El libre pensamiento para un internet libre

No estas registrado.  

#1 Re: Captura del handshake y preguntas generales » Escaneo de clientes WiFi con shee.sh de TAPE » Ayer 17:46:01

si me estoy dando cuenta poco a poco xDD
no me hagas caso xD
es que yo tengo otro bien diferente y deberia tener el que esta aqui "el actualizado",
lo mismo el que tengo es de backtrack 2 por eso me estoy liando mas de la cuenta con esto xD
ya me desliado yo tenia este

#shee.sh v0.4
#By TAPE
#Last edit 11-10-2015 10:00

y el actualizado obsoleto igualmente es este

#shee.sh v0.5
#By TAPE
#Last edit 20-11-2015 23:00

se quedo en la version 0.5
en su tiempo iba bien

#2 Re: El rincón del crack GPU y la búsqueda de la velocidad máxima » Ayuda pmkid » Ayer 17:31:08

algo asi como "ayuda con el aviso exausted en hashcat" quedaria mejor

#3 Re: Captura del handshake y preguntas generales » Escaneo de clientes WiFi con shee.sh de TAPE » Ayer 17:26:53

kcdtv en ese link que has puesto a forum kali 2 o 3 posts un poco mas abajo esta el script actualizado por tape para bajar
que casualmente esa version para descargar es la misma que esta aqui,

#4 Re: Captura del handshake y preguntas generales » crack PKMID : ataque automatizado » 20-08-2018 09:00:20

Wifite2 tambien tiene una opcion nueva para capturar hs PMKID
mas info y descarga aqui:
https://github.com/derv82/wifite2/blob/master/PMKID.md
https://github.com/derv82/wifite2
asi lo pilla en un momento

wifite -i mon0 --pmkid

nadie se anima a probarlo?

#5 Re: El rincón del crack GPU y la búsqueda de la velocidad máxima » Ayuda pmkid » 20-08-2018 08:33:45

da exausted cuando acaba de buscar en el diccionario y no encuentra la palabra buscada,
da lo mismo si el diccionario es de 1 mega como de 500 gigas,
si llegas al exausted debes cambiar de diccionario o dejarlo estar,
por mi propia experiencia.

#6 Re: Captura del handshake y preguntas generales » Demostración ataque PMKID - Explicado paso a paso » 15-08-2018 09:52:08

crash escribió:

l
y en ese comando que has puesto d1k0w0ns lleva dos caracteres fijos (t!)

hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'

ni me habia dado cuenta de los caracteres fijos, estas seguro que significa eso?
tampoco tengo claro porque deben ser 7 caracteres si la contraseña tiene 20 caracteres
el ejemplo es de aqui https://hashcat.net/forum/thread-7717.html de donde sale todo el bacalao

igualmente todavia me estoy peleando con los drivers porque tirar solo de cpu es morirse ya pueden ser 9 cores o 15
12 dias me tarda lo ultimo que probe, pero vamos a mejor el anterior intento eran 71 dias

alguien sabe cuanto se tardar en crakear con GPU la contraseña olvidada??

muy buena la manera de explicar como pasarlo a un simple txt, lo simple lo mejor
saludos

#7 Re: Captura del handshake y preguntas generales » Demostración ataque PMKID - Explicado paso a paso » 14-08-2018 11:14:26

crash escribió:

P.D. seguro que ahora llega alguno y me pregunta si necesita el adaptador modo monitor o algo similar... jajajajaja

pero necesita el adaptador modo monitor o es el modo monitor el que necesita el adaptador, o no xDDDDDDDDDDDD


kcdtv esto esta muy bien cuando sabes la contraseña

hashcat -m 16800 -a 3 hashtocrack diccionario.txt --force

pero si se te olvida la contraseña por sobredosis de burundanga supongo que sera este comando que sale en la web de hashcat

hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'

no puedo confirmar nada porque no he podido hacer funcionar la super ati no me compila el fglrx como debe y todo son errores estoy de los nervios no consigo revivir la bestia es deprimente,
la unica vez que me funciono con el comando de arriba y añadiendo un --force sin soporte GPU me tardaba 71 dias
me voy reiniciar y seguir intentando

#8 Re: Preguntas generales y comparativas » Adaptadores WiFi USB compatibles modo monitor y inyección (hack wifi) » 13-08-2018 04:35:22

ubiquiti-wifistation-ext-24ghz-adaptador-usb-80211gn-D_NQ_NP_14869-MLV20090691780_052014-F.jpg

en el chipset AR9271 te olvidate de hablar sobre la legendaria la colosal la historica WifiStation
que se dejaron de hacer y vender de repente
ese chip tuvo muchos problemas de kernel se desconectaba el solo colgaba el sistema y hacia cosas muy raras, hasta que lo parchearon

#9 Re: Captura del handshake y preguntas generales » Revolución en el crack WPA: Ataque por diccionario contra PMKID » 13-08-2018 04:16:33

que burro no habia visto esto
a empollar toca

esta todo lleno de [email protected]
porke eso???

