This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - kpredator1093

Pages: [1]
1


Hace apenas unas horas se ha revelado la que es una de las mayores vulnerabilidades de los últimos años, y que nos devuelve directamente a la era de las redes WEP: WPA2 ha sido hackeado. El método de protección de nuestras redes Wi-Fi se creía que era invulnerable, pero con KRACK todo esto cambia.
Detallado cómo funciona KRACK: el nuevo método de hackeo de redes WiFi WPA2

Ahora, Mathy Vanhoef, su descubridor, ha publicado toda la información al respecto en la web krackattacks.com. El ataque funciona en todas las redes WPA2, tanto de hogares como de empresas. La vulnerabilidad se encuentra en el propio estándar, no en los dispositivos, por lo que cualquier implementación de WPA2 está afectada. Si tu dispositivo usa Wi-Fi, está afectado. Todos los sistemas operativos están afectados (Android, Windows, iOS, macOS, Linux, OpenBSD, etc), así como el hardware de todos los fabricantes.

wifi-wpa2

Para demostrar su funcionamiento, Vanhoef ha simulado cómo se realizaría el hackeo de una red WPA2 mediante la reinstalación de clave contra un móvil Android, a través de la cual puede descifrar todos los datos que transmite la víctima. Esto es especialmente peligroso en Linux y en Android 6.0 y posterior, debido a que se puede engañar a ambos sistemas para que reinstalen una clave falsa en lugar de la real en versiones de wpa_supplicant 2.4 o superior. Entre todos los datos de la víctima se encuentran las credenciales que introduzca para entrar en una web, o incluso el tráfico web, que dependiendo del cifrado usado, es vulnerable ante phishing o ransomware.
Decir que han “reventado” WPA2 es quedarse corto

El proceso de hackeo busca atacar directamente el handshake de 4 vías del protocolo WPA2 que tan seguro lo hace. Este handshake se produce cuando un usuario se va a conectar a la red, y en él se verifica que tanto el cliente como el punto de acceso tengan en su posesión las credenciales correctas (en este caso, una contraseña). Una vez se realiza la conexión, se genera una nueva clave de cifrado que se usa para cifrar todo el tráfico que se transmitirá. Lo que busca el ataque es engañar a la víctima para que reinstale una clave ya en uso mediante la manipulación de los mensajes cifrados del handshake. Todos los detalles de cómo funciona el proceso de hackeo de redes WPA2 los cuentan nuestros compañeros de Test de Velocidad en el siguiente enlace.

    Todo sobre KRACK, el ataque que ha tumbado las redes WiFi con WPA2

En RedesZone también han recopilado más detalles sobre las vulnerabilidades que permiten el hackeo de WPA2, así como también hay más detalles sobre el tema.

Todos los ataques hacen uso del “Key reinstallation attack” (KRACK). El ataque es aún más devastador si se usa WPA-TKIP o GCMP en lugar de AES-CCMP, ya que permite no sólo descifrar el tráfico, sino falsificar e inyectar paquetes. El 41% de usuarios de Android es vulnerable a esta parte devastadora del ataque. Para realizar el ataque, es necesario estar cerca de la red a hackear, de manera similar a lo que ocurría con las redes WEP. Sin embargo, esta vez no hay un reemplazo a WEP como sí lo fue el propio WPA cuando se hackeó.

    Seguridad WiFi, ¿WPA2-AES, WPA2-TKIP o ambos?

La buena noticia es que al parecer esta vulnerabilidad es parcheable, por lo que en principio los principales fabricantes de routers y dispositivos podrán lanzar una actualización que solucione este fallo. Lo que es seguro es que suites como Wifislax o similares se actualizarán para hackear redes WPA2, por lo que mientras vuestro fabricante lanza un parche debéis estar atentos de quienes se conectan a vuestras redes. Lo más importante será actualizar móviles, ordenadores y otros clientes con Wifi, ya que el hackeo se produce cuando un cliente se conecta a un punto de acceso.

Su descubridor dará un tiempo prudencial a los fabricantes para que parcheen dispositivos y sistemas operativos antes de lanzar una prueba de concepto. De momento, ni cambiar la contraseña del WiFi o usar AES nos protegen ante estos ataques.


Fuente: adslzone.net/2017/10/16/krack-wifi-wpa2-hack/

2
Phreak / Re:Tutorial Desbrikear Telefono MTK Chino con Test Point
« on: September 02, 2017, 12:39:15 pm »
claro antrax es un gusto aportar :D aqui espero les sirva

3
Phreak / Tutorial Desbrikear Telefono MTK Chino con Test Point
« on: August 30, 2017, 01:21:20 pm »
 :-\buscar un tespoint que diga "KCOL0" o "COL0" en caso de no tener la leyenda que lo identifique tendremos que andar probando que punto es el "KCOL0 / COL0"


Ampliar esta imagen.


tenerlo ubicado, con el alambre hacer tierra con el punto "KCOL0 / COL0" y ¿como hago tierra?








-con el test point conectado ("GND" o mas bien Tierra y KCOL0 conectados) le das a "Download" y conectas el cable usb al equipo OJO en todo el proceso tiene que estar conectado el testpoint si no no funcionara solo lo podrás desconectar cuando acabe de flashear el preloader

-hecho lo anterior tendría que haberte escrito sin problemas el preloader y solo tocaria flashear el equipo con el firmware completo (ya puedes desconectar el tespoint y flashear).



