El libre pensamiento para un internet libre

No estas registrado.  

#1 Re: Estudio de algoritmos y búsqueda de la nueva brecha » ¿Contraseña WPA en texto plano en los PROBEs del cliente? » 21-09-2022 19:29:56

Hola, Hice otro escaneo hoy en el momento de llegar la electricidad, no hay algún Bug que se pueda sacar al momento que enciende en módem y se conecten los equipos?

#2 Re: Estudio de algoritmos y búsqueda de la nueva brecha » ¿Contraseña WPA en texto plano en los PROBEs del cliente? » 16-09-2022 17:40:47

Bueno, achando un vistazo con WireShark se puede sacar fácilmente por los probé request las MAC falsas de Android 10 y IOS por el orden de las SSID ya que WireShark muestra el fabricante y las que no tienen fabricante entonces son Mac aleatorias

CONCLUSIÓN: Lo de la clave que encontré viendo los ssid en definitivo me imagino que por el ataque jamming alguien o algunos metieron la red de forma manual a ver si agarraba solo que por falta de experiencia pusieron en el nombre de red colocaron la clave y por eso me pareció en los Probé request del escaneo.

#3 Re: Estudio de algoritmos y búsqueda de la nueva brecha » ¿Contraseña WPA en texto plano en los PROBEs del cliente? » 16-09-2022 01:42:25

Si la captura peda 8 megas el cab lo hice cuando se había ido la electricidad. Justamente a ver qué me encontraba porque en la ventana de escaneo aparecen y desaparecen constantemente... Pero yo estoy usando el WireShark con interfaz gráfica que trae el Wifislax.

No me comentaste nada acerca del Krack attackealmente existe y porque no hay documentación  no se agrego a los cds de revisión de seguridades.

Hay alguna forma de sacar la red Cargando... Sin  tener que usar diccionarios hoy en día esos diccionarios no funcionan puesto que ya la gente actualmente muy raro usa palabras eso fue hace muchos años con el principio del wifi ya hoy en día usan claves más complejas y un ataque fuerza bruta lo veo como inútil solo los de 8 números a ver si sale pero en el caso que estoy tratando no es... La red Viki ya imagino con el handshake comprobante que era la clave correcta.

También antes hice un ataque con el que se duplica la red siendo el clon de libre acceso para que el usuario en una página creada por el ataque meta la clave, pero ese no me gustó tendría que ser muy despistado la persona para meter la clave ahí en una página que no había visto antes... Más bien cuando hice esos ataques fue que personalizaron las redes y quitaron las claves por defecto que luego las había sacado por un fallo de la oparadora ABA que entregaba los routers preconfigurados a su empresa.

#4 Re: Estudio de algoritmos y búsqueda de la nueva brecha » ¿Contraseña WPA en texto plano en los PROBEs del cliente? » 15-09-2022 04:47:43

La red Viki no es oculta, la otra del vecino que tengo la clave si es.

Pero lo extraño es que en otros escaneos con la misma mac NO aparece la clave como apareció esa vez, la razón no la se.

Y es metodo Kracks no sé, según fue en 2017 pero hoy en día no encuentro casi nada que sirva, para toque con Kali 2022 en un pendrive booteable y unos script que pone en una página que explican cómo funcionario pero a mí no me hizo nada. Eso como que no es real...

Encontré algo nuevo con lo de probe request, resulta que se fue la electricidad y se me ocurrió lanzar un escaneo de redes para ver los probes y me aparecieron 3 MAC con la misma clave, claro redes no había ninguna pies no había electricidad eran solo los celulares mandando el request

AddText_09-14-11_38_36.jpeg

Ha y el handshake que te mandé lo capture nuevo porque con el que probé ese día no lo tenía... Con la red Cargando... no tengo la contraseña... y nada...
Hice una captura con la opción -Write de airodump pero en wire sharnk no sé que filtro aplicar para que solo me muestre los response

#5 Re: Estudio de algoritmos y búsqueda de la nueva brecha » ¿Contraseña WPA en texto plano en los PROBEs del cliente? » 13-09-2022 19:35:32

El canal lo ataque con Wifijammer para evitar se conectarán en ese canal y cuando apagaban y prendían el router q se cambiaba de canal configuraba el Wifijammer al nuevo canal. Ya reviso lo de la sección de subir aquí en el sitio web
Hola, Aquí está la imagen de cuando me dió la clave y no es que algunos puedan decir que el cliente metió la clave como nombre de red pues uno no escribe el nombre de la red solo la selecciona para colocar la clave
.
AddText_09-13-02_24_39.jpeg.

