RSS |

Blog de Omar

Just another WordPress weblog

Advertisement

DSC06254

****** Un día vía GTALK *******

Edgar: Me acabo de inscribir para la charla que vas a dictar.

Yo: Hola, ¿charla? ¿dónde?

Edgar: En LimaHack.

Yo: Ah que chévere.

******************************

Y es que recibí la noticia con un ascetismo y moderación propio de un ponente que lleva años repitiendo el oficio, como si fuera un empadronador o evangelista que recorre las puertas acostumbrado a recibir  frases como: “joven ahorita estoy ocupado, otro día” o “en esta casa todos somos católicos”, pues si, así recibí la noticia que sería ponente en el evento LimaHack 2011, con banal normalidad.

La verdad es que la noticia me hizo vacilar por un instante y no resistí ni un instante en revisar la página web del evento para comprobar que mi nombre estuviera pintarrajeado de blanco en la página web, cuando divisé mi nombre se desvanecieron las monstruos repulsivos de desconfianza que me suelen asomar por momentos.

El día del evento y al llegar a la UPC sentí que varias miradas se habían posado irreductiblemente sobre mi y hasta varios se acercaron a saludarme pero rápidamente advirtieron que mi mirada rara y mi tono de voz débil era se debía a que no los había logrado reconocer.

*****************************

- Hola Omar.

- Hooooooooola, que tal? – le dije – para luego dejar un gran vacío de espacio en silencio, mientras me preguntaba ¿quién es?

- Nos conocimos en San Marcos cuando dictaste unas charlas.

- Claro, claro si recuerdo – le mentí por supuesto, en ese instante fui, pues, todo un señor hipócrita.

- Bueno te veo en el auditorio – me dijo.

******************************

Aunque al principio, sólo al principio y debido a los nervios, sentí como si una piedra del templo de Machu Picchu estuviera aplastando mi estomago, este nerviosismo como siempre se diluyó con el pasar de los minutos para que luego el evento saliera muy bien.

El domingo después del evento y de recibir varios correos electrónicos decidí armar un videotutorial que decidí colgar en internet junto con mi presentación y un libro que prometí, aquí se los dejo.

Gracias a todas las personas que me escribieron y a todos los que estuvieron en la charla de LimaHack 2011, nos vemos en el LimaHack 2012.

LimaHack 2011 – Wardriving and wireless penetration testing from Omar Palomino on Vimeo.

Descargar Presentación: AQUÍ
Descargar Libro de Hacking Wireless: AQUÍ
Descargar Videotutorial : AQUÍ

Popularity: 80% [?]

Si te gusto este post, asegurate de suscribirte a mi RSS feed!

Omar Palomino

Hola mi nombre es Omar Palomino. Si te gustan las noticias de mi blog, no olvides suscribirte a la página. Puedes leer más en Acerca de MI, o bien ponerte en contacto conmigo al correo: omarc320@gmail.com

More Posts - Website

Post Relacionados

SI TE GUSTO ESTE ARTICULO, COMPARTELO!


Comments

There are 51 comments for this post.

  1. Edward on Reply to this comment Noviembre 10, 2011 5:31 pm

    Hola Omar, una consulta respecto a la configuracion del backtrack virtual, como configuro la interfaz wlan en el BT?
    HE llegado a configurar la red pero lo toma como eth0 y por lo tanto no puedo usar el airmon :(

    Gracias!

  2. Alguien on Reply to this comment Noviembre 11, 2011 2:03 pm

    Esta chevere el vídeo.

    Saludos…

  3. admin on Reply to this comment Noviembre 13, 2011 9:52 am

    @Edward: Hola Edward, de hecho no deberias hacer nada para configurar la inferfaz wlan; te recomiendo que primero hagas un IFCONFIG -A y me digas que interfaces de red puedes ver. Ademas dime si estas usando una máquina virtual y si me estas hablando de una antena interna o externa.

    Saludos,
    Omar

  4. admin on Reply to this comment Noviembre 13, 2011 9:52 am

    @Alguien: Hola Alguien, gracias por el comentario tu expo también me pareció muy buena.