You are not allowed to view links. Register or Login

4
Phreak / Re:Obteniendo informacíon de números de celulares e Imei.
« on: August 29, 2017, 05:54:40 pm »
pero se puede de manera internacional????'

5
Android / Recupera archivos borrados mediante root
« on: August 29, 2017, 05:36:53 pm »


DiskDigger Pro file recovery v1.0-pro-2017-07-10

Requiere Android 2.2 o superior.

(Para dispositivos rooteados solamente!)
DiskDigger puede recuperar y restaurar las fotos perdidas, documentos, videos, música y mucho más de la tarjeta de memoria o la memoria interna (ver tipos de archivos compatibles a continuación). Si has borrado accidentalmente un archivo, o incluso formatear la tarjeta de memoria, potentes funciones de recuperación de datos de DiskDigger puede encontrar archivos perdidos y dejar que permite restaurarlos, enviarlos a una cuenta de correo electrónico o subirlas a un servidor FTP.

Para obtener instrucciones completas, consultar:
Code: You are not allowed to view links. Register or Login
http://diskdigger.org/android

Una vez más, esta aplicación es sólo para dispositivos rooteados! Esta es también una aplicación de trabajo en curso (y no tan poderoso como el DiskDigger original para Windows), por lo que todos retroalimentación constructiva y peticiones de características son bienvenidos!

DiskDigger recupera los siguientes tipos de archivos: JPG, PNG, MP4 / M4A / 3GP / MOV, GIF, MP3, AMR, WAV, TIF, CR2, SR2, NEF, DCR, PEF, DNG, ORF, DOC / DOCX, XLS / XLSX , PPT / PPTX, PDF, XPS, ODT / SAO / ODP / ODG, código postal, APK, EPUB, SNB.


Link de descarga: 
Code: You are not allowed to view links. Register or Login
https://dropapk.com/5u4lq19l3khc
Fuente:
Code: You are not allowed to view links. Register or Login
http://todoandroidvzla.blogspot.com.co/2015/06/recupera-archivos-borrados-con.html

6

Instalar y Corregir errores de fluxion

Que es fluxion:

Es una nueva herramienta para hacer auditorias de seguridad inalámbrica. su funcionamiento es similar a wifite lanzando ataques de ingeniería social para que el usuario la coloque la contraseña y verificar si es la correcta.
si has tratado de instalar  fluxion te darás cuenta que te muestra errores que faltan ciertos componentes para instalar antes de ejecutarlo, pues  esta vez veremos su instalación y como corregir los errores de los componentes faltantes.




los errores de componentes son los siguientes:

dhcp-server
hostapd
lighttpd
php5-cgi


Como instalar

lo podemos hacer de dos formas.
1. clonando desde github
2. descargando desde acá:  Fluxion

abrimos una terminal , vamos al directorio donde esta y lo desempaquetamos (Descargas, Documentos, Escritorio, etc).
colocamos: sudo unzip fluxion-master
entramos al directorio cd fluxion-master luego lo corremos de la siguiente forma ./fluxion
veremos que nos muestra unos errores de color rojo, comenzamos a corregirlos.




abrimos una nueva terminal y colocamos lo siguiente:
leafpad /etc/apt/sources.list




luego de esto colocamos la lineas para los repositorios desde la pagina oficial de kali linux 
You are not allowed to view links. Register or Login



luego guardamos cambios, en la terminal colocamos lo siguiente , apt-get update esperamos que actualice, luego colocamos lo siguiente.

apt-get install isc-dhcp-server



esperamos que instale luego colocamos.

apt-get install hostapd



esperamos que instale luego colocamos esto
apt-get install lighttpd




para la instalación de php5-cgi debemos hacer lo siguiente, en una terminal nueva colocamos esto
leafpad /etc/apt/sources.list y copiamos lo siguiente. 





deb You are not allowed to view links. Register or Login sana main non-free contrib, quedando de la siguiente forma




guardamos los cambios y ejecutamos lo siguiente: apt-get update esperamos que actualice y ejecutamos lo siguiente.

apt-get remove php5 php5-common php5-mysql php5-xmlrpc php5-cgi php5-curl php5-gd php5-cli php5-fpm php-apc php-pear php5-dev php5-imap php5-mcrypt




esperamos que termine y luego ejecutamos, apt-get install libapache2-mod-php5 esperamos que termine la instalación.





ya para terminar ejecutamos


apt-get install php5-cgi

esperamos que termine de instalar, ahora ya podemos ejecutar fluxion sin ningún problema
lo hacemos desde la siguiente forma, entramos al directorio donde lo tenemos guardado o clonado
colocamos ./fluxion y les quedaría de la siguiente forma.




ya con esto estar funcionando fluxion.

FUENTE: secpronet.blogspot

7
Presentaciones y cumpleaños / Me presento
« on: August 12, 2017, 01:42:53 pm »
Buenas mi nombre es kevin me encanta la informatica, y bueno vengo a aprender y a dar conocimientos, espero conocer mas temas y muchas gracias por el recibimiento :D

Pages: [1]