Bienvenido a Internet ■Volver al BBS■ Hilo completo ▼Bajar▼

■ Este hilo se encuentra guardado en el archivo

descargar torrents a 1mb/s con el wifi del vecino es hermoso (33 respuestas)

1 : ESTILO DE VIDA DQNにVIPPERでGO : 02/10/16(dom)06:14:09

hermoso!

2 : : 02/10/16(dom)06:18:21

Esos son los idiotas que no saben distinguir entre wpa y wpa2+AES ni siquiera con una lupa y una linterna ojj oj oj jj j oj [risa nerd] ojjjj

3 : : 02/10/16(dom)06:30:59

[con voz nasal] En realidad la encripción más fácil de crackear es WEP.

4 : ESTILO DE VIDA DQNにVIPPERでGO : 02/10/16(dom)07:12:53

Reclamo este hilo a nombre de la corona español@.

5 : : 02/10/16(dom)10:44:28

¿Como lo hiciste? Soy analfabeto en esas cosas.
Una vez lo intenté con una coneccion WPA con wps disponible, porque habia leido que era posible con esas. Me quedé como por tres horas, pero observé que probaba con el mismo "pin" (1234) una y otra vez ¿Que se puede usar ? (Con la interface más amigable posible por favor)

6 : ESTILO DE VIDA DQNにVIPPERでGO : 02/10/16(dom)12:30:54

¿Entonces se puede crackear un WPA2? Also, el backtrack es un SO o un programa? Siempre tuve esa duda.

7 : ESTILO DE VIDA DQNにVIPPERでGO : 02/10/16(dom)13:11:03

BackTrack fue una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad informática en general. Su sucesor es la distribución Kali Linux que fue desarrollado a partir de la reescritura de esta distribución por el mismo equipo Offensive Security.

Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.

Incluye una larga lista de herramientas de seguridad aptas para el uso, entre las que destacan numerosos escaneadores de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 7 de la famosa lista "Top 100 Network Security Tools" de 2006.

8 : ESTILO DE VIDA DQNにVIPPERでGO : 02/10/16(dom)13:34:56

cabros ocupen wifislax, mejor que backtrack en temas de crackear wifi

9 : ESTILO DE VIDA DQNにVIPPERでGO : 02/10/16(dom)14:08:43

Beini perrts

10 : : 02/10/16(dom)14:27:05

Xiaopan perrito papurri papá

11 : : 02/10/16(dom)14:31:26

Todos saben que el mejor sistema operativo para pentesting es macOS™.

12 : : 02/10/16(dom)14:33:12

¿DONDE PUEDO DESCARGAR MÁS MEMORIA RAM?

13 : ESTILO DE VIDA DQNにVIPPERでGO : 02/10/16(dom)14:56:25

>>12 de bai, en el board secrero

14 : : 02/10/16(dom)16:08:45

Eris medio nerd cuando entiendes todo a 7. Bueno solo que el 2do parrafo no tanto.

15 : ESTILO DE VIDA DQNにVIPPERでGO : 02/10/16(dom)16:28:04

>>6
Tengo entendido que wpa2 sólo se puede vulnerar si usa wps. Si la red tiene desactivado wps y además tiene un método de encriptación AES, no hay por dónde.

16 : ESTILO DE VIDA DQNにVIPPERでGO : 02/10/16(dom)19:08:42

17 : ESTILO DE VIDA DQNにVIPPERでGO : 02/10/16(dom)19:11:39

>>1 no está haciendo sólo una cosa ilegal, está haciendo DOS COSAS ILEGALES.
Llamen a la policía.

18 : : 02/10/16(dom)19:41:26

No, qué paja. Aparte que hice eso durante dos años con una Kasens G9000 que después se la regale a mi amigo pera y ahí está todavía choreando güaifai con una lata de Becker adornando su antena, en parte lo entiendo. Pero igual por otra parte, ojalá que en un futuro, se pueda costear su propio internet para dejar de ser una rata culiá.

19 : : 02/10/16(dom)19:43:35

Si está descargando a esa velocidad entonces el vecino ni siquiera está usando su propia conexión. No le veo nada de malo.

20 : : 02/10/16(dom)20:46:13

Entonces podría robar la plata de alguien que no la esté gastando, bacán esa lógica.

21 : : 02/10/16(dom)22:42:02

no es lo mismo, o eres de los que creen que piratear es lo mismo que robar?

22 : ESTILO DE VIDA DQNにVIPPERでGO : 02/10/16(dom)23:45:26

>>20
La plata es limitada, si no la está usando ahora, algún día la va a usar, porque nadie trabaja para ganar plata y después no usarla nunca. En cambio los bits son infinitos, y si los usas para descargar cuando el vecino no los está usando, él igual no va a perder bits porque va a tener lo mismo y aún más para cuando los quiera usar él (porque el vecino va a tener mejor señal).