    Saludos,

    Omar

  5. Edward on Reply to this comment Noviembre 13, 2011 8:06 pm

    Hola Omar, efectivamente estuve usando el backtrack virtualizado en Vmware, solo recone la eth0, pero al final bootee el BT desde el DVD xD y probe el airodump, airmon-ng, aireplay =) y tudo bien, voy 4 redes WEP descifradas (vivo en Conj Hab, osea hay un chupo de redes)
    Solo me falta un GPS para hacer un verdadero wardriving… por eso estoy evaluando adquirir un Cel Android, acerca de ello que modelo triple B me recomendarias? xD

  6. admin on Reply to this comment Noviembre 13, 2011 10:06 pm

    @Edward: Hola Edward, dos observaciones:

    * Si estas usando una tarjeta inalámbrica integrada, la máquina virtual no la va reconocer debido a que esta virtualizando la tarjeta integrada que tienes; por eso solo ves ETH0 y no puedes ver el WLAN0.

    * Si estas usando una antena conectada vía usb, quizás no has activado la opción en el Vmware para que reconozca el dispositivo USB.

    Esas son las dos posibles opciones, pero que bueno que ya pudiste solucionarlo. Te recomiendo el Xperia x10 o Samsung Galaxy tab que estan muy chvres.

    Saludos y gracias por comentar.

    Omar

  7. Edward on Reply to this comment Noviembre 14, 2011 8:22 am

    Gracias a ti por compartir
    Edward

  8. Joel Javier Antonio Vásquez on Reply to this comment Noviembre 20, 2011 6:19 pm

    Excelente video Omar.. gracias por siempre compartir la información, saludos!

  9. xritz on Reply to this comment Diciembre 14, 2011 11:49 am

    hola omar , buen video bien explicado, una pregunta que usb wifi me recomiendas o usas tu para backtrack en vmware, saludos

  10. diegoloso on Reply to this comment Diciembre 22, 2011 2:17 pm

    hola doc k tal ? un saludo a la distancia despues de 1 semana del evento “hack para los chicos” … justo queria me apoyes con un tema que paso a explicarte:
    -acabo de adquirir una tarjeta wireless usb AIRTUX modelo AT-U1W con chip realtek RTL8187L con antena de 9dbi
    -tengo instalado el wmware 7.0 y tengo una maquina virtual con backtrack 5
    -sucede que en el wmware no me detecta mi tarjeta wireless usb y por lo tanto no puedo hacer auditoria de wireless

    mi pregunta es si tal vez exista una configuracion en el dispositivo de red (nat, bridge,wmnet0) o de que modo puedo hacer que en la maquina virtual con backtrack reconozca la tarjeta wireless usb.

    espero tu respuesta y gracias de antemano. nos vmos

  11. admin on Reply to this comment Diciembre 22, 2011 3:04 pm

    @xritz: Hola, yo uso AIRTUX que tiene un chipset realtek y una antena bastante de 9 dbi. Si eres de Perú lo consigues en Wilson.

    Saludos,

  12. admin on Reply to this comment Diciembre 22, 2011 3:13 pm

    @diegoloso: Hola, te recomiendo lo siguiente:

    - Si tu conectas la antena debe ser reconocida por Windows, si no es reconocida por Windows tampoco será reconocido por la máquina virtual.

    - Una vez conectada la antena, “debemos decirle al wmare que utilice la antena”, para esto, en la parte inferior derecha de la máquina virtual aparecen unos iconos que indican los dispositivos USB conectados a la máquina. Debes repasar los dispositivos USB conectados y alguno de ellos debe decir REALTEK (cuando te posas sobre el símbolo).

    Nota: En la parte inferior derecha debes poder ver iconos tipo CD/DVD, Disco duro y USB.

    - No tiene nada que ver el NAT, BRIDGE ni HOST ONLY eso sólo es para la simulación del dispositivo de red integrado.

    Si tienes alguna otra duda me avisas.

    Saludos y gracias por comentar.

