This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - DoSser

Pages: [1] 2 3 4
1
Off Topic / Re: Por qué no debes tener una novia/novio hacker
« on: September 05, 2022, 11:35:10 pm »
Jamás habia entrado a esta seccion  jajajaj casi me atragando con mi pancito

2
Dudas y pedidos generales / Re: Tutorial de Cazador Cazado
« on: June 27, 2022, 02:07:38 am »
You are not allowed to view links. Register or Login
Y le funcionó el ethercap? Estamos hablando de ahora, recién... no es una anécdota de tiempo.

Deben de no ser muy modernos los equipitos que usan o no?
Si man funcionó, bueno hay partes en Mexico en el que las compañias siguen usando routers con versiones de firmware de 2015. Esta red en particular la acaban de poner, tiene menos de un mes que iniciaron su contrato. y su firmware es de 2015 como te comento jeje.

3
Dudas y pedidos generales / Re: Tutorial de Cazador Cazado
« on: June 26, 2022, 03:37:19 pm »
You are not allowed to view links. Register or Login
Hola DoSser

Sobre cómo funciona, el propio script lo declara.

You are not allowed to view links. Register or Login

Este fue creado para el WifiSlax en el Foro Seguridad Wireless que es donde radicaban sus creadores. Desconozco si pensaron en el Kali Linux. Le sugiero que se de una vuelta por allá a consultar si están activos o dejaron indicaciones.

Por otro lado, estoy muy seguro que para Kali Linux debe haber un equivalente cuyo nombre desconozco, pues es un método muy sencillo y básico pero popular por lo que brinda: detección de intrusos y protección de redes. Una consulta inteligente en el buscador del GitHub le brindará resultados.

Pienso que estaría muy modificado por lo del envenenamiento ARP que es algo a día de hoy fácilmente detectable y bloqueable por cualquier Sistema de Seguridad Integral que proteja el aspecto de redes.

You are not allowed to view links. Register or Login

Sin mencionar que el servidor web si no está actualizado nunca le abriría al usuario pues al no poseer validez de certificados y demás, los navegadores modernos lo bloquean como intento de phishing.

Comentario:

Hay cosas que tuvieron su momento. Fueron… pero ya no son.

Similar intercambiaba con un usuario aquí en el Foro, que no le funcionaba el ethercap en su red de laboratorio. Y se lo hacía notar, que la seguridad básica de redes (presente en SO, Routers, etc.) bloqueaba en la actualidad a este tipo de manipulaciones y alteración del tráfico en una red.

No obstante, es un Portal Cautivo con todas las de la ley en metodología: secuestra el tráfico y redirige hacia un servidor web donde puede o no continuar según reglas preestablecidas.

Puedo confirmarle que hay sistemas de protección de redes profesionales (casi siempre se consideran en el mercado como Firewalls Profesionales) que, entre sus muchas opciones, realizan la del Cazador Cazado.

Le menciono al Kerio Control por experiencia, que cierra la red, y se le notifica a dicho intruso (o no, según la opción que se desee), a través de la redirección hacia una web a modo de Portal Cautivo, de que ha sido detectado y bloqueado. Le sigue un detallado log para el admin que sabe dónde encontrar físicamente el acceso (IP, Mac, dispositivo, SO, terminal física de acceso, etc.). Estamos hablando de redes de índole empresarial o similar en complejidad.

Esto es lo más parecido y actual que he visto a lo que busca. Pero, le reitero, en el GitHub debe haber “un protector de intrusos en redes” (esa es la categoría de ese script) que realice esa función para el Kali Linux o para Linux en general.

