituciones, empresas y hasta una red hogareña, está expuesta a este tipo de cosas y puede caer fácilmente sí no se empapa aunque sea un poco en la seguridad informática. Espero que les haya gustado, saludos.


Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#22
hola buenas estimados compañeros de Underc0de hoy me gustaría Debatir Sobre La Deep web
Internet profunda como muchos dirían me imagino que el 80% de los miembros saben de que hablo
bueno  empezamos

deep web según se divide en niveles lo cual lo considero una total estafa y mentira



Yo eh llegado acceder ah foros los cuales su información es muy bien manejada ya que no es de libre acceso
para poder entrar debes publicar un post que cumpla cierto requisitos y tu post sera revisado  detalladamente
si tu post es bueno te dejan por 1 semana  y tienes que estar publicando contenido para poder el control.
todavía no se como mantiene el control tan excesivamente rudo. su contenido es muy fuerte depende de la sección
ala que quieras participar yo dure 1 semana en ese foro ya que me impacto su información y decidí no volver entrar
en fin no lo clasifico por nivel  lo clasifico por pagina y su seguridad

se que la capa cebolla no es muy segura y todo eso  por eso no accedo mucho ah este tipo de redes ya que no son de mi agrado

En Este foro
Se manejaba Torturas Online  ( parecía un stream lo que pedías lo hacían es algo grotesco)

Venta De Niños Por Pais ( Nose si  es cierto )
Entre Estos Secciones se encontro una de tortura a niños
encontre el famoso caso de deysi destruccion ( el caso fue real )

y otro muchos casos lo cual no fue de mi agrado
Tambien son publicados Asesinatos  De Carteles  Completos (no se si eso es muy inteligente de su parte )
lo demas tipicos foro gore y esas cosillas

No puedo Dejar Link Ya que estos foros cambian normalmente por cada 3 semanas creo no me acuerdo detalladamente
esto es muy traumante la mayoría de los youtube es falsa  No lo considero  De Niveles Solo De contacto De navegación Para odtener esta información  tuve mas de 5 meses navegando  espero  sus experiencias propias yo hice una exposición en la universidad  y vi que es un tema muy llamativo  vere si puedo subir uno de los vídeos de tortura al mega

que pasen un buen dia  y compartan sus experiencias
#23
bueno @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


muchas de las personas buscan hoy en día  desahogarse con alguien ya que piensan que alguien lejano no le hará nada
por ah se ven  muchos casos manipulación y engaño por medio Internet
una persona al acceder como quien diría a tu código fuente a tu vida tiene cierto control parcial sobre ti
solamente al ver que te gusta puede sacarte todo lo que quieras


¿Será que la confianza/ingenuidad tiene un precio?

si tiene un precio por que ahora mayormente las personas no tienes Valores ni respeto hacia otras persona
solo buscan  algo que le pueda servir ah ellos  y ver que puede sacarte a ti

¿Serán los mitos y no mitos, que se difunden por diferentes medios de comunicación  como mecanismo de prevención, que también tienen su gran cuota parte?

no puedo responder aquí en Venezuela no eh visto que se hable respecto al tema


¿Es todo el mundo sospechoso hasta que se demuestre lo contrario?

no todo el mundo. Pero la información base tuya  deberías ahorrártela y quedártela  por que una persona al tener
información sobre lo que te da miedo , con lo que te dolería si se metieran  ya sabría de como sacarte lo que el quiera

desde mi opinion propia ingeniara social es el arte de manipular pero no tanto manipular ya que para ello deberías saber
mas oh menos una base de la persona  ahora las personas revelan muchas cosas que no deberían
miedo,dolores,gustos con todas esas cosas se trabajan y como yo diría es un código base da cada quien seria la vida misma
yo normalmente no dijo mis datos  ya que desde pequeño eh sido muy manipulador y fue hace 3 años que supe que eso tenia nombre Ing Social el arte de manipular alas persona

te dare un ejemplo muy breve y estupido pero explicara un poco mejor

en el liceo mi directora tenia 2 hijos el cual ah uno le pegaron tanto golpes que termino enfermándose detalladamente no se
pero en tal caso yo cometía alguna falta que debían llamar al representante oh expulsarme  yo de una vez hablaba
con ella y le mentía le decía que me iban ah golpear fuerte  y me iban ah dejar moretones luego ponía mi cara de tristeza
y ella como siempre me lo dejaba pasar esto me sirvió desde 1er hasta 4to año solo con el saber que su hijo gracias a  los golpes de su padre quedo con una enfermedad permanentemente pude ahorrarme un pase de expulsión durante 4 años seguido  5to a lo que me expulsaron del institución la directora le dijo ami padres que no me pegaran  que eso era malo.
Ellos ni sabían sobre el tema pero el echo de todo que ellos ami nunca me han levantado la mano y solo con esa excusa evite
muchos problemas  y hacia lo que quería  en esa etapa. Suena estúpido  pero es lo que quiero que entiendas al Saber algo
que paso en su vida trágico ya tienes un cierto control de la persona. Ya que ella querrá que no te pase lo que le paso ah ella


