b

#67 si primero digo: dame la clave y tu me das un valor erroneo y yo cierro el chiringuito 1 minuto pues ya vas jodido. Si se te aparece la virgen y te sale... Paso dos: dame tu MAC... si no esta en mi lista no hay mas leches. Exactamente en ese orden... Es decir, a pesar que pases la primera di no pasas todo ni IP ni na de na. Lastima que CISCO, JUNIPER y FORTINET solo vendan a mega clientes.

Despues del "te reviento" se ve el nivel. Que lastima tanto talento por ahi. Y luego acaba en el emule.

D

#74 1-Eso en WPS puedes configurarlo, poner un tiempo de espera si no aciertas a la primera, pero NO todos los routers lo tienen y además en este caso la noticia dice claramente que sólo con un intento podrías conectarte. 2- No hace falta conectarse directamente, si sospechas que hay filtrado de MAC, te conectas a la WIFI sin autenticar, esnifas tráfico y ves todas las MACs, lanzas un ataque de desautenticación a una de ellas para echarla de la red (este paso es opcional, ya que es posible que puedan convivir 2 adaptadores de red con la misma MAC y distintas IPs) y luego te asignas tú esa MAC y entras

Es de manual, es lo más facil y disculpe usted si usar Aircrack no te convierte en élite, a lo mejor tú usas tus propios programas diseñados para saltarte la seguridad de los sistemas, yo sólo me pasé 2 años analizando trazas de red en una empresa manejando herramientas como tcpdump, nmap, aircrack-ng, wireshark/ethereal, driftnet, etherape, ethercap, sslstrip, gestión de PKIs con openssl, creación de VPNs... eso no me convierte en un hacker no... ni mi carrera de Ingeniero Informático de Sistemas, a lo mejor tú sí eres un hacker de verdad y eres el que ha programado todas esas herramientas...

DaniTC

#74 Que sí, si te he entendido. Si sé lo que has hecho y te vuelvo a decir: pérdida de tiempo.

Seguramente tengas WPA2, ¿sabes cómo funciona el ataque a ese cifrado? No se comprueba una clave constantemente atacando al PA.

Morrison

#74 ¿Me puedes explicar a que te refieres cuando dices "Enmascarar la MAC" en tu comentario #64

b

#70 bajarse polladas que han hecho otros no te convierten en hacker... madura

D

#73 Cuando he dicho yo que sea un hacker, madura tú y no digas cosas que yo no he dicho, es pueril

b

La escena en que matan a Murphy es brutal. En el remake la escena en que le muestran lo que queda de el tampoco está mal

b

#55 si yo lo que digo es 1º cambiar la pass, 2º bloquear acceso por MAC 3º enmascarar la MAC de mis dispositivos, y 4º poner un delay de 1 minuto entre respuestas a pass (es decir, si la pass es incorrecta el router no acepta entrada sea la que sea durante 1 minuto).

DaniTC

#64 Muy buena pérdida de tiempo.

b

#67 si primero digo: dame la clave y tu me das un valor erroneo y yo cierro el chiringuito 1 minuto pues ya vas jodido. Si se te aparece la virgen y te sale... Paso dos: dame tu MAC... si no esta en mi lista no hay mas leches. Exactamente en ese orden... Es decir, a pesar que pases la primera di no pasas todo ni IP ni na de na. Lastima que CISCO, JUNIPER y FORTINET solo vendan a mega clientes.

Despues del "te reviento" se ve el nivel. Que lastima tanto talento por ahi. Y luego acaba en el emule.

D

#74 1-Eso en WPS puedes configurarlo, poner un tiempo de espera si no aciertas a la primera, pero NO todos los routers lo tienen y además en este caso la noticia dice claramente que sólo con un intento podrías conectarte. 2- No hace falta conectarse directamente, si sospechas que hay filtrado de MAC, te conectas a la WIFI sin autenticar, esnifas tráfico y ves todas las MACs, lanzas un ataque de desautenticación a una de ellas para echarla de la red (este paso es opcional, ya que es posible que puedan convivir 2 adaptadores de red con la misma MAC y distintas IPs) y luego te asignas tú esa MAC y entras

Es de manual, es lo más facil y disculpe usted si usar Aircrack no te convierte en élite, a lo mejor tú usas tus propios programas diseñados para saltarte la seguridad de los sistemas, yo sólo me pasé 2 años analizando trazas de red en una empresa manejando herramientas como tcpdump, nmap, aircrack-ng, wireshark/ethereal, driftnet, etherape, ethercap, sslstrip, gestión de PKIs con openssl, creación de VPNs... eso no me convierte en un hacker no... ni mi carrera de Ingeniero Informático de Sistemas, a lo mejor tú sí eres un hacker de verdad y eres el que ha programado todas esas herramientas...