Que tal Axcess? si, es un arp poison y luego un arp spoof.
Te doy el contexto:
Era un pequeño negocio que desconectaba su wifi todas las tardes, entonces hice una pagina web con un mensaje como si se tratara de su proveedor de internet diciendo: "Estimado usuario, hemos notado intermitencia en su internet en horario 18:00 - 09:00 horas. Le pedimos NO desconectar su router de la energia electrica ya que constantemente mandamos actualizaciones para mantener la calidad de su servicio"
Lo monte en un server web con apache y con ettercap redirigi el trafico al server.
En un principio no sabia si iba a funcionar hasta que en la consola del ettercap comenzo a aparecer que sitios como youtube. facebook y google eran redirigidos hacia la ip del server, y bueno toda esta semana han dejado el wifi encendido.

4
Las campañas de fraude que se pueden soltar haciendo uso de un dato biometrico como lo es la voz...

5
Dudas y pedidos generales / Tutorial de Cazador Cazado
« on: June 20, 2022, 04:15:48 pm »
Buenas tardes he visto una herramienta en wifi slax que se llama cazador cazado y me gustaria aprender a replicarla utilizando kali linux, me he puesto a buscar en internet pero aun no tengo claro que herramientas se usan para llevar a cabo este ataque, no estoy seguro si es un arp spoofing o un arp poison. Alguien puede decirme como se ejecuta en kali? o  que me ilumine un poco sobre cual es el concepto de este ataque?
Para quien no conoce la herramienta, basicamente se monta un servidor en red local y se redirige a la victima hacia este con el fin de mostrarle una pagina HTLM.
Saludos! espero puedan ayudarme.

6
Dudas y pedidos generales / Re: Probando hashcat
« on: June 18, 2022, 04:56:42 pm »
You are not allowed to view links. Register or Login
Hola como estas aca he vuelto con mis resultados.
Por empezar para convertir el archivo .cap a .hccapx tenia dos comando los dos convertian pero uno ya no lo toma hashcat a la hora de empezar a resolver.

./cap2hccapx.bin /home/kali/Desktop/TU_ARCHIVO.cap /home/kali/Desktop/TU_ARCHIVO_DESTINO.hccapx CONVIERTE PERO NO ESTA FUNCIONA

hcxpcapngtool -o /home/kali/Desktop/TU_ARCHIVO_DESTINO.hccapx  /home/kali/Desktop/TU_ARCHIVO.cap CONVERTIR EL ARCHIVO cap EN hccapx Y EL hashcat LO LEVANTA SIN PROBLEMAS.

Eso fue por una parte a la hora de crear el archivo hccapx para que hashcat lo lea, despues fui probando los metodos que menciono "DoSser" y funciono a la perfeccion, tanto por fuerza bruta como con diccionarios creados por crunch.

Les dejo un gran agradecimiento, seguiremos perfeccionando a fondo todo y lo bueno es que siempre se aprende algo nuevo.

Super!! que bueno que te haya funcionado, una cosa para agregar: no olvides que despues de capturar tu paquete.cap hagas la comprobacion de que las 4 llaves se encuentran en el paquete, de otra manera aunque la clave correcta este en el diccionario   esta no sera reconocida en el cap.
1. Abres wireshark
2. cargas tu paquete.cap
3. en filtro pones eapol
y te deben aparecer eapol 1, 2 ,3 y 4. si te falta alguno de estos  tendras que volver a capturar el handshake.

y retomando tu comentario: con las actualiciones recientes de hashcat ya no acepta los pcap y cap, fueron reemplazados por  .22000 y .22500 me parece. igual ya descubriste como convertirlos.

