English plantillas curriculums vitae French cartas de amistad German documental Spain cartas de presentación Italian xo Dutch películas un link Russian templates google Portuguese foro de coches Japanese catálogos de Korean entrevistas a Arabic Chinese Simplified

TIENDAS WIFI:


Lo mejor en calidad-precio y rapidez bajo nuestra humilde opinión.
eiUFj

domingo, 27 de enero de 2013

Auditar claves WEP con Backtrack con filtrado de MAC:


Funciones útiles:

-Con esto se descubren redes que solo permiten  acceso a su router.

-Nos permite asociarnos al router en cuestión

-Con aircrack-ng siendo una red WEP,la clave es sacada en seguida.

-Mucha gente suele hacer esto y no sabe que es igual de inseguro hacer eso y no poner seguridad WPA2-PSK.

-Conclusión:Es una tontería hacer filtrado de MAC,si no pones una segunda seguridad.
Genfechas v0.2:



Esto es un generador de diccionario WPA2-PSK que da un archivo que contiene fechas en su interior,desde la fecha que pongais hasta la fecha a dia de hoy.

Este generador esta probado desde la fecha de 1950 a 2013,dando lugar a un archivo de 22.440.000 fechas pesando unos  265mb aprox.

Este generador es muy útil,puesto que mucha gente cambia su clave por defecto, y suele poner fechas de nacimiento en su mayoria,nombres,dni o números de móvil o fijo.

Darle las gracias a su creador moostrenko por su excelente idea en lampiweb.

DESCARGA:

http://ul.to/pktaaxfe

miércoles, 23 de enero de 2013

PINSWPSv3:


Esta versión de los señores de Lampiweb y Maripuri,añade numerosas mejoras en las bases de datos de las redes VodafoneXXXX.FTE-XXXX,WLAN_XXXX,WLAN_XX,belkin,Conceptronic y Linkshare.
Como ya sabéis,el objetivo de este programa,es sacar el security pin de la red en concreto.Simplemente es la versión mejorada de la antigua GUI’ PINWPSv2.

Hay WPSpins nuevos,os adjunto las macs añadidas:

FTE-XXXX
         04:C0:6F         
20:2B:C1
28:5F:DB
80:B6:86
84:A8:E4
B4:74:9F
BC:76:70
CC:96:A0

lunes, 21 de enero de 2013

Detectar usuario oculto desde Backtrack:


Tutorial ilustrativo:

En el tutorial nos enseñan paso a paso a reconocer el ESSID autentico del cliente a auditar.Esto nos es muy útil,puesto que si sabemos la compañia del cliente,nos será más facil extraer una clave .



Excepciones:




Si os saliera esto ''148'' en el canal,debeis ir probando los canales del 1 al 13,debido a que en la frecuencia 2,4Ghz SOLO HAY 13 CANALES WIRELESS.Os aseguro que sale,debido que a mi por ejemplo en el canal 9 me salio la red.


Si os saliera <length:  0>, quiere decir que la red NO TIENE NINGUN NOMBRE(Le quitaron el nombre a la red),por tanto ¿Como van ustedes a averiguar la red con mdk3 por fuerza bruta?No seria posible de esta manera.

Por la MAC podriamos saber que compañia es,y de que tipo,ej:WLAN_XXXX,WLAN_XX,etc…