#10 Re: Asesoramiento sistemas Linux » Modificar ISO de Wifislax 4.12 » 12-08-2018 01:50:25

arranca la iso sin cambios y una vez arrancada haz todos los cambios que quieras,
cuando acabes abre una consola y escribe esro:

mksquashfs /mnt/live/memory/changes /root/Desktop/cambios.xzm

eso deberia crearte un modulo xzm en tu escritorio con los cambios,
copia ese modulo a la carpeta modules de tu ws usb y a otra cosa

si supieras abrir el modulo, borrar los temporales y cerrarlo tendria el problema resuelto al 100%
si quieres usar esta tecnica deberia aprender eso si o si

para lo demas vete al foro de los perros de wifislax

#11 Re: Wireless y redes en linux. » create_ap: Lo mejor para convertir un ordenador en repetidor universal » 07-04-2018 03:55:57

kcdtv escribió:

Vale.... El mensaje de error es este

ERROR: Your adapter can not be a station (i.e. be connected) and an AP at the same time

No había probado con una sola interfaz.

no es ese es nuevo xD

con ralink me da estos

WARN: Your adapter does not fully support AP virtual interface, enabling --no-virt
ERROR: You can not share your connection from the same interface if you are using --no-virt option.

le pones --no-virt de serie y el WARN no sale xD


con la legenda gris alfa reviejuna me da esto

ERROR: Your adapter does not support AP (master) mode

y con la atheros de 10 euros sin problemas a la primera, el wifi es magico.

#12 Re: Wireless y redes en linux. » create_ap: Lo mejor para convertir un ordenador en repetidor universal » 02-04-2018 03:55:41

kcdtv escribió:

Extraño...:
Por defecto cuando se usa sola tarjeta se inicia (lógicamente) la red repetida en el mismo canal haciendo redundante el uso del argumento "canal"

le deberia poner un canal en el comando y por eso paso eso, supongo,

kcdtv escribió:

No he tenido ninguna advertencia cuando he usado un chipset Ralink (He probado con el Loopcom que tienes tú también)

a mi me dice no soportado y con atheros a la primera.

la Loopcom ya no la tengo la vendi lo de las 2 antenas acabo rayandome,
estoy en tramites de otra queria la alfa de 4 antenas pero mejor no,
y una Loopcom que vi de una antena tengo que mirar mejor.


aqui hay una gui por si alguien la quiere
https://github.com/p-eli/create_ap-gui

Create_ap-1.png

#13 Re: Wireless y redes en linux. » create_ap: Lo mejor para convertir un ordenador en repetidor universal » 01-04-2018 06:12:21

Fisgon escribió:

es una pasada eso de crear ap's con nombres como "de esta no vecino" o "vecina esta noche estoy libre"  wink wink wink

ah con que eras tu xDDD
es broma pero mas de uno asi vi

he probado con wlan0 como buen wifi.librero y debo poner el ap creado en el mismo canal que el ap real sino no funciona,
tambien se le puede cambiar la mac porque aunque tengas la mac de wlan0 cambiada sino le dices una nueva elige la original,
con ralink no me funciona me dice no soportada y con atheros va de lujo.

asi si funciona a la primera

create_ap -c 1 --mac F8:63:94:88:36:50 wlan0 wlan0 WLAN_666 MyPassPhrase

usa dnsmasq como servidor dhcp es curioso nunca lo habia usado asi siempre le habia anulado esa opcion.

#14 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 27-03-2018 02:19:44

gracias Koala gran trabajo,
voy a ver si funciona tchat puede ser brutal, amenazas, extorsiones, pedir un rescate por el router, mdk4 o trato gonorreo, decir que eres de otra compañia, se puede liar parda big_smile

#17 Re: Estudio de algoritmos y búsqueda de la nueva brecha » ZTE ZHXN F680 v 4.0 de las redes MIWIFI_5G_xxxx y MIWIFI_2G_xxxx » 14-02-2018 18:10:05

haberlo dicho antes xD
por ahora no desole si encuentro algo ya lo pondre no te preocupes por eso.