Para mi El Arte de manipular es muy Sencillo Solo Debes Hacer Las Preguntas Indicadas y Bom ya es tuyo
#24
Presentaciones y cumpleaños / Re:Hola a todos
Agosto 22, 2016, 04:49:40 PM
hola como estas  bienvenido  a Underc0de creo que sere el primero en darte  la bienvenida espero
que tu estadia en la comunidad se ha larga y  puedes encontrar muy buen material en la seccion de hacking
te recomiendo hdc para que comienzes.  cualquier cosa me escribes un MP y me Despido

Saludos


El Conocimiento es Poder
#25
Hola buenas hermano, tu trabajas con paginas web verdad?
me imagino que si, bueno me gustaría hacerte unas preguntas

claro si no te molesta te enviare un mensaje al privado con mi pregunta.

Saludos y buen aporte para los principiantes.
#26
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Si tienes acceso físico a la PC una sola vez y quieres obtener control total remotamente lo aconsejable por mi parte sería utilizar un RAT.
Intenta dejarlo un poco FUD y una vez vayas a infectar a la víctima pon reglas de confianza para que ese archivo lo de como "archivo de confianza" en el AntiVirus y también lo agregas a la zona de exclusiones en el Windows Defender.

Después remotamente podrás tener un control total sobre esa máquina totalmente invisible y con opciones como resubir otros trojans, keyloggers, u otro tipo de malware.

Un saludo

Ame tu consejo lo pondré en acción muchas gracias




CitarHola

los keylogger ya fueron como ardamax, si el tema son los exploit por que son codigo abierto adonde uno lo puede ver y no ser estafado como tu dices y poder editarlo para mejorarlo dicho exploit, ... y no se si te respondí bien ya que no te expresaste muy bien o yo no te Entendí lo que preguntaste

lo que quize decir amigo. Es que mayormente los keyloggers son estafas ya que ellos tambien reciben toda la informacion
incluso la de tu pc ya lo pude comprobar con ardamax y tambien pudiera hacer mi keyloggers pero no tengo tiempo para
ponerme ah echar cabeza y exploits no quiero nada con eso horita. seguire el consejo que me acaba de dar otro integrante
de underc0de que serian el rat se ajusta perfectamente alo que necesito y no me acordaba de su existencia.Tenia años sin escucharlos  8)
mucha gracias por participar


#27
Al formatear El Disco  es complicado volver ah recuperar sus archivos ya que estas limpiando todo el espacio de tu disco duro.

en cambio si hubiese borrado manualmente los archivos todavía quedarían en un  espacio de tu disco
duro que esta especializado en guardar información basura para su pronto eliminación permanente


mi opinion es que no podrás recuperar tus archivos por eso se recomienda hacer una partición del disco para guardar información
oh hacer algo muy sencillo subirlo ala nube oh guardarlo en un pendray  de verdad no creo que recuperes tus archivos
pero espera otros comentarios y mantente optimista  me despido  :D suerte con tu caso  para la proxima toma todo con mas
calma y respalda tus datos es algo sumamente importante
#28
hola buenas, compañeros de underc0de tengo una duda para ver si me aclaran
es respecto al control de una maquina vean yo tengo acceso ah esa pc el cual es limitado
creo que podre ir  una vez y de ay no podre acceder mas ah ella físicamente


Me gustaría dejar un sofware oh un troyano para mantener una conexion directa
y monitorear  lo que hace  una vez me dijeron mediante un exploits


Pero no quiero algo mas sencillo monitorear las búsquedas y cuentas y contraseñas
en la que  la pc victima navegue así que pensé en un keylogger pero me di cuenta
que la mayoría son una grata estafa oh manera de engañar alas personas
que ella misma se instalen un virus  así que recomienden me una solución
#29
Diseño UX/UI / Re:Pidan Firmas Gratis
Agosto 21, 2016, 06:47:10 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
rreedd
Compañero @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta , si no es mucha la molestia yo quiero una.  ;D

