Mensajes recientes

#1
Cracking Wireless / Re:Crear Diccionario WPA para ...
Último mensaje por notmebug - Hoy a las 03:54:14 PM
You are not allowed to view links. Register or Loginle pasé el fibercrunch pero apenas unos pocos diccionarios, los de 7 dígitos, con prefijos 004, 014 y 420 porque eran los más rápidos

Fibertel dejó de usar los patrones 004+7, 014+7 y similares hace algunos años, ahora siempre van los 8 dígitos del DNI. Siempre vale la pena probarlos (pueden ser redes viejas, con módem cambiado pero clave anterior, o cuyo titular tenga DNI de 7 dígitos) pero en combinación con los nuevos.

CitarTengo mis dudas si la captura salió buena.

En la wiki de Wireshark te indican cómo verificar que una captura sea válida, parcial o falso positivo en base a la presencia y cantidad de mensajes EAPOL.

Citarel cuit si no me equivoco son 11 números, cierto?
quedaría 010+11 dígitos??  ???  lo voy a buscar en el foro, pero creo que no tengo como para tantos números jaja

Los CUIT de empresas tienen prefijos entre 30 y 37, el último dígito es calculable, y no utilizan todo el rango de los ocho restantes tampoco, así que es menos imposible de lo que suena. Igual capaz te conviene más fijarte qué empresas operan en tu zona, capaz hasta encontrás el CUIT en la vidriera de algún negocio cercano. Nótese que no está 100% garantizado que las redes Fibercorp sigan este patrón, pero 90% seguro.
#2
Cracking Wireless / Re:Handshakes con SSID Cambiad...
Último mensaje por notmebug - Hoy a las 03:02:31 PM
You are not allowed to view links. Register or Login(no tengo gpu)

Para hashcat, los gráficos integrados cuentan como GPU mientras soporten OpenCL, y encima van a ser más rápidos que aircrack-ng el cual sólo usa CPU. Por lo tanto, acá tendrías una oportunidad práctica de aprendar a usar el modo híbrido (-a 6), --stdout y pipas (ya que de momento, para este ataque en particular, hace falta tener una instancia de hashcat pipeando claves hacia otra que realice el crackeo en sí).

Nótese que el diccionario que mencioné no tiene todas las permutaciones de cuatro letras posibles, pero la clave que publicó h4x0r por ejemplo sí saldría, y podés ensayar con esa misma cap para ver que estés haciendo todo bien.
#3
Hacking Wireless / Re:IPLAN LIV
Último mensaje por notmebug - Hoy a las 02:42:07 PM
Podrías empezar publicando la clave por defecto del módem ;) De momento no hay muchos clientes de IPLAN en mi zona y la única clave no cambiada que logré conseguir (la mayoría de la gente configura ESSID y PSK propios) es la siguiente.

K7YTWYQn

Si es alfanumérica como parece lo veo difícil, pero con un solo ejemplo no alcanza para identificar patrones.
#4
Hacking Wireless / Re:IPLAN LIV
Último mensaje por fabric - Hoy a las 09:53:16 AM
You are not allowed to view links. Register or Loginestaria bueno conocer algunas claves de modems para ver si hay patron o no. mientras tanto revisar un cap es perdida de tiempo.

hola tengo un modem de iplan podriamos ver lo del patron
#5
Cracking Wireless / Re:Handshakes con SSID Cambiad...
Último mensaje por Luisss99 - Hoy a las 09:24:35 AM
tengo otra red con ese formato de clave (probablemente) por si querés probar  :P
(no tengo gpu)
#6
Cracking Wireless / Re:Crear Diccionario WPA para ...
Último mensaje por Luisss99 - Hoy a las 04:53:20 AM
hola. qué buen comentario. gracias por esa info.
la verdad le pasé el fibercrunch pero apenas unos pocos diccionarios, los de 7 dígitos, con prefijos 004, 014 y 420 porque eran los más rápidos, y como para el resto no tengo buena máquina, lo publiqué acá y en stanev. Por ahora no salió nada. 
Tengo mis dudas si la captura salió buena. la verdad estoy aprendiendo a hacer mejores capturas. lo hacía con handshaker hasta que me dijeron que limpiaba y no es tan fiable. Ahora quiero aprender a usar bien el hcxdumptool aunque todavía me cuesta agarrarle la mano. Y por qué no probar hashcat por cpu sólo para probar y usar máscaras como me recomendas.
el diccionario fiber grande ese de unos Gb. lo corro desde un usb con aircrack, o si sé mas o menos que patrón es, concatenaba crunch y aircrack desde windows mismo para que vaya generando y probando, y hasta ahora las redes que sacaba lo hacía así. Pero me lleva muchos días. Ahora entiendo que hashcat no va a mejorar mi situación en ese sentido, tal como me explicas vos.

yo probaría por las dudas pasarle el 010 que me decís, por ahí tengo suerte..
el cuit si no me equivoco son 11 números, cierto?
quedaría 010+11 dígitos??  ???  lo voy a buscar en el foro, pero creo que no tengo como para tantos números jaja
#7
Cracking Wireless / Re:Patron red Claro Fibra
Último mensaje por h4x0r - Hoy a las 02:38:59 AM
Estimado You are not allowed to view links. Register or Login , la consulta ya fue respondida en el foro general en un mismo tema, ambos temas quedan cerrados.

Saludos.
#8
Cracking Wireless / Re:Crear Diccionario WPA para ...
Último mensaje por notmebug - Hoy a las 02:21:04 AM
You are not allowed to view links. Register or Logintengo una duda. Cuando el diccionario fiber no es suficiente: ¿Con el método con hashcat puede salir la clave igualmente??

Te sugiero olvidarte de los diccionarios prearmados para Fibertel, las claves por defecto son numéricas con prefijos conocidos, no tiene sentido usar espacio en disco cuando se pueden generar con una máscara. Además, dependiendo de donde (y cuándo) los hayas encontrado, tal vez ni estén actualizados. En este mismo tema figuran todos los patrones que usó y usa la empresa para las claves.

Cabe aclarar que las máscaras no son un método mágico que garantiza encontrar la clave, sólo una forma mucho más eficiente de intentarlo en este caso.

A la Fibercorp, ¿le pasaste 010+CUIT? Ese es el que están configurando actualmente para redes nuevas, con pocas excepciones.
#9
Cracking Wireless / Re:Crear una mascara donde cad...
Último mensaje por notmebug - Hoy a las 01:51:27 AM
Si no leíste You are not allowed to view links. Register or Login todavía, hacelo. Con el parámetro --stdout podés hacer que hashcat imprima las claves que intentaría usar sin crackear nada, útil para comprobar que respeten el formato esperado.

Te iba a escribir la máscara (es una sola línea) pero es mejor aprender en vez de copiar sin entender, y además si son 16 caracteres alfanuméricos, podés olvidarte a menos que exista e identifiques un patrón definido que reduzca el keyspace de forma significativa, te va a llevar años.
#10
Cracking Wireless / Re:Handshakes con SSID Cambiad...
Último mensaje por notmebug - Hoy a las 01:47:47 AM
You are not allowed to view links. Register or Loginni sueñes que te voy a pasar dicha mascara en todas las redes

Duro, pero justo :D

Hace no mucho publiqué un diccionario de palabras, nombres y abreviaturas de cuatro letras, sería bastante útil para usar acá con hashcat en modo híbrido ;)