7
Dudas y pedidos generales / Re: Auditando con Aircrack
« on: June 12, 2022, 03:21:40 am »
You are not allowed to view links. Register or Login
Hola gente y gran comunidad, les comento estoy crackeando 3 claves diferentes de modem wifi, ya le he pasado el archivo rockyou.txt que cuenta con unas 14 millones de contraseñas sin obtener resultados, tambien cree un archivo con crunch de 8 digitos todos numeros y sigo sin obtener la contraseña, aguna sugerencia en crear un nuevo txt con crunch o usar algun otro diccionario para ver si las puedo obtener? saludos a todos y espero sepan orientarme y ver como seguir en mi busqueda.
Que tal bro, te paso unas recomendaciones que me han funcionado de maravilla. En lo personal uso hashcat para el crackeo de wpa2 ya que este me permite el uso de la GPU, espero tengas la posibilidad (:.
Ahora: de acuerdo a la mac del router puedes identificar de que dispositivo se trata y con base al modelo del router hacer una busqueda en google images de las credenciales del router.. (algunas veces buscas password MODELO DE ROUTER y te sale la foto de los datos del router) y con base a eso  te das una idea de por ejemplo: la longitud de la contraseña, el tipo de caracteres que usa (numeros, letras mayusculas o minusculas o simbolos). ya que tienes eso puedes generar un diccionario con crunch o puedes directamente crear una mascara con esos caracteres en hashcat (La ventaja de hacerlo en hashcat es que te ahorras todo el espacio que pueda ocupar el diccionario generado en crunch
 ya que a veces son muy grandes).. eso aumenta infinitamente tus posibilidades de tener exito. Eso si.. a veces te encontraras con muros muy fuertes como que la pass sea de 10 digitos o mas y que incluya numeros, mayusculas, minusculas, en estos casos el tiempo de fuerza bruta aumenta desmensuradamente y lo mejor será probar otros vectores de ataque como la ingenieria social.
En otras ocasiones te encontrarás con que la clave del router este compuesta por parte de la mac y parte del essid (routers Ubee de mexico) algunos router tplink tienen su pass compuesta de 8 numeros y que tambien es su wps (la pass sale en minutos con hashcat gpu).
Tambien te recomendaría que hagas cada ataque por separado, en lugar de hacer el ataque a los 3 hashes juntos ya que aumenta mucho el tiempo de ataque.
Espero tengas exito!


8
Dudas y pedidos generales / Re: Probando hashcat
« on: June 12, 2022, 03:02:34 am »
You are not allowed to view links. Register or Login
Hola a todos les comento que estoy probando hashcat, para tener siempre una segunda opcion aparte de aircrack-ng...pero no puedo encontrar los comando que tendria que y ver si es que se puede poner a la hora de establecer los caracteres que deseo usar a la hora de la busqueda, por ejemplo quiero que busque una palabra que se la estaria dando yo por ejemplo "casa" y con una combinacion de 4 numeros al final de esa palabra, empezando por "casa0000", "casa0001", "casa0002" y asi hasta llegar a final que seria "casa9999" pero no encuentro forma de que me funcione la forma de ordenarlo o talvez me tira error por GPU o porque lo que quiero hacer no se puede...soy todo oidos a los expertos, saludos.
Holaaa, creo que lo que buscas queda de la siguiente manera
Code: You are not allowed to view links. Register or Login
hashcat -a 3 -m 22000 archivo.22000  casa?d?d?d?d donde cada ?d representa una mascara que utilizará todas las posibilidades del 0 al 9.
ahi mismo en hashcat corriendo el comando hashcat --help te da toda la info de los tipos de mascara que puedes ocupar.
?d para numeros.
?u para mayusculas (uppercase).
?l para minusculas (lowercase).
tambien puedes usar estas 3 combinaciones en una sola mascara:
define un tipo de "caracter especial" para la mascara (solo se pueden definir hasta tres : 1, 2, 3)
Code: You are not allowed to view links. Register or Login
hashcat -a 3 -m 22000 archivo.22000 -1 ?d?l  casa?1?d?d?d Aca se ha definido el caracter especial "1", el cual probará todas las combiaciones que hay desde 0 - 9 y luego desde a -z. las cuales serian algo asi: casa5000 casaA123 casaB000, etc. espero se entienda...
Tambien seria interesante que pongas cual es el mensaje que te tira hashcat ya que hay muchas razones por las cuales no te esté funcionando.
Saludos!