  13. diegoloso on Reply to this comment Diciembre 22, 2011 4:15 pm

    hola omar:

    Con tu apoyo acabo de lograr obtener una clave WEP , muchas gracias!!!
    Si no fuera mucha molestia tengo una consulta adicional: con este adaptador usb airtux tambien se puede utilizar como acces point??, se me ocurrio que tal vez pueda ir mas alla del tema de auditoria, si puedieras instruirme seria de gran ayuda, de todas maneras estare investigando por mi parte. Muchas gracias

  14. diegoloso on Reply to this comment Diciembre 23, 2011 9:29 am

    omar buenos dias:

    Anoche mientras estaba escaneando redes WEP y al intentar activar el modo monitor me salio este mensaje: “ioctl(SIOCSIFFLAGS) failed: Unknown error 132″, el hecho es que si me genera la interfaz virtual mon0 , pero al utilizar el airodump-ng me arroja el mismo mensaje y la operacion no concluye,
    e intentado cambiar de puerto usb, reinstalar el backtrack pero sigue igual. Crees que sea problema de mi adaptador usb wifi? . Espero me apoyes con este tema.

  15. xritz on Reply to this comment Diciembre 29, 2011 12:23 am

    Hola omar gracias por la recomendacion des usb wifi, intente sacar el handshake como lo explicas en tu video no pude hacerlo asi q lo intente con el Gerix wifi cracker, aunque se demoro un poco si lo saco, pero genero 3 archivos el primero handshake.cap (12 mb) handshake.csv (1K) y handshake.kismet.csv, la pregunta es, Cuanto pesa en promedio un handshake?, es posible q pese 12 MB, ? . La clave es de 10 digitos (5 numeros y 5 letras), Saludos y gracias

    Xritz79

  16. Rafael on Reply to this comment Enero 8, 2012 10:27 pm

    Una pregunta Omar. En wardriving no hay un programa que procese la data para obtener tablas? Es decir, los datos procesados mas facilmente para poder hacer estadisticas, graficos, etc.?

  17. Martin on Reply to this comment Enero 9, 2012 10:33 pm

    hola omar se te agradece por hacer el video y x el tiempo q te a tomado (y)
    tengo una consulta al escaner las redes mi tarjeta no captura data ? y al poner airmon-ng me sale Chipset – unknonw ..tengo una tarjeta broadcom y otra cosa si puedes decir las caracteristicas de la antena qe usas para comprarmela …gracias

  18. admin on Reply to this comment Enero 9, 2012 11:18 pm

    @diegoloso: Hola Diegoloso, sobre tus preguntas:

    1. Sobre usar tu laptop como Access Point, nunca lo he hecho pero si he visto algo sobre eso, vi un link en youtube quizás te sirva:http://www.youtube.com/watch?v=zmha-rFlYhk

    2. Sobre el error, te comento que yo también he pasado por lo mismo y hay muchos foros en internet tratando de solucionar el problema: lo cierto es que según mi experiencia pasa por dos posibles causas:

    * La antena se ha malogrado o fisicamente tiene algun desperfecto
    * Algunos archivos y/o módulos del kernel se han modificado de alguna manera y toca cargar los modulos del kernel nuevamente.

    Para el segundo caso, hay un video en youtube donde muestra como cargar el kernel nuevamente:
    http://www.youtube.com/watch?v=l64cAu7xTqY

    Si quieres descartar que sea algo físico o un tema de modulos del kernel, te recomiendo que intentes con una instalación nueva de Bactrack y si no tienes problemas con la antena es porque se debió a un tema de módulos del kernel.

    Saludos y disculpa la demora en contestar.

  19. admin on Reply to this comment Enero 9, 2012 11:21 pm

    @xritz: Hola, la respuesta a tu pregunta es SI, el archivo que contiene el handshake puede pesar esa cantidad, lo cual no indica que el handshake pese demasiado sino que ademas hay paquetes que han sido capturados.