#18 Re: Wireless y redes en linux. » Aumentar la potencia en salida de nuestro dispositivo WiFi » 14-02-2018 18:04:25

pero eso es 33 no 36,
lo has hecho con las nuevas wireless-regdb??
y porque coño usais ubuntu???? xDDD

igualmente esto lo mejor era para atacar web para inyectarles datos a toda ostia,
hoy en dia lo mismo sirve para el atrofy lo tengo que poner en la lista del to do para probar.

#19 Re: Wireless y redes en linux. » Aumentar la potencia en salida de nuestro dispositivo WiFi » 14-02-2018 00:51:02

crash escribió:

haciendo los pasos aquí indicados siempre saldrá el nivel máximo que hayas configurado en el db.txt

al menos en ubuntu pasa eso. Da igual lo que pongas si pones de maximo 36 y tu en terminal pones 25 saldra siempre 36

no lo he probado no tengo una targeta que se pueda cambiar ahora solo una capada,
mañana o pasado cuando me la devuelvan lo probare,

pero eso que dices del maximo asi no,
puedes variar entre 15 20 30 o lo que te deje eso de rango fijo es de becarios.

el db.txt no hace falta tocarlo eso era antes,
entonces en esta ultima actualizacion en ubuntu se pondria a 43dBm segun lo que tu dices.

#20 Re: Estudio de algoritmos y búsqueda de la nueva brecha » ZTE ZHXN F680 v 4.0 de las redes MIWIFI_5G_xxxx y MIWIFI_2G_xxxx » 14-02-2018 00:41:01

has probado en telnet supongo
user : root
pass:  Zte521

prueba si existe la cuenta public

aqui otra mega review pero dedicada a los de jazz y mas

https://www.adslzone.net/postt425756.html

#21 Re: Wireless y redes en linux. » Aumentar la potencia en salida de nuestro dispositivo WiFi » 13-02-2018 00:42:59

kcdtv escribió:

Pequeño mensaje a modo de actualización...
Examinado el fichero db.txt que contiene los limites legales he visto que Australia autoriza...¡Hasta 36dBm en la banda 2.4Ghz!
¡Sin modificar nada!

RePequeño mensaje a modo de actualización...
La Reversión final para 2017 ya salio wireless-regdb-2017.12.23.tar.xz
en Australia van por los 43dBm si quarenta y tres
ahora los que llevan yagi son los canguros

kcdtv escribió:

Abrimos una consola (si no esta hecho ya) en el directorio  wireless-regdb-2016.02.08 y "compilamos" con make
Obtendremos así unos archivos firmados de forma digital :

 makeGenerating regulatory.bin digitally signed by kcdtv...
./db2bin.py regulatory.bin db.txt ~/.wireless-regdb-kcdtv.key.priv.pem

 
  El que nos interesa es regulatory.bin que vamos a copiar y pegar en lugar del que tenemos por defecto (se encuentra en /lib/crda)

sudo cp -r regulatory.bin /lib/crda

Y lo copiamos también en /usr/lib/ en una carpeta "crda" que creamos ahí

sudo mkdir /usr/lib/crda/
sudo cp -r regulatory.bin  /usr/lib/crda 

Segundo paso pillamos la llave ( [email protected] ) que tenemos en nuestro directorio /lib/crda/pubkeys
La copiamos y la pegamos en la carpeta /crda-3.18/pubkeys que hemos obtenido tras extraer el archivo crda :

 sudo cp -r /lib/crda/pubkeys/[email protected] /home/kcdtv/Bureau/crda-3.18/pubkeys 

porque no haces un make install y te evitas todo eso?

si despues del make no haces un make install las pubkeys que copies seran las que tengas en el sistema pero no las nuevas de la compilacion,
ademas si es una nueva instalacion no hay llaves que copiar sin un make install antes,
tienes que hacer make install y todos contentos xD

#22 Re: Seguridad y Hacking » Chequea rápido en linea si tu navegador es vulnerable a Spectre » 09-02-2018 15:30:04

kcdtv escribió:

  El kernel 4.14 tiene un soporte previsto hasta enero 2020:The Linux Kernel Archive de kernel.org

ya le han puesto la etiqueta de longterm habra que cambiar a la 14
https://www.kernel.org/

kcdtv escribió:

No estamos haciendo un concurso de quien sabe más o quien tiene razón.

eso diselo al ...editado por amin*...
* He empleado la primera persona del plural para incluir a [email protected] El resto de tu post son ataques personales así que elimino el final de tu mensaje. Saludos smile

#23 Re: Seguridad y Hacking » Chequea rápido en linea si tu navegador es vulnerable a Spectre » 09-02-2018 01:47:21

USUARIONUEVO escribió:

