Entradas

Mostrando entradas de septiembre 24, 2010

Revela el password que hay atras de los asteriscos con JavaScript

Imagen
¿Nunca te pasó haber escrito algún password y necesitar saber que es lo que hay atrás de los asteriscos? Acá les traigo un código realizado en JavaScript que permite revelar que es lo que hay escrito en los campos password de JavaScript . Esta no es una solución mágica ni tampoco se trata de explotar alguna vlnerabilidad.  El código es el siguiente y voy a mostrar cómo utilizarlo: javascript:(function(){var s,F,j,f,i; s = ""; F = document.forms; for(j=0; j<F.length; ++j) { f = F[j]; for (i=0; i<f.length; ++i) { if (f[i].type.toLowerCase() == "password") s += f[i].value + "n"; } } if (s) alert("Passwords in forms on this page:nn" + s); else alert("There are no passwords in forms on this page.");})();

wifite - Herramienta para cracking masivo de claves WEP/WPA

Imagen
Wifite es una herramienta diseñada para la distribución Ubuntu de Backtrack 4 RC1 y es capaz de atacar a múltiples redes cifradas con WEP y WPA al mismo tiempo. Entre sus principales características destaca: Clasifica los objetivos por potencia de la señal (en dB); primero crackea los puntos de accesos más cercanos Todos las negociaciones WPA son salvadas (al directorio de trabajo correspondiente de wifite.py ) Incluye opciones de "mid-attacks": parar un ataque con Ctrl+C para ver las opciones de continuar, cambiar al siguiente objetivo, saltar el crackeo o salir Numerosos filtros para especificar exactamente que hay que atacar ( wep / wpa /ambos, fuerza de la señal, canales, etc.) Posee opciones muy configurables (timeouts, paquetes/segundo, etc.) Soporte SKA (no certificado) Encuentra dispositivos en el modo monitor, si no, solicita uno Todas las contraseñas son guardadas en el fichero log.txt El cambio entre ataques WEP no resetea los IVs Mues