    Te recomiendo que ejecutes el siguiente comando para verificar que realmente has capturado el handshake:

    Shell> aircrack handshake.cap

    Te debe salir un mensaje indicando que el archivo contiene 1 handshake.

    Saludos,

    Omar

  20. admin on Reply to this comment Enero 9, 2012 11:23 pm

    @Rafael: Hola Rafael, si existe un programa que procese los datos, el Vistumbler te puede exportar los datos a un excel y desde ahí realizas el filtrado correspondiente.

    Saludos,

    Omar

  21. admin on Reply to this comment Enero 9, 2012 11:27 pm

    @Martin: Hola Martín, respecto a tus dos consultas:

    1. Airmonf no funciona con cualquier tarjeta inalámbrica, en la presentación en el slide 17 coloco un link donde se indica que tipos de tarjetas funcionan con el software. Aquí el link:
    http://www.aircrack-ng.org/doku.php?id=compatibility_drivers

    2. Yo uso una antena Airtux de 9 DBI y chipset Realtek, si eres de Lima lo puedes conseguir en las galerías Wilson y vale cerca de 90 soles.

    Saludos,

    Omar

  22. Roberto Perez on Reply to this comment Enero 10, 2012 2:45 pm

    Hola amigo participe en la conferencia pasada de limahack en UPC, quisiera saber si existe algun programa que interactue con google earch para saber la ubicacion exacta del punto de acceso.

  23. admin on Reply to this comment Enero 10, 2012 2:52 pm

    @Roberto Perez: Hola Roberto, si existen programas que interactuan con Google Earth (a esto se llama Wardriving), para hacer esto necesariamente necesitas un GPS para poder ubicar tu punto en el mapa.

    Si quieres realizar esto, necesitas basicamente lo siguiente:

    1. Un GPS, la manera más fácil es usar un celular que tenga esta utilidad; yo recomiendo los celulares con Android debido a que este sistema tiene aplicaciones ya diseñadas para hacer Wardriving.

    2. Cuando ya tengas el GPS, tienes dos opciones:

    2.1. Usar el GPS y el celular android con un software que se llama: WIFISCAN o WIGLE NET
    2.2. Transmitir la señal GPS a tu laptop y usar un software de escaneo de redes tipo VISTUMBLER.

    Cualquiera de las dos opciones te generará un archivo KML que luego puedes abrir con Google Earth y ver la ubicación triangulada y APROXIMADA del punto de acceso.

    Espero te ayude la respuesta y disculpa la demora en contestar.

    Saludos,

    Omar

  24. Rafael on Reply to this comment Enero 14, 2012 12:32 am

    @admin: Otra pregunta amigo. Como es posible publicar en un blog el archivo klm obtenido? En realidad he probado miles de formas y nada.

  25. admin on Reply to this comment Enero 17, 2012 4:24 pm

    @Rafael: Hola Rafael, no entiendo tu pregunta, bueno… lo que puedo hacer es actualizar el post y colocar un archivo KML que tengo y mostrar como hacerlo; de hecho me parece buena idea mostrar el archivo KML. Hoy actualizo el post por la noche.

    Saludos,

    Omar

  26. Diegoloso on Reply to this comment Febrero 2, 2012 12:40 pm

    hola omar buenas tardes :
    Gracias por la sugerencia , te comento que logré solucionar el inconveniente anterior , ahora que puedo trabajar normal con el backtrack y mi antena estoy verificando una demora al ejecutar este comando:

    aireplay-ng -3 -b (mac-victima) -h (mac-nuestra) mon0

    me muestra lo siguiente..

    Saving ARP request in replay_arp-0201-200103.cap
    You should also start airodump-ng to capture replies.
    Read 1601 packets (got 0 ARP request and 0 ACKs), sent 0 packets…(0 pps)

    como te daras cuenta solo lee los paquetes pero no responde queria saber si la demora es normal ..
    espero tu respuesta… muchas gracias

  27. admin on Reply to this comment Marzo 6, 2012 9:40 pm

    @Diegoloso: Hola, disculpa la demora en contestar, por lo que puedo ver en tu comentario hay varios posibles motivos por los cuales no puedes inyectar paquetes, algunos consideraciones a tener en cuenta:

    > El comando de falsa autenticación: aireplay-ng -1 0, esta funcionando? te debería salir algún mensaje de falsa autenticación exitosa.