9
Dudas y pedidos generales / Re: imposible captura de handshake
« on: May 20, 2022, 06:37:14 am »
You are not allowed to view links. Register or Login
Y tiene noción del pass por defecto de esos router?
O sea es de 8 digitos o superior aleatorio?
Por qué tantos días?
Es de 11 digitos, los primeros 5 son numeros, luego viene una letra en mayuscula la dejare de A hasta F (si es un numero de serie no creo que vaya mas alla de F) y luego otros 5 numeros.
Tengo una 1050 y con ella el tiempo estimado en hacer todos los calculos es de 15 dias aprox.

5f01cc3aabdda4cce902bed41f2514af3caffe3fe637a77d6cca2606b645d7f3*6e6577777720323231303646:4FB001D3
Este es de un pass de 8 digitos en hexadecimal, pasarle todo el diccionario me tomaba 22 horas. por suerte salio en 7 horas aprox.

b99a2607855ff93b61e860af53e37c21558ba79912bb29b70980ee2a984f359e*5f454d49525f:12616367
Este es la pass de un router tp link, su pass por defecto siempre es la misma que su pin wps. por fuerza bruta me toma alrededor de 17 min en probar todas la combinaciones numericas de 8 digitos.

Las pass que se me complican son las de una compañia llamada "Infinitum" su pass por defecto son de 10 digitos y se componen por combinaciones de letras minusculas, mayusculas y numeros. Algo asi: 56a19f4b8e, Ve04zv7baH, qUN3upDCaM.. descifrar estas pass me tardaria mas de 10 años con el hardware que tengo :(

Ya para finalizar, les dejo unos hashes .22000 infinitum por si alguien quiere probar suerte, o tienen un hardware super potente ;) y desee ayudarme XD
la orden para hashcat quedaria algo asi: hashcat -a 3 -m 22000 hash.22000  -1 ?u?d?l ?1?1?1?1?1?1?1?1?1?1 -w 4 -d 1

Code: You are not allowed to view links. Register or Login
WPA*02*d8266061d137ecf098050a9166f016cb*10c3ab82aaa4*8a4f94de4e39*494e46494e4954554d324342545f322e34*2eed98eb9c95be00d0f465fe66d18ee1b2e740ad8a766c7b5a55d83a8cac6d0e*0103007502010a0000000000000000001b771997d30a7c09ff6526acc0641dd98af25cba6ae0d9726c12c6158686e11fb1000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac040100000fac040100000fac028000*02
WPA*02*114a52ed6382a11ad3c02fbd265506e0*e00ee4542878*f84fade54aca*494e46494e4954554d384544305f322e34*9067375bcd06d88c4414353f24995fbade0775a0ac7277998e573c61bad88532*0103007502010a000000000000000000019b08e28b68f67a38f5a46618710ac7e9d9f5122ccb7aa0621e6e0887b7ef45d8000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac040100000fac040100000fac02000c*c2
WPA*02*1dd77a03b972c3911b7eafece4625dce*a4ba76a0397c*34afb37153a6*4d41434f4e444f*f3497a4c39a24a331b730fe0533588055bfb425c465afe161b27b5eb3fe158c9*0103007502010a00000000000000000000aa193ddf30e6e1e7e2617f855f6cd734823f394b25c395b1a183fee242f256fd000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac020100000fac040100000fac020000*a2
WPA*02*7dbce16602a53db448f64afe4cb8f7e4*504edc56611c*9cbcf05597ae*43484f4d504f544f4e4553*b127c22e62e9b91e98d4ef19e7bea607d4efbd5b9b401412efc2d69bd849c8ab*0103007502010a0000000000000000000130d76ad2e51c9037dc156f9f248455c90c57f57337d2110ec9f0fe6d4b71e29c000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac020100000fac040100000fac020000*c2
WPA*02*a698caed7ce4aee2aed9e824cf048a55*58e87607fd91*309587e873c8*5357303746443930*da31ab00a0fdcfc77fcf76eb01ea7417c6657d7650df502a1507f89b656558f6*0103007502010a000000000000000000019242cc3a3cc0bf6e1c290efdd2a2785d6af8ba5f898bf54984e8af7c1d2d27b3000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac040100000fac040100000fac020000*02
WPA*02*293110fec3737422016e9893a7e0f9a7*58e87607fd91*309587e87d14*5357303746443930*e248fb2a6f70162e30fc8153c726c8bab23706ce6bc30b409d578b3db26a49cf*0103007502010a00000000000000000002fc449ec014a7599cf8ec419f06b9d18693d7ba220954b8bfcd29dfd65b873f98000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac040100000fac040100000fac020000*02