Acaban de pulir en kernel lo ultimo que faltaba, spectre v1 , con 4.14.18 compilado con gcc-5.5.0 y ya esta , los parches hacia atras van llegando , las versiones nuevas llevan parcheadas ya un tiempo.

en la 4.9 todavia van por spectre v2 y eso que es la ultima,
pero bueno ya saldra, sera por backdoors en hardware,
toma la captura que me pediste casi sacada del horno.
spec3.png

USUARIONUEVO escribió:

Respecto a si los kernel son o no LTS , el 4.14 se sabe que es LTS desde hace ya casi 5 meses , confirmado por alguien de peso em kernel.org , que tu no leas y no te informes no implica que los demas no lo hagan.

cuando sea LTS me lo cuentas si tu hace 5 meses la ves LTS felicidades.

USUARIONUEVO escribió:

Y aqui zanjo las replicas por que es perder el tiempo.

si vete a leer que no veas si eres brasas con lo tuyo respondiendo solo a lo que te da la gana,
a ver si consigues un exploit y un scanner tanto que lees usuario zanjador.
tu tambien molabas antes pero hace muuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuucho tiempo.

#24 Re: Seguridad y Hacking » Chequea rápido en linea si tu navegador es vulnerable a Spectre » 07-02-2018 22:56:33

POSDATA:

USUARIONUEVO escribió:

gcc-7.3.0 , despues compilas un kernel 4.14 o 4.15 y ya tendrias un comienzo

un comienzo de compilarlo otra vez porque no son versiones lts,
la 4.9 es lts y tambien esta actualizada con el bug,
ya que informas informa bien que te come la actualizitis como siempre.

#25 Re: Seguridad y Hacking » Chequea rápido en linea si tu navegador es vulnerable a Spectre » 07-02-2018 22:48:49

USUARIONUEVO escribió:

A VER ... a si , un kernel compilado el 15 de enero de 2018 y no es vulnerable ...vs otro compilado en 2017 , lo de siempre.

Si pensaras antes de hablar sabrias que es normal, que algo que se publica y aparece despues algun CVE , totalmente normal que sea vulnerable , nos ha jodio , a ver si te crees que publicas algo y ya es invulnerable de for life.
...
por que no nos ensenas una captura de su sistema que te haces para ti ... aa  , no me digas que es vulnerable también ..  que raro.

No solo el kernel esta involucrado , además han hecho parches como siempre para lo mas nuevo y hay que esperar backports de esos parches, muchas distros están "recompilando" , todos los paquetes...por que no vale solo con el kernel ,pero ... todo esto ya lo sabias.

pues claro que sabia todo y tu sabias que lo sabia por eso me extraña mucho que te pongas tan histerica,
con decir los usuarios de wifislax como si yo fuera uno ya canta,
parece que naciste ayer.
y encima sigues con lo mismo mas abajo ahora si que me parto xDDDDDDD

mi sistema esta impecable me llaman de la NASA todos los dias para que les pase una copia mas quisieras tu poder decir eso xDDDDD
donde vas con 42 modulos en base??
en que colores quieres la captura xDD

el kernel parcheado solo te añade si o si (no hay opcion para decir no) estas lineas y en teoria todos contentos,
si haces un "make oldcofig" antes del "make -j300" lo ves.
CONFIG_RETPOLINE=y
CONFIG_GENERIC_CPU_VULNERABILITIES=y

hoy he visto un update de gcc en slackware se lo tengo que poner,
lo recompilare despues asi a ver que pasa.

y donde esta el exploit para extraer dichos datos de las caches del cpu???
y un scaner de voluntarios online con el bug?
yo me lo haria yo pero es que no llego a tanto,
tanto parcheo contra que?
aqui falta informacion o esta mal dada.

USUARIONUEVO escribió:

Y vaya novedad , ese script ya lleva tiempo rulando ,creo que kcdtv ya lo posteo , nada nuevo.

tu si que eres nada nuevo,
tiempo rulando llevara en tu mente porque este es el hilo de esa vulnerabilidad y es mas bien nuevo,
ademas le pongo algo repetido a kcdtv y no estaria vivo o sea que es mentira usuario troll becario,
supongo que solo lo diras para que me ponga histerica pero hazlo mejor yo me lo curro mas con fotos y todo xDDD

Pie de página

Información del usuario

Ultimo usuario registrado: frankpm
Usuarios registrados conectados: 0
Invitados conectados: 29

Estadisticas de los foros

Número total de usuarios registrados: 1,125
Número total de temas: 1,131
Número total de mensajes: 11,749

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21
Impulsado por FluxBB