    > Si el primer comando ha sido exitoso, hay otros factores que no permiten una inyectar paquetes, como:
    - La distancia muy grande entre la antena y el punto de acceso víctima.
    - Exceso de ruido de señales en la red.

    En mi experiencia te recomiendo que pruebes en distintos horarios los comandos de inyección de paquetes y los dejes corriendo un buen rato y me comentas como te fue.

    Saludos y gracias por comentar.

  28. Bryan Villafañe on Reply to this comment Marzo 17, 2012 1:35 pm

    Amigo Omar, andas muy ocupado?, tengo un par de preguntas:
    el tema es sobre el vídeo de Wardriving and Wireless penetration testing

    1)cuando le doy ifconfig, no me aparece la interface wlan0, me sale eth0 que es la de ethernet y lo que es la del localhost lo raro es que desde el backtrack (que esta en una maquina virtual) tengo acceso a internet, te queria preguntar que tengo que hacer para configurar o instalar la interfaz wlan0.

    2)la segunda pregunta tiene que ver con maquina virtuales, cual utilizas yo uso virtual box, cual me recomiendas y por que.

    y mas nada gracias por responder, saludos

    Bryan Villafañe

  29. admin on Reply to this comment Marzo 17, 2012 2:43 pm

    Hola Bryan,
    Respecto a tus preguntas:

    1.- Si usas una laptop esta tiene su tarjeta inalámbrica incorporada, cuando usas una máquina virtual (Vmware o VirtualBox), la máquina virtual lo que hace es virtualizar la tarjeta de red inalámbrica y la convierte en una tarjeta de red alámbrica, por ese motivo cuando ejecutas IFCONFIG sobre la máquina virtual sólo te muestra la interfaz ETH0. Si quieres hacer la prueba del videotutorial necesitas adquirir una antena inalámbrica que se conecte a la laptop via USB, además necesitas configurar la máquina virtual para que use la nueva antena inalámbrica (revisa con detalle esto en videotutorial).

    2.- Vmware Workstation vs VirtualBox es un tema que ya han debatido mucho en internet, a mi los dos me parecen buenos, prefiero Vmware Workstation debido a la costumbre.

    Saludos,

    Omar

  30. Bryan on Reply to this comment Marzo 17, 2012 9:15 pm

    Haa ok, entonces si corro el backtrack desde un cd si me aceptaría la tarjeta inalambrica de la laptop, o de todos modos me tocaria comprar una externa, saludos hermano, ojala subas mas post prontos

  31. admin on Reply to this comment Marzo 17, 2012 11:28 pm

    Hola Bryan,

    Estas en lo correcto, si corres el Backtrack desde un CD Live podrás ver tu tarjeta de red inalámbrica.
    Por otro lado, recuerda que no todas las tarjetas de red sirven para inyectar paquetes y hacer las pruebas de auditoría inalámbrica, necesitas una antena chipset Realtek o Atheros.
    Puedes revisar todas los chipset compatibles para hacer auditoria inalámbrica en el siguiente cuadro:
    http://www.aircrack-ng.org/doku.php?id=compatibility_drivers

    Saludos y gracias por comentar.

    Omar

  32. Bryan on Reply to this comment Marzo 24, 2012 8:00 pm

    Viejo Omar,no pude realizar este paso aireplay-ng -0 5 -a mac a vulnerar -c mac del cliente mon0, el escenario es este backtrack desde una laptop y un desktop con win 7 obvio q al que trataba de desautenticar era al win7, pero no me aparecía nada como si ningún usuario estuviera conectado (mac cliente “station”), lo que hice fue mirar la mac del win7 y meterla, ahy si me crea la nueva cuenta osea ahi si me aparece la mac del win7 en “station”, pero de todos modos no me capturo el handshake, asi que no pude terminar el ataque, ayuda.Gracias