10
Dudas y pedidos generales / Re: imposible captura de handshake
« on: May 19, 2022, 03:15:43 am »
You are not allowed to view links. Register or Login
Ya eso es otra historia Que lo refiere al principio con el tipo de cifrado que usa: CCMP, y es posible los ataques por fuerza bruta, diccionarios, etc., al handshake.

Si nota que el usuario no lo personalizó mucho puede, para su clave de acceso, crear un diccionario de 8 dígitos., si hay referencias de que esa es su clave por defecto. Esto es fácil. Y recuerde corroborar que el hadshake tiene sus cuatro paquetes.

Con el WPS, hay versiones de Routers WPA2 relativamente modernos que aunque esté activado, no admiten modo promiscuidad. Algunos con intentos de unlock sí, pero es lento, El punto es que si le permite la asociación con Reaver… por ahí se va. Si no se lo permite, el Router cambiará el canal, o bloqueará el WPS.

También está la claves por defecto del panel de control del Router: admin admin, etc. que incluso puede levantar la Hydra y correrle un diccionario con pass por defecto.

Todo esto es sí el propietario no personalizó...

Por aca nadie personaliza nada, es bien raro encontrar  modems personalizados, creo a lo mas que llegan es a poner en hidden el nombre de la red pero sale con airodump, ahora, el ataque de fuerza bruta me va a tardar 15 dias en sacar la pass por defecto.. pero me va a ahorrar meses en renta de internet seguramente.
Saludos!

11
Dudas y pedidos generales / Re: imposible captura de handshake
« on: May 16, 2022, 03:19:56 am »
You are not allowed to view links. Register or Login
Reconsiderando...

No le recomiendo intentar nada.

La cuestión es que esos Routers tiene muy buenos firewalls actualizados que detectan redirecciones y manipulación de tráfico como lo es un MITM. Y por ende bloquean, registran, y avisan.
No es wpa3, el protocolo que usa es wpa2 ccmp psk, y  no me capturaba el handshake  de esta red no se por que.. creo que al final era un problema sobre como ponía en modo monitor a mi tarjeta externa, que trae un chip rt8881us creo. leí en algún foro sobre lo "quisquillosos" que son estas tarjetas tp link v2 -v3.
Lo que hice fue levantar modo monitor con iw config en lugar de ponerlo con airmon-ng start wlanX y ya me comenzó a capturar el handshake.. lo que no entiendo es por que en esta red en especifico.. Aun asi me tomo algo de tiempo capturar el handshake completo (capturaba 3 de 4).
Ahora, con respecto al modem: La compañia es Hitron technologies modelo HITRON CGNV2 segun la mac. (aunque tambien podria ser el modelo CODA) Buscando en internet algunas imagenes sobre la pass por defecto de estos modems parece que  la pass es su numero de serie o un pass de 8 caracteres en hexa con mayusculas.
Tengo dos vectores de ataque. si resulta que la pass es el numero de serie. puedo lanzarle un ataque wps pues he visto que algunas herramientas muestran el numero de serie del router. y la otra es hacerle fuerza bruta con longitud de 8 chars en hexa.
imagen del ataque
You are not allowed to view links. Register or Login

12
Dudas y pedidos generales / Re: imposible captura de handshake
« on: May 14, 2022, 11:08:25 pm »
You are not allowed to view links. Register or Login
No verifico el modelo del Router, pero por los detalles que refiere y sus pruebas, es moderno y soporta WPA3. Esto incluye todo un espectro de seguridad en el que el ataque por el handshake y para diccionario es inútil, así por el WPS. No le desanimaré con los detalles pues está en internet con las características del WPA3. Esto es sólido, y solo es vulnerable al ataque DragonBlood, y cuyos P0C que he visto dejan mucho que desear (ninguno me ha funcionado) y el original lo tiene su descubridor Mathy Vanhoef que no suelta…

You are not allowed to view links. Register or Login

En resumen: WPA3: nada que hacer (que sepa... y por ahora)

Un Evil Twin no le funcionaría pues el cliente tiene un ID de anclaje directo al AP. Le reitero: es sólida la seguridad.

