Dudas de novata acerca de distintas redes y programas

Publicado por MaruMoon, 13 de Octubre de 2017, 11:19:16 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

MaruMoon

Buenas a todos que tal un gusto!!

Gracias por tan buena comunidad y todos los aportes a todos!

Una mini intro, soy estudiante de informática, y estoy estudiando para orientación en redes y trabajando en soporte técnico, me interesa mucho todo el tema de seguridad en redes.
Les comento que a modo didáctico complementando la facu me puse a leer e interiorizarme con todos los topics aquí en cuanto a seguridad y redes. No obstante aun tengo algunas dudas, que me gustaría ver si me pueden ayudar, aún no los entiendo. También comento que tengo y pago internet :) pero me encantó hacer auditoria.


  • He sacado unos 15 caps pero nunca puedo obtener la clave final de NINGUNA. La cosa es que primero usaba minidwep-gtk, lo cual era lentísimo para eso, o no se si hacía algo mal yo pero intentaba obtener el handshake cada 30 o 60 segundos y estaba 12hs y quizás no pasaba nada. Pasé a usar fluxion + el método deauthenticate all, y empezó a obtener handshakes, pero a veces es como que dice que están corruptos, sin embargo el aircrack los ejecuta.
    La pregunta es.... es posible que esté tomando mal los handshakes?

  • Siguiendo con ese tema, hay muchas de esos 15 handshakes que son de telecentro. Mi pregunta es, en el 100% de los casos, si la mac pertenece a un sagecom, es imposible que el password sea tele-xxxxxxx ?
  • Tengo varios caps de fibertel, algunos son FibertelWiFixxx y otros FibertelWiFixxx_2.4GHz, la cosa es que tampoco pude descifrarlos, uso aircrack + diccionarios pero nada.... Que podrá ser?
  • Hay una conexión llamada c61e6e, con un modem de vendor Pegatron... es de tipo fibertel? es un ssid estándar viejo?
  • Hay una conexión "TP-Link_extender" la cual por ejemplo mi celular me dice: "wps disponible" sin embargo ni fluxion, ni minidwep, ni un script que mencionaban en un post llamado goyscript ni otro llamado BullyWPS You are not allowed to view links. Register or Login lo detectan como tal, que podrá ser?
  • Tiene algún password por defecto ese TP-Link?? Mac 98-DE-D0-72-4C-53. O algo que pueda hacer al respecto
  • Hay una red con nombre cambiado, pero el router es technicolor, 8C-04-FF, por definición es una red de tipo telecentro vieja?
  • Hay una red Speedy, no de las nuevas, pero con password wpa, y el vendor ASKEY COMPUTER CORP, hay algún diccionario para este tipo de redes?
  • Algún consejo de algún programa que no esté utilizando y debería de?... estoy con ubuntu 16.04, no estoy muy familiarizada con las virtual machine

Muchas gracias a todos por leer y la información que proveen!

diego10

TP-Link por defecto son 8 digitos numericos
speedy por defecto son 10 digitos numericos

MaruMoon

Gracias diego10 y strike1953 por las respuestas!

1) Entonces, es posible que tenga un handshake que sea inválido?
2) Entonces la regla es, si es sagecom tiene entonces el 100% de los casos un password de los nuevos?
3) No puedo usar hashcat, tengo una notebook con intel centrino... con aircrack no sirve?
4) OK!
5) Ahora bien este es un caso extraño... por qué el celular me dice que tiene wps disponible, pero no así ningún programa?
6)  Voy a probar con 8 digitos aleatorios
7) OK!
8) Voy a probar con 10 dígitos numéricos
9) OK!!

Gracias por el tiempo que le dedicaron a mi post!

Saludos

diego10

#3
los handshakes pueden ser invalidos porque se rompen en la limpieza o no responden a los patrones conocidos entre otras porque el pass ha sido cambiado o capturaste un "falso positivo"

MaruMoon

You are not allowed to view links. Register or Login
los handshakes pueden ser invalidos porque se rompen en la limpieza o no responden a los patrones conocidos entre otras porque el pass ha sido cambiado o capturaste un "falso positivo"

Utilizaste alguna vez linset o fluxion para sacar handshakes? Yo lo tenía como super efectivo, pero ahora estoy dudando. No hay forma alguna de saber si está ok el handshake, verdad?

diego10

no nunca los use pero hay algunas formas de intentar no romperlos

MaruMoon

You are not allowed to view links. Register or Login
Ok, para pasar en claro, esos .cap entonces NO sirven? si la clave era 12345 y mi diccionario tiene esa clave, la va a encontrar?

Si querés para no desvirtuar este post, fijate mi post personal: You are not allowed to view links. Register or Login

Me voy a interiorizar de cómo usar airodump por mi misma entonces, creo que el minidwep lo utiliza pero no se como hacerlo sóla por comandos.