Y aquí otra imagen otro día más adelante dónde está el mismo dispositivo y no muestra la clave en esta ocasión

AddText_09-13-02_23_03.jpeg

realmente no se en que momento la bote exactamente la ventana de ataque ya tenía horas trabajando y la de escaneo de redes también .



Y aquí el handshake solo tienes que cambiarle la extensión del aerchivo a CAB ya debiste imaginarlo...

Me avisas si se le puede sacar a otro hand shake modem misma marca de este que envie ZTE del económico que también le quitaron la clave que viene por defecto y a la red le pusieron puntos en el nombre la red se llama "Cargando..."

De hecho en otro escaneo que estuve haciendo con la red Cargando... En uno de los probes me apareció de primera opción la clave de otro vecino que su red es oculta pero esa ya el vecino me la había dado cuando aquí tuve fallas de internet por eso no le tome foto ya que la clave la tenía pero el dispositivo que mostró la clave no era ninguno mío.

Yo creo más se deba a una falla de esa versión de Android o teléfono en específico no se cuál será la marca o modelo del equipo parece que por la Mac no me dió el fabricante

#6 Re: Estudio de algoritmos y búsqueda de la nueva brecha » ¿Contraseña WPA en texto plano en los PROBEs del cliente? » 12-09-2022 14:47:21

Si yo tengo el handshake que lo ataque con todos los números de 8 dígitos por si acaso pero no agarro ninguno. Por eso había optado por atacar el canal para que mi primo que me ha retado no lo pudiera usar con la esperanza que reseteara el módem pues la clave de fabrica si ya yo la había sacada pero personalizó la red.
  Esta página del foro no permite subir fotos ni archivos, solo poner enlaces y ahorita no tengo donde subirlas no uso ningún servicio de fotos ni hosting gratuitos. Nombranñme un servicio hosting gratuito actual que este funcionando para subirlos
  Cómo hago para solo capturar los probes y podemos analizar en un archivo? Puse a trabajar el WireShark en línea pero me da un montón de códigos ascii no hace como el escaneo de redes que da solo los probes

#7 Re: Estudio de algoritmos y búsqueda de la nueva brecha » ¿Contraseña WPA en texto plano en los PROBEs del cliente? » 10-09-2022 21:54:02

Buenas tardes...
  Revivo este tema que me encontré, llegue aquí investigando pues a mi también en probes me dio la clave de una red wifi que estaba investigando parece me he dado cuenta es cuando tienes más de 1 hora activa la ventana de escaneo. La tenía así abierta para ver los canales de transmisión por si cambiaban de canal seguir bloqueando el canal para que no se conectarán. PERO me di cuenta que me boto la clave en PROBES así que deje quietó el objetivo... En otras veces que he escaneado redes el mismo dispositivo con la misma MAC que me dió la clave en la sección probes la mayoría de tiempo no aparece la clave solo el nombre de la red no se en que momento realmente es que saca la clave. Sería porque tenía puesto con otra tarjeta de red el bloqueao para desautenticar todos los usuarios de un canal. La MAC coloco el ssid más una coma de separación y a continuación la clave wpa2 de esa red que están yo atacando.

dragonfly escribió:

Dicen que una imágen vale más que mil palabras...
Un saludo

También tengo las fotos de la pantalla de la pc con la clave y otra que tome reciente y no aparece la clave en el mismo dispositivo imagino que un celular.

Pie de página

Información del usuario

Ultimo usuario registrado: Ankaa
Usuarios registrados conectados: 0
Invitados conectados: 10

Estadisticas de los foros

Número total de usuarios registrados: 2,421
Número total de temas: 1,628
Número total de mensajes: 15,485

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36
Impulsado por FluxBB