DaniTC

#74 Que sí, si te he entendido. Si sé lo que has hecho y te vuelvo a decir: pérdida de tiempo.

Seguramente tengas WPA2, ¿sabes cómo funciona el ataque a ese cifrado? No se comprueba una clave constantemente atacando al PA.

Morrison

#74 ¿Me puedes explicar a que te refieres cuando dices "Enmascarar la MAC" en tu comentario #64

b

#41 ya, pero digo yo que tendra que saber las MACs de tus dispositivos...eso si no se te ocurre cambiartelas! No se cuanto se tarda en probar 281.474.976.710.656. Y si fuera rapido pues tratar de implementar un delay de 1 minuto entre logins.

D

#52 Al escanear tu red se sabe fácilmente las MACs de los dispositivos conectados a ellas.
Sí, puedes cambiar la tuya, pero entonces tendrías que configurar nuevamente el router para que te permita acceder a internet. Tardas más en hacer eso que en hacer un MAC Spoofing así que tu solución no sirve de nada contra cualquiera que quiera entrar a tu red.

b

#55 si yo lo que digo es 1º cambiar la pass, 2º bloquear acceso por MAC 3º enmascarar la MAC de mis dispositivos, y 4º poner un delay de 1 minuto entre respuestas a pass (es decir, si la pass es incorrecta el router no acepta entrada sea la que sea durante 1 minuto).

DaniTC

#64 Muy buena pérdida de tiempo.

b

#67 si primero digo: dame la clave y tu me das un valor erroneo y yo cierro el chiringuito 1 minuto pues ya vas jodido. Si se te aparece la virgen y te sale... Paso dos: dame tu MAC... si no esta en mi lista no hay mas leches. Exactamente en ese orden... Es decir, a pesar que pases la primera di no pasas todo ni IP ni na de na. Lastima que CISCO, JUNIPER y FORTINET solo vendan a mega clientes.

Despues del "te reviento" se ve el nivel. Que lastima tanto talento por ahi. Y luego acaba en el emule.

D

#74 1-Eso en WPS puedes configurarlo, poner un tiempo de espera si no aciertas a la primera, pero NO todos los routers lo tienen y además en este caso la noticia dice claramente que sólo con un intento podrías conectarte. 2- No hace falta conectarse directamente, si sospechas que hay filtrado de MAC, te conectas a la WIFI sin autenticar, esnifas tráfico y ves todas las MACs, lanzas un ataque de desautenticación a una de ellas para echarla de la red (este paso es opcional, ya que es posible que puedan convivir 2 adaptadores de red con la misma MAC y distintas IPs) y luego te asignas tú esa MAC y entras

Es de manual, es lo más facil y disculpe usted si usar Aircrack no te convierte en élite, a lo mejor tú usas tus propios programas diseñados para saltarte la seguridad de los sistemas, yo sólo me pasé 2 años analizando trazas de red en una empresa manejando herramientas como tcpdump, nmap, aircrack-ng, wireshark/ethereal, driftnet, etherape, ethercap, sslstrip, gestión de PKIs con openssl, creación de VPNs... eso no me convierte en un hacker no... ni mi carrera de Ingeniero Informático de Sistemas, a lo mejor tú sí eres un hacker de verdad y eres el que ha programado todas esas herramientas...

DaniTC

#74 Que sí, si te he entendido. Si sé lo que has hecho y te vuelvo a decir: pérdida de tiempo.

Seguramente tengas WPA2, ¿sabes cómo funciona el ataque a ese cifrado? No se comprueba una clave constantemente atacando al PA.

Morrison

#74 ¿Me puedes explicar a que te refieres cuando dices "Enmascarar la MAC" en tu comentario #64

b

Al final toca dejarse pasta en un router bueno y restringir conexiones por MAC.

raxor

#37 MAC SPOOFING. No confíes en las restricciones de MAC es fácil de salvar.