  33. admin on Reply to this comment Marzo 25, 2012 9:37 pm

    @Bryan: Hola Bryan, no logro entender bien pero ayudame para entender:

    1.- La máquina atacante debe estar en una laptop con el sistema operativo Backtrack.
    2.- Para obtener la contraseña de WPA encriptada (handshake) debe haber por lo menos un usuario ya conectado al Access Point, es decir, por lo menos debe haber una laptop conectada al access point que previamente haya autenticado.
    3.- Cuando ejecutas el comando “AIRODUMP” debes poder ver la/las MACs de las laptops que estan conectadas al access point, si no ves ninguna MAC es porque NADIE esta conectado.
    4.- Cuando por fin haya una laptop conectada al AP, recien debes ejecutando el ataque de desautenticación: “AIREPLAY-NG -0 5….”

    Espero que con eso haya quedado un poco mas claro y haya podido despejar tus dudas. Si tienes alguna otra duda nos escribes.

    Gracias por comentar.

    Omar

  34. Bryan on Reply to this comment Marzo 25, 2012 10:33 pm

    Omar, si tengo backtrack en mi latop, pero la victima no es una laptop es un desktop con win 7, cuando hice el ataque no me aparecía la maquina con win7 conectada (y si lo estaba), mire la mac del win7 directamente, la metí dentro de los parámetros ( ya en backtrack), y me creo esa estacion osea esta vez si me aperecia un cliente conectado, luego volvi a lanzar el ataque para capturar el handshake, hacia las 5 desautenticaciones pero no me capturaba el handshake ahi termine por que no logre pasar de ese paso, gracias por tu respuesta mi hermano

  35. admin on Reply to this comment Abril 6, 2012 8:21 pm

    @Bryan: Hola, Bryan los ataques descritos en el video SÓLO SON APLICABLES a computadoras que están conectadas inalámbricamente debido a que se realiza un ataque al Access Point.
    Finalmente, el handshake es la suma de: SSID + ALGORITMO WPA + CONTRASEÑA, como verás estamos hablando de conexiones inalámbricas y no de conexiones cableadas.
    Para conseguir el handshake debes esperar a que alguien se conecte al access point y luego realizar el ataque de desautenticación.

    Saludos,

    Omar

  36. sdh sdh on Reply to this comment Abril 8, 2012 11:17 am

    mira mi duda es como hiciste para configurar la tarjeta de red en virtualbox para poderla usar ….yo no lo consegui que es abilitando el usb …
    gracias de nuevo tu videos es muy buenos

  37. admin on Reply to this comment Abril 8, 2012 11:21 am

    @sdh sdh: Hola SDH SDH, yo no suelo usar mucho virtualbox, me acostumbre a Vmware, sin embargo he usado Virtualbox algunas veces y si mal no recuerdo hay una opción para activar los dipositivos USB en la máquina virtual.

    La idea es:
    1.- Que el sistema operativo HOST reconozca el dispositivo USB.
    2.- Habilitar en VirtualBox ( o Vmware) el uso del USB por parte de la máquina virtual (GUEST)
    3.- Como consecuencia del segundo paso, el dispositivo USB se debe desconectar del HOST y quedar activo en el GUEST.

    Saludos y gracias por comentar.

    Omar

  38. Juan Aparicio Linares on Reply to this comment Junio 30, 2012 9:19 am

    Hola Omar:

    Una consulta, tengo la atena Airtux 8187L chipset Realtek, el problema es que la antena que iba enroscada a la base se me ha malogrado, queria saber si cualquier tipo de antena de 9dbi es compatible con la base.

    Saludos.

  39. Omar Palomino on Reply to this comment Junio 30, 2012 9:23 am

    @Juan, Hola Juan, te comento que la antena (lo que va enroscado a la base jeje) puede ser de cualquier tipo, puedes comprar alguna antena de 9 DB o 10 DB e inclusive hay algunos que las venden tipo panel y mediante cable coaxial se conectan a la base.
    Si eres de Perú, en Wilson consigues lo que te estoy mencionando.Espero haberte ayudado.

