Hola Visitante

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - Berni69

Páginas: 1 ... 74 75 [76]
1126
Libertad de opinión / Re: Bienvenido, presentate aquí
« en: Enero 27, 2008, 08:08:44 pm »
joeerrr  ;D ;D ;D ;D ;D

que way

1127
Juegos y videojuegos / Tipos de juego que os gustan
« en: Enero 27, 2008, 07:21:38 pm »
ahora mismo me gusta mucho el wolfteam y el age of empires 2, ahora me gustaria que vosotros me dijerais a que juegos jugais  ;)

1128
Universo Linux / Re: Que distribuciones os gustan mas???
« en: Enero 27, 2008, 03:25:32 pm »
normalmente usas windows verdad??

1129
Libertad de opinión / Re: Bienvenido, presentate aquí
« en: Enero 27, 2008, 03:21:55 pm »
jajaj me alegro de que te  pases,.... a ver si cobra vidilla este foro  ;D ;D

1130
Libertad de opinión / Re: Bienvenido, presentate aquí
« en: Enero 26, 2008, 12:45:33 pm »
que way pues no lo sabia  ;D ;D ;D

si no te sabe mal ,me podrias decir en que posicion sale??

1131
Universo Linux / Que distribuciones os gustan mas???
« en: Enero 26, 2008, 08:54:53 am »
Pues lo dicho en el titulo, me gustaria saber cuales empleais y porque, en estos momentos uso ubuntu y wifiway

ubuntu porque es muy comoda y muchas cosas estan automatizadas  y wifiway porque me gusta auditar las redes wireles :Ps

1132
Libertad de opinión / Re: Bienvenido, presentate aquí
« en: Enero 23, 2008, 05:25:09 pm »
sale indexado en el google mi web???

1133
Sección Wireless / Flashear Fonera 2200
« en: Enero 19, 2008, 09:34:28 am »
activar ssh
Citar
    * Conecta la fonera al tu PC y ponle la IP 169.254.255.2 al interfaz Ethernet de tu PC
    * Accede a la web de administración: 169.254.255.1:80.
    * Ve a advanced->internet conexion (user: root, clave: admin). Configúrala de este modo:
          o Mode: \"Static IP\"
          o IP Address: Una con la que la fonera pueda tener acceso a Internet cuando la conectes a tu router
          o Netmask Mask: Depende de la IP, pero lo más seguro es que sea: 255.255.255.0
          o Gateway: La IP interna de tu router. Lo más habitual será algo como 192.168.0.1
          o DNS Server: 88.198.165.155
    * Guarda los cambios, conecta la fonera a Internet y reiníciala (pulsando el botoncillo rojo)
    * Espera a que se actualice y el \"fake radius\" haga su trabajo. Puede tardar un rato.
    * SIN APAGAR la fonera, desconecta el cable