23 : : 02/10/16(dom)23:48:48

>>22 Igual aplica el hecho de que estás vulnerando el derecho a la privacidad de otra persona natural al igual que el perpetuador. Te estás pasando por la raja el hacktivismo y el verdadero propósito por el cual se programaron y compilaron esos programas.

24 : : 02/10/16(dom)23:54:02

"derecho a la privacidad"? qué?

25 : : 02/10/16(dom)23:54:44

>>22
claro, y ni hablar que los use o no va a tener que pagar lo mismo al final del mes

26 : ESTILO DE VIDA DQNにVIPPERでGO : 02/10/16(dom)24:03:34

>>23
No. Estaría vulnerando su derecho a la privacidad si vulnerara su conexión para espiar su actividad en línea e incluso robar información. Conectándote a la red de alguien más no estás accediendo a ninguno de sus datos, sólo estás estableciendo una conexión a internet que vas a usar para navegar en tu propio sistema.

>Te estás pasando por la raja el hacktivismo
Primero, ¿por qué eso es malo? Este argumento es como ir a un restorán y decirle al chef "tráigame su mejor plato" y cuando te lo trae, decirle "oiga pero esto tiene carne, se está pasando por la raja el vegetariasmo". Estar de acuerdo con el hacktivismo es una opción. Si yo no estoy de acuerdo y no lo practico, no tiene nada de malo. Y segundo, el hacktivismo no tiene nada que ver acá. Tiene que ver en situaciones activistas, esto es sólo robarle WIFI al vecino para ver porno y jugar online, no hackearle el ano a Linux Mint y robar los datos de sus usuarios por ejemplo. Eso sí es pasarse por la raja al hacktivismo.

>y el verdadero propósito por el cual se programaron y compilaron esos programas
Qué programas, si las redes no son programas, son redes. No se compilan. De qué programas estás hablando. Además los programas se compilan con un propósito pero si no los usas para ese propósito no es algo malo w el software libre y el open source de hecho se tratan de eso: de desarrolladores que dicen "mira, yo hice este programa para esto, pero tú úsalo para lo que quieras, toma, acá está el código fuente".

27 : : 02/10/16(dom)24:38:54

>>26
>No. Estaría vulnerando su derecho a la privacidad si vulnerara su conexión para espiar su actividad en línea e incluso robar información.
De hecho, es ilógico que tenga el derecho de llegar a meterse a una red encriptada porque sí y no sea tan grave, de hecho, también es una variable que el compadre no sea tan inocente y espíe la actividad del vecino sniffeando paquetes.

>Qué programas
Los mismos que usan para crackear y meterse a esas redes, no hay que hacerse lo hueones, ¿o por arte de magia llegas y te metes a una red? Podría ser por ingenería social, pero es muy limitado.

28 : : 02/10/16(dom)27:49:14

>también es una variable que el compadre no sea tan inocente y espíe la actividad del vecino sniffeando paquetes
PONLE COLOR CULIAOwwwwww

29 : : 02/10/16(dom)28:13:50

>>25
Con Movistar si te pasas de los 500GB hay que pagar más.

30 : Mensaje eliminado por usuario.

31 : : 03/10/16(lun)06:38:12

Oh que es denso este hueón w. Loco, es _radicalmente distinto_ conectarte a una red wifi ajena a espiar la actividad de otra persona. Sólo conectándote a una red ajena no tienes acceso a nada. Para eso tienes que usar otro tipo de software, y tienes que ir en otras intenciones. Nadie está hablando de eso en este hilo w. De hecho en este hilo estamos argumentando si es malo usar wifi ajeno cuando el otro _no lo está usando_. Si quisiéramos espiar o robar datos tendríamos que conectarnos idealmente cuando el otro sí lo esté usando.

>Los mismos que usan para crackear y meterse a esas redes
De nuevo: conectarse a una red es distinto de espiar la activida de otra persona vulnerando su WIFI. Se usa distinto software, se tienen distintas finalidades. Tú estás confundiendo todo w.

32 : : 03/10/16(lun)07:15:53

>>22
>En cambio los bits son infinitos
Eso es conceptualmente incorrecto.

33 : : 03/10/16(lun)09:04:50

Obviamente nada es infinito, ya, es filosóficamente incorrecto, pero no estás entendiendo la idea w el punto es que tú no contratas cierta cantidad de megas para usar. O bueno, sí, pero en el caso del plan solamente, si le estás robando Wi Fi a la conexión del celular, pero eso es otro tema aparte. Cuando contratas un servicio de internet para un entorno doméstico con computadores no firmas un contrato donde te dicen "te vamos a pasar 20 GB de datos al mes, tú tienes que racionarlos".
11 KB

■ Este hilo se encuentra guardado en el archivo

weabot.py ver 0.10.9 Bienvenido a Internet BBS/IB