Gracias muy útil la info

You are not allowed to view links. Register or Login
y para ir terminando ya que este tema trata de otra cosa, la clave no puede ser 12345 porque las WPA deben tener una extension minima de 8 y maxima de 63 caracteres

googlea un cacho que hay un poco de todo

Sí perdón diego10, se ve que me expliqué mal, me refería a que si la clave estaba en un diccionario la iba a encontrar o no, sí tengo en claro la longitud mínima pero se ve que el ejemplo dió a la confusión

Haciendo pruebas respondo que NO la iba a encontrar nunca la clave con esos .cap  ::)  efectivamente esos caps estaban rotos y por más que la clave estuviese en algún diccionario no la encontraría

diego10

para preservar el handshake tenes que usar cap2hccapx o aircrack-ng opcion -J
eso te pasa un archivo .cap en hccap o .hccapx segun el caso se prueba despues con hashcat 3.6 o 3.3

Playman

You are not allowed to view links. Register or Login
Buenas a todos que tal un gusto!!

Gracias por tan buena comunidad y todos los aportes a todos!

Una mini intro, soy estudiante de informática, y estoy estudiando para orientación en redes y trabajando en soporte técnico, me interesa mucho todo el tema de seguridad en redes.
Les comento que a modo didáctico complementando la facu me puse a leer e interiorizarme con todos los topics aquí en cuanto a seguridad y redes. No obstante aun tengo algunas dudas, que me gustaría ver si me pueden ayudar, aún no los entiendo. También comento que tengo y pago internet :) pero me encantó hacer auditoria.


  • He sacado unos 15 caps pero nunca puedo obtener la clave final de NINGUNA. La cosa es que primero usaba minidwep-gtk, lo cual era lentísimo para eso, o no se si hacía algo mal yo pero intentaba obtener el handshake cada 30 o 60 segundos y estaba 12hs y quizás no pasaba nada. Pasé a usar fluxion + el método deauthenticate all, y empezó a obtener handshakes, pero a veces es como que dice que están corruptos, sin embargo el aircrack los ejecuta.
    La pregunta es.... es posible que esté tomando mal los handshakes?

  • Siguiendo con ese tema, hay muchas de esos 15 handshakes que son de telecentro. Mi pregunta es, en el 100% de los casos, si la mac pertenece a un sagecom, es imposible que el password sea tele-xxxxxxx ?
  • Tengo varios caps de fibertel, algunos son FibertelWiFixxx y otros FibertelWiFixxx_2.4GHz, la cosa es que tampoco pude descifrarlos, uso aircrack + diccionarios pero nada.... Que podrá ser?
  • Hay una conexión llamada c61e6e, con un modem de vendor Pegatron... es de tipo fibertel? es un ssid estándar viejo?
  • Hay una conexión "TP-Link_extender" la cual por ejemplo mi celular me dice: "wps disponible" sin embargo ni fluxion, ni minidwep, ni un script que mencionaban en un post llamado goyscript ni otro llamado BullyWPS You are not allowed to view links. Register or Login lo detectan como tal, que podrá ser?
  • Tiene algún password por defecto ese TP-Link?? Mac 98-DE-D0-72-4C-53. O algo que pueda hacer al respecto
  • Hay una red con nombre cambiado, pero el router es technicolor, 8C-04-FF, por definición es una red de tipo telecentro vieja?
  • Hay una red Speedy, no de las nuevas, pero con password wpa, y el vendor ASKEY COMPUTER CORP, hay algún diccionario para este tipo de redes?
  • Algún consejo de algún programa que no esté utilizando y debería de?... estoy con ubuntu 16.04, no estoy muy familiarizada con las virtual machine

Muchas gracias a todos por leer y la información que proveen!

Hola.

5. Según mi experiencia, TP-Link_extender corresponde a un repetidor (como el siguiente modelo: You are not allowed to view links. Register or Login) que muestra ese ESSID cuando no está configurado, es decir, cuando no está asociado a alguna red que se quiera repetir. En el modelo que conozco la asociación puede hacerse de dos modos:
a. mediante WPS en cercanía del router cuya señal se quiere repetir;
b. conectándose a la red TP-Link_extender, que está abierta y sin cifrado alguno, ingresando a You are not allowed to view links. Register or Login para configurar el aparato; repitiendo luego alguna de las redes detectadas después de haber ingresado la contraseña de la red seleccionada.
El aparato de fábrica no viene con una contraseña por defecto, como un router convencional, pero es posible ponerle una cualquiera si el primer usuario no lo ha hecho ya.
Ese es el caso que conozco al haber tropezado con una TP-Link_extender. No sé si será así en otros aparatos del mismo fabricante.
6. Fíjate si la red está abierta. Obviamente no sería posible en este caso descubrir alguna contraseña.

Saludos.