miércoles, 23 de noviembre de 2011

Paper #breaking80211

  Buenas, soy Aetsu y a partir de ahora escribiré, si mi tiempo me lo permite, algunos post sobre temas de seguridad, redes, GNU/Linux o programación.

  Solo queda agradecer a The X-C3LL que me permita participar en el blog y aquí os dejo mi último paper, #breaking80211:

#breaking80211

by Aetsu

 

--- Contenido ---
[+] Introducción

[+] Materiales/Herramientas utilizados

[+] Conceptos básicos
[-] Cambiar dirección MAC
[-] Modo monitor

[+] Cifrado WEP
[-] Ataque 1+3

[-] Ataque Chop Chop

[-] Ataque fragmentación

[-] Hirte Attack

[-] Caffe Late Attack

[+] Cifrado WPA
[-] Obteniendo el handshake

[-] Obteniendo la contraseña: Aircrack-ng

[-] Obteniendo la contraseña: coWPAtty

[-] Obteniendo la contraseña: Pyrit

[-] Obteniendo la contraseña: Rainbow Tables

[-] Rainbow Tables -> coWPAtty

[-] Rainbow Tables -> Pyrit

[+] Otras defensas
[-] Filtrado MAC

[-] Ataque de desasociación

[-] ESSID oculto

[+] Descifrar capturas
[-] Airdecap-ng + WEP

[-] Airdecap-ng + WPA

[+] Ataques sociales -- Creación de puntos de acceso
[-] Airbase-ng + brctl

[-] Airbase-ng + iptables

[+] Ataque sociales -- Ataques en LAN
[-] DNS-spoofing con Ettercap y Metasploit

[-] S.E.T.

[+] Ataques sociales -- Todo en uno
[-] Karmetasploit

[+] Documentación

  

[+]  Enlace a exploit-db:          -- DESCARGAR --

[+]  Enlace scribd:         -- LEER ON-LINE --

[+]  Enlace PacketStorm:         -- DESCARGAR --

   

 

Un saludo y hasta la próxima ;)

5 0verl0ad Labs: Paper #breaking80211   Buenas, soy Aetsu y a partir de ahora escribiré, si mi tiempo me lo permite, algunos post sobre temas de seguridad, redes, GNU/Linux o pr...

18 comentarios:

The X-C3LL dijo...

Un placer tenerte por estos lares ];)

Diego dijo...

El link de descarga esta malo, pero igual hay otra forma de descarga pero solo te aviso para que lo corrijas y excelente

The X-C3LL dijo...

@Diego puedes descargarlo desde http://www.exploit-db.com/download_pdf/18144 también.

Aetsu dijo...

Voy a añadir el link de exploit-db al post, gracias por el aviso Diego.

Neutron dijo...

Muy bueno amigo, ya tengo otros papers tuyos y son muy buenos tambien, tengo uno que se llama "Jugando en la Red" creo, cuando me llegue mi antena Alfa me pongo a practicar tus papers, pare aprender algunas cosillas y repasar otras :D

Saludos y sigue asi!

Aetsu dijo...

Si jugando en la red también es mio, cualquier duda que tengas avisa.

Anónimo dijo...

Los linkearon en sbd!

WaesWaes dijo...

Che esto esta muy bueno, asi completito hay de todo un poco.

Aetsu dijo...

Thanks, igual en verano hay una segunda parte xD

Leandro Gado dijo...

Saludos y enhorabuena por tan buen trabajo! Temgo un "problemilla" quemé el BT 5, mi red es WPA, todo bien hasta que le digo que mire el diccionario, no aparece, ¿lo tengo que cargar aparte del BT? me dicen que tire de Fuerza Bruta pero asín no se aprende, Gracias a tod@s.

Aetsu dijo...

los diccionarios de los tienes que poner tu, backtrack no los lleva de serie.
Aquí puedes descargar algunos http://www.dragonjar.org/diccionarios-para-realizar-ataques-de-fuerza-bruta.xhtml

Leandro Gado dijo...

Comprendo que el diccionario no viene de serie,lo que quiero saber es dode pongo el diccionario, lo pego en el escritorio del backtrack?y luego como le indico la ruta para llegar a el?, disculparme por la pesadez pero como algo no me quede claro lo dejo "por dificil" y no me lo parece, al menos en ese nivel, Gracias Buena persona llamada Aetsu, expandir nuestra sabiduría nos hará libres.

Leandro Gado dijo...

P.D.- Me diriais alguno de los diccionarios que recomendais, hay 20 y solo necesitaré 1? y dispongo de 2.5 Gb. Gracias.

Aetsu dijo...

No te preocupes por preguntar, todos tenemos dudas. Sobre donde colocar el diccionario da igual, simplemente después reflejalo en la ruta cuando lances la orden.
* Por ejemplo si el diccionario se encuentra en la misma carpeta que la shell donde estas ejecutando aircrack:
aircrack-ng -w diccionario captura-01.cap
* Si en cambio el diccionario se encontrara en /etc sería:
aircrack-ng -w /etc/diccionario captura-01.cap
* En el caso del escritorio de backtrtack por defecto es la ruta /root , entonces sería:
aircrack-ng -w /root/diccionario captura-01.cap


* Sobre algún diccionario recomendado el problema que hay es que la clave tiene que estar en el diccionario, y tu (supuestamente ya que estás probando en tu propia red :) ) no tienes ni idea de que clave tiene el router objetivo, por tanto puede ser cualquier cosa, así que yo iría probando varios.

Sino entiendes algo avisa avisa ;)

Anónimo dijo...

Antes de entrar a su examen aprobado de redes, se para, y me enseña cosas divertidas. Gracias fenomeno¡

Aetsu dijo...

Sr anónimo, como te he dicho esta mañana para aprender tienes que leer muchísimo, así que empieza a repasar el blog de principio a fin xD

The X-C3LL dijo...

Haciendo promoción del blog en los ambientes universitarios, sí señor. De aquí a speakers de una CON.

Aetsu dijo...

Todo sea por compartir y difundir :D

< >