    Un abrazo y gracias por comentar.

    Omar

  40. Blog de Omar :: Editorial Ethical Hacking Wireless :: Beini: Hackear una red wireless nunca fue tan fácil on Reply to this comment Julio 29, 2012 3:12 pm

    [...] como un año, en LimaHack 2011, realicé la presentación: “Wardriving and wireless penetrarion testing” donde se explican los pasos para vulnerar redes inalámbricas WEP y WPA; creo que siempre es [...]

  41. Adrian on Reply to this comment Julio 29, 2012 5:44 pm

    el link del Libro de Hacking Wireless esa muerta. resubanla porfa para la colección.

  42. Javier on Reply to this comment Agosto 21, 2012 3:24 am

    Amigo puedes subir el diccionario de nuevo porfa porque el link ya no sirve plz

  43. Omar Palomino on Reply to this comment Septiembre 16, 2012 9:56 pm

    @Javier, acabo de probar los enlaces de 4shared y funcionan correctamente.
    Saludos,

  44. CRistian on Reply to this comment Octubre 22, 2012 6:33 pm

    Hola Omar, el tuto estaba chebre en lo comun cuando estoy viendo un video largo lo quito como a los 7 min XD…

    Pero wuaw en este video no me queria despegar ni un segundo o.O” primera vez que veo sus tutos y me gustan demaciado.

    A y otra cosa el link del diccionario no sirve sale este mensaje ” El elemento archivo ya no está disponible debido a una reclamación de Packt Publishing Ltd. ”

    puedes suvirlo a otro servidor como medifiare GRAX

  45. Omar Palomino on Reply to this comment Noviembre 4, 2012 11:42 am

    @Cristian, Gracias por el comentario. Te refieres al link del libro? lo quitaron porque …. bueno… ya sabes… propiedad intelectual y esas cosas. Si no te refieres a link dime a cual te refieres.

    Saludos,

    Omar

  46. Omar Palomino on Reply to this comment Noviembre 4, 2012 11:44 am

    @Cristian, Gracias por el comentario. Te refieres al link del libro? lo quitaron porque …. bueno… ya sabes… propiedad intelectual y esas cosas. Si no te refieres a link dime a cual te refieres.

    Omar

  47. Cristhyan on Reply to this comment Diciembre 22, 2012 9:53 am

    Hola muy buen post, pero podrías volver a subir el libro de hacking wireless? se te agradecería mucho

  48. adrian on Reply to this comment Junio 3, 2013 4:28 pm

    podrias decirme el libro que ya no funciona el link tu lo elaborastes o es un libro que conseguistes, de ser lo segundo podrias enviarme el titulo del libro y el autor para buscarlo, de no ser asi como puedo obtener el libro para darle una revisada…;)

  49. Gabo on Reply to this comment Junio 17, 2013 10:39 am

    Hola Omar, ayudame en lo siguiente trato con wpa2 la cosa es que hago todo .. pongo en monitor , scaneo y al momento de escanear aparecen varias redes la cosa es que ninguna se mueve de DATA 0 es como si nunca se conectaran a las redes por lo tanto nunca me da algun STATION ! y bueno como veras sopy recontra nuevo en esto y ya poes espero tu respuesta gracias

  50. Omar Palomino on Reply to this comment Junio 20, 2013 9:22 pm

    Hola Gabo,

    Es que asi no funciona para WPA, lo que debes hacer es encontrar el Handshake para eso debes lanzar un ataque de desautenticación, además ten en cuenta que en el caso de WPA si la contraseña no es debil no hay forma de poner ingresar.

    Saludos,

  51. Omar Palomino on Reply to this comment Junio 20, 2013 9:27 pm

    Hola Adrian,

    Retiraron el enlace pero lo encontré en otro lado: http://www.4shared.com/office/iaium8IP/BackTrack_5_Wireless_Penetrati.htm

    Saludos,

    Omar

Write a Comment

*

Spam Protection by WP-SpamFree