Muchas Gracias Axcess  por otro lado, sobre el tema de descubrir el wps sabiendo la pass tendras alguna idea de si es posible hacerlo? saludos!

13
Buenas tardes estimados,  recién hay nuevas redes cerca de mi apartamento y practicando un poco sobre el crackeo de las claves wpa2 me he encontrado con un router que no me deja sacarle el handsake. Parece que los ataques de deautenticación a los clientes para que se vuelvan a conectar no son eficaces. Además de que si dejas por mas de 10 min el ataque, el router cambia su canal.
El protocolo es wpa2 ccmp, el router es de la marca hitron terchnologies con mac 74:9B:E8.....
Tiene wps activo pero tampoco es vulnerable a fuerza bruta ni polvo de hadas..
ya intente obtener el pmkid y parece que tampoco es vulnerable de esta forma.
Algun vector de ataque que no sea evil twin?  por que tambien ocupa handshake..

Por otro lado, tengo la duda sobre si es posible obetener el WPS de un dispositivo si solo se conoce la contraseña.
Es decir, con los ataques wps se obtiene el pin y ademas la contraseña de la red. pero quiero hacer lo contrario.
el punto es que aun sabiendo la contraseña de la red, no puedo ingresar a la configuración del modem para ver que pin tiene configurado.  esto para saber la nueva contraseña en caso de que sea cambiada.
Alguna sugerencia?
Saludos!

14
You are not allowed to view links. Register or Login
Hola a todos. He capturado el handshake de mi red wifi y estoy intentando crackearlo con hashcat utilizando un ataque de fuerza bruta.

La contraseña de mi red tiene 8 caracteres y se compone de letras minúsculas y mayúsculas así que he utilizado el siguiente comando:

Code: You are not allowed to view links. Register or Login
hashcat -d 1 -m 22000 test.hc22000 -a 3 --custom-charset1 ?l?u ?1?1?1?1?1?1?1?1
El tiempo estimado utilizando mi GPU (GTX 1050) es de 18 años y el número de posibilidades es de 53.459.728.531.456 claves posibles  :o

He venido aquí para preguntar si es realmente posible crackear una contraseña de 8 caracteres que alterne minúsculas y mayúsculas en un tiempo estimado aceptable. Por curiosidad he cambiado el custom charset para utilizar el ataque de fuerza bruta buscando todas las posibilidades de 8 caracteres solo con letras minúsculas y me sale un tiempo estimado de 24 días y 208.827.064.576 de claves posibles, y aunque 24 días es mucho, por lo menos es una estimación de tiempo aceptable teniendo en cuenta que podría utilizar una GPU más potente para mejorar la velocidad de claves por segundo y obtener un tiempo estimado menor.

Gracias de antemano a cualquiera que pueda ayudarme a resolver esta duda.

Saludos.

Veo que estas intentando descifrar la pass de una red,  tengo la misma grafica y actualmente solo he podido descifrar claves de routers que  siguen cierto patron en su contraseña, los tplink (contraseña de 8 digitos numerica) me tarda < 17 min aprox. y otro router marca china que se compone de 8 caracteres en hexadecimal  me tarda 12 dias aprox en probar todas las posibles contraseñas. para casos como el que expones quiza puedas reducir las posibilidades haciendo un diccionario con crunch y luego eliminando las combinaciones mas obvias como "aaaaaaaa", "AAAAAAAA", "abcdefgh", etc. en linux sed sirve muy bien para hacer esas tareas, y trabaja con expresiones regulares  lo que te facilita bastante el trabajo.   