Saludos desde Chile

hola  compañero esta pendiente  de buzón de mensaje te enviare el url de la imagen me pondré  hacerlo  te tengas un buen dia
#30
Cursos, manuales y libros / Re:Curso hacking
Agosto 21, 2016, 09:43:59 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
no puedo creer que mi curso haya llegado tan lejos. estoy maravillado. pense que no iba a llegar a los 40 alumnos y hoy en dia estoy superando los 350!!!! gracias por el crowfounding! espero que les sea bueno :')
espero a ver que dicen


oye hermano como estas , espero que bien oye tu curso para mi ha sido lo maximo sigue haciendo lo que haces
eres una gran persona voy por apenas por el 50 de cortos resumenes han sido muy educativos para mi y me han
enseñado un como de todo  muchas gracias. tu eres excelente maestro  gran facilidad para expresarte
te deseo lo mejor y muchos exito de mi parte leo mucho de las publicaciones de tu curso algunos me resulta interesante
pero son muy buenos los recomiendo con los ojos cerrado  8) 8) :D
#31
Hola Como están muchachos  bueno soy un joven venezolano con 18 años de edad apenas "un niño como muchos dirían 8) 8)"
estoy aquí underc0de como en dragon jar y en muchos mas foros educativos. hacking creo me enamore y eso que fue hace 10
años mas oh menos  en fin desde ay comenzó mi historia eh estudiado mucho que totalmente me hace muy avanzado al nivel
de aquí de mi universidad  y estoy buscando conocimientos que pueda adquirir  para crecer como informático admiro mucho
los que estudia esta carrera de seguridad  ya que esto no es un camino fácil para cualquiera. estoy actual cursando 4to
semestre de informatica  créanme que aquí en Venezuela el nivel de eduacion es decadente estoy en 4to semestre no me
han enseñado topo logias de red,   ni el modelo osi ni tcp/ip  todo esto y mucho mas lo eh aprendido gracias ah este foro
  claro el tiempo que llevo investigando sobre esto

bueno muchachos estoy aquí para compartir mi conocimientos sobre algunos temas y que ustedes me compartan el suyo mutuamente  ::) ::)


un echo que me dio risa hace poco para que ustedes vean el nivel decadente de las instituciones venezolanas.
que un joven de 5to semestre graduándose nos dieron un curso yo muy animoso pensando que era progamacion web avanzada
y nos enseñaron ah hacer un blog una cosa que yo alos 12 oh 13  lo hacia para mis jueguitos  hahahaha cosas de la vida  bueno me despido que pasen un excelente dia  ;D ;D ;D ;D ;D

#32
Diseño UX/UI / Pidan Firmas Gratis
Agosto 21, 2016, 07:26:45 AM
Hola buenas queridos compañeros de Underc0de  soy nuevo y para hacer amistoso y bueno haré firmas
firmas logo  a las personas que respondan este tema  soy diseñador grafico de hace unos años
pero no me gusta estar encima mucho de esto


solo es para ser amistoso

ElConocimiento es Poder

Espero sus pedidos
#33
me anoto!
mensaje enviado  :-* :-*
#34
Hacking / Clonar una página web para Phishing
Agosto 21, 2016, 06:58:33 AM
Me he dado cuenta que muchos usuarios quieren aprender a   
crear un  phishing de una pagina web, bueno aquí les dejare un url de un vídeo
para que aprendan totalmente a como obtener las copias totalmente de la pagina
espero que les sirva.


El conocimiento es poder






Link de herramientas utilizadas

1)No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2)No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#35
Hacking / Re:Tutorial phishing
Agosto 21, 2016, 06:12:54 AM
hola buenas estos phishing   

¿son detectados  por google chrome como pagina maliciosa?

no tendría ningún sentido hacer lo pasos  lograr montarlo en un servidor gratuito
para que al final cuando se lo envíes ala victima salga pagina maliciosa
ya que ninguna persona caería en la trampa 
#36
Hacking / Re:Plugin keylogger en Google Chrome
Agosto 21, 2016, 05:40:47 AM
Hola buenas tengo una duda okie gumshoe funciona ala perfección como si fuera keylogger
pero una pregunta si yo quiero que esta extensión me envié los log  aun servidor ftp oh un email
se podría hacer  y como se haría espero su respuesta  por que en la interfaz no me sale nada respecto
ah eso entonces el seria un keylogger muy obsoleto.
ya que deberiamos tener acesso a una computadora repetidamente y aveces es casi imposible.
que tenga un buen dia

el conocimiento es poder la ignorancia es desgracia
#37
Hacking / Re:Underc0de Spy 1.1 LIBERADO AL FIN!!!!
Agosto 21, 2016, 05:30:52 AM
Muy buen aporte compañero tiene gran funcionalidad
gracias por el aporte y felicitaciones
#38
Te recomiendo este curso 100%  con los ojos cerrado espero que lo disfrute mucho
de parte  de Numb3rW4n
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#39
Debates, Reviews y Opiniones / Re:¿Que SO usas?
Agosto 21, 2016, 04:41:25 AM
uso en mi pc de uso familiar windows 8  8)
en la mia de uso personal uso kali linux y windows 7 "para los juegos "  ;D