Angelusiones

#43 amen de los drivers en linux, sino todos estábamos mas que identificados ya.

D

#25 #37 eso te lo reviento con un ataque de desautenticación con el aircrack y clonado de tu MAC en 30 segundos... antes de hablar lee un poco...

D

#70 Creo que iba por #24 no? Porque yo ya lo sé...

b

#70 bajarse polladas que han hecho otros no te convierten en hacker... madura

D

#73 Cuando he dicho yo que sea un hacker, madura tú y no digas cosas que yo no he dicho, es pueril

b

Estas generales pintan como un estallido generacional. Por un lado el bipartidismo podrido plagado de culos viejos que creen que pueden seguir follandose al sistema y, por otro lado la masa de ciudadanos de menos de 40 que o bien tienen un trabajo precario y no tienen futuro o bien no tienen trabajo y estan completamente desesperados. Por un lado gente viejuna que no cree en el cambio y que solo aspiran a que no le toquen la pension y por otro gente que sabe que llega el momento del cambio, que el viejo sistema es corrupto, lento, estupido e ineficaz y es IMPOSIBLE que solucione la bola de mierda que han formado.

b

Believe or nottt Im walking on airrr!!!

O cogen buenos guionistas o van a durar lo que yo te diga.

b

Yo era más del chapulín colorado.

b

Los videos de decapitaciones ni pestañeo pero con estos es como cortar cebolla.

b

Amigos filipinos.. NO ENTREGEIS LAS ARMAS NI DE COÑA!, ah, y por cierto guardaros la última bala (ya sabéis para qué).

OviOne

#63 Para jugar a los chinos cuando se aburran.

b

Falta que venga Iker con un documento escalofriante o JJ con imágenes inéditas!

b

Podemos puede tratar de ser integrador y no excluyente pero todo tiene sus límites, sino acabaremos viendo que también hay un circulo sado-maso.

b

Os imaginais lo que debe ser para un niño presenciar una decapitación o una lapidación? Que será de esos crios con 18-20 años?

b

Si los exhiben en crucifijos deben ser muy chiquititos. A lo mejor son cruces..

b

#60 A las unidades más fanáticas de las SS se las venció. A los japoneses se les venció (hace 70 años). En ambos casos detrás de ellos había Estados modernos, detras del ISIS hay cartón piedra.
Los supercalifragilisticos se juntaron el Fallujah y pensaron que le iban a dar una lección a los yankees.
Pasó esto:
American -> 95 killed, 560 wounded (wiki)
Insurgents -> 1,200–1,500 killed (wiki)

Si quieres te pongo unos links de como quedaron después del uso de fósforo blanco.

Tienen a todo el mundo en contra Rusia, Iran, Siria, EEUU, Europa, China... Y sis sus fuerzas son las que muestran los datos NO TIENEN NI PARA FORMAR UNA DIVISIÓN!

Si el ISIS no es aniquilado antes de estas navidades es que su creación es intencional, y EEUU e Israel creen que es mejor tenerlos entretenidos en su "sandbox".

Extremófilo

#65
Sin lugar a dudas grandes las 3 batallas para los norte-americanos en esa región en el 2004, pero si amplias la linea temporal ves que después de jugar con fósforo y matar 2k de moros, dejan la zona bajo el control del "ejercito iraqui" con armas y vehículos.
A dia de hoy ya han recuperado el control de la zona, se han multiplicado y disponen de ese material para usarlo. ¿Quien va ganado en Fallujah realmente?
Y lo harían mil veces mas, contra el fanatismo no hay fósforo ni masacres que valgan, siempre vuelve como el puto terminator o las rebajas.

b

Comparar la Alemania de postguerra con el 3er mundo es una estupidez...así, de entrada.

b

#104 los que no saben a lo que están jugando son ellos. Si con los medios que había en la Alemania de los 40 se llevaron 5 millones de judíos en 3 años imagina que no se podría hacer con los medios de hoy (y con toda Europa de acuerdo). Lo de la Shoa se quedaría como un cuento de Disney, y el conflicto Arabe-Israeli una anecdota.

b

Tuvieron que cerrar embajadas y liceos??