15
Dudas y pedidos generales / Re: uso de mascaras con hashcat
« on: February 11, 2022, 03:39:44 am »
Muchas Gracias por todo!  pues al final hice un diccionario con strings de 5 caracteres compuestos por todas las combinaciones de [a-z], [A-Z] y [0-9], luego la filtre con ayuda de sed y expresiones regulares para evitar strings  así: asdfs iuytr,  QWERT JUYGT o 12345   65821. incluso las que comienzan con 1acvb, A1234, a1234, 1234A, 1234z acb1d ABC1D. elimine los espacios vacíos que me quedaron y el fin de semana lo probare a ver que sucede..
La idea es usar la opción de combinar 2 diccionarios en hashcat combinando el mismo diccionario... para mi tiene algo de sentido.  o al menos de esta forma logre reducir el peso del diccionario de 10 caracteres usando a-z, A-Z y 0-9  de 6 petas a un diccionario de 5 caracteres  de 5 gb que combinare con el mismo para que me den los 10 caracteres que necesito. de igual manera trataré de usar wifimosys, lo busque para kali pero no me funciono.. so, descargaré la versión de wifislax que me recomendaste!
Saludos

16
Dudas y pedidos generales / Re: uso de mascaras con hashcat
« on: February 09, 2022, 11:29:19 pm »
You are not allowed to view links. Register or Login
Una sugerencia: punto y aparte de lo que solicita:
ataque de fuerza bruta se salte todas esas combinaciones que son similares a estas:
•   "9999999999" 
•   "aaaaaaaaaa"
•   "AAAAAAAAAA"
•   "aaaaa12345"
•   "AAAAA12345"
•   "aaaaaAAAAA"


Me parece entender que el objetivo final es obtener la clave del router; sí asi es...

Le recomendaría darle una oportunidad a Wifimosys.

You are not allowed to view links. Register or Login

Este script avala entre los catalogados como Evil Twin Attack del tipo de Linset y Fluxión, que de seguro habrá oído, al menos, mencionar.
El Wifimosys se caracteriza por ser muy sencillo, y funciona muy, pero que muy bien para objetivos Android. Si hace una prueba con su laboratorio y móvil se dará cuenta.

Esto debe garantizarlo, "el atacar a un cliente en uso con android" y no con Pc o dispositivos Apple.

Se encuentra en el WifiSlax versión 1.1 x64.

 You are not allowed to view links. Register or Login

En las posteriores versiones no siempre se encuentra, aunque pude leer la intensión de USUARIONUEVO (es el profesional que mantiene la distro de WifiSlax) de reincorporarlo en esta última versión que está por salir.

Esta es una opción fácil, antes de romperse la crisma con el descifrado.
 
La otra opción es la del script de ataque KRACK, que no le brindará la clave, pero sí la asociación, y el poder maniobrar. Este hay que saberlo encontrar. Hace ya que estoy por poner un post sobre el KRACK dando el norte de cómo conseguirlo.

Volviendo a su solicitud de máscaras. No suelo usarlas para crear diccionarios; por lo general los creo y después "los limpio": ya sea de caracteres dobles, etc.; es más fácil.

Suerte.
Muchas gracias AXCESS no conocia a wifimosys, vere si lo puedo instalar en mi kali o descargar el wifislax. ya me vi un video de su funcionamiento y espero tener suerte por que mi antena que uso no tiene mucho alcance.. ya me las ingeniaré...  volviendo al tema de los diccionarios, no entendí bien la parte de los caracteres dobles, osea  seria algo como esto?:
Code: (bash) You are not allowed to view links. Register or Login
crunch 2 2 -f RUTA_DE_CHARSET.TXT mixalphanumeric -o RUTA_DE_SALIDA si es asi? como lo utilizo en hashcat para que me de el ancho para 10 caracteres?.
Saludos! y gracias

17
Dudas y pedidos generales / [SOLUCIONADO] uso de mascaras con hashcat
« on: February 09, 2022, 08:40:42 pm »
Buenas tardes colegas,  recién incursiono en el mundo del crack de hashes, especificamente para el craqueo de *.22000 . bueno estoy tratando de craquear la pass de un módem "infinitum" de México. ya me hice una busqueda por google imágenes para ver como se compone su contraseña y  se trata de una pass de 10 caracteres de longitud que puede contener letras mayúsculas, minúsculas y numero  pensaba en un diccionario con crunch que me generara todas las combinaciones pero son mas de 6 petas de peso. así que decidí atacar el hash con fuerza bruta en hashcat mediante el uso de mi tarjeta gráfica lo cual me da un estimado mayor a 10 años a máxima potencia con mi humilde 1050.
Como es una longitud de 10 caracteres en donde cada caracter puede ser un numero, una letra mayúscula o una letra minúscula cree la mascara haciendo uso de custom charset:
Code: (bash) You are not allowed to view links. Register or Login
-custom-charset1 ?d?u?l
Entonces la mascara quedaría así:
Code: (bash) You are not allowed to view links. Register or Login
?1?1?1?1?1?1?1?1?1?1
Aun así son mas de 10 años de estar probando las combinaciones... trato de filtrar mas y se me ocurre que la pass debe contener por lo menos un numero, una letra minúscula y una mayúscula, es decir que no pueden ser solo letras minúsculas, solo mayúsculas o solo números por que eso las volvería fácil de crackear.  He buscado en varios sitios pero la mayoría son tutoriales básicos de uso de mascaras.
Mi pregunta es como puedo hacer para que mi ataque de fuerza bruta se salte todas esas combinaciones que son similares a estas:
  • "9999999999" 
  • "aaaaaaaaaa"
  • "AAAAAAAAAA"
  • "aaaaa12345"
  • "AAAAA12345"
  • "aaaaaAAAAA"
Espero se entiendan mis ejemplos y ójala puedan orientarme,
Les agradezco su ayuda con esta encomienda que no me deja dormir..
Saludos!

18
You are not allowed to view links. Register or Login
Puedes crear un plan de ingeniería social, puedes llamar a rrhh de la empresa diciendo que eres un familiar o amigo que viene de otro país, que quieres darle una sorpresa, le puedes decir que tienes la dirección pero que el numero no lo tenias ya que como estabas en otro país no era necesario que solo se comunicaban por correo.  Crea una buena historia

Esta me gusta! la gente se deja llevar por las emociones y el toque de la sorpresa.. gracias!

19
Hola, recien comienzo en el mundo del OSINT y DOXING, aca en mexico consigues buena info con un nombre completo y fecha de nacimiento, el target de mi actual investigacion es una persona de 60 años.. no he encontrado perfiles en redes sociales que se ajusten a sus datos..  de momento se donde trabaja y sus datos personales como curp numero de seguridad social y registro federal de contribuyentes. pero me interesa conocer alguna forma de obtener su telefono, direccion y correo electronico.. tengo una base de facebook que se filtro apenas este año y me ha ayudado un monton pero en este caso no aplica.. quisiera saber si alguien conoce algun metodo para saber estos datos que me faltan. hasta el momento he intentado encontrar su correo  por el buscador de gmail ya que su trabajo le demanda un correo para enviarle avisos, etc... aunque no necesariamente tiene que ser de gmail.
alguien conoce de algun sitio en donde se almacenen las bases de datos filtradas? escuche que se ha filtrado una de telcel hace uno o dos años y alguna del INE en 2018...
Les agradezco de antemano cualquier dato.

20
Hay una app que sirve para cambiar algunas cositas en las aplicaciones, se llama app cloner, hay que pagar por desbloquear algunas caracteristicas pero es muy buena...
Te deja registrar el app con otro imei distinto, cambia las mac bt y wifi, id google, id publicidad etc

Pages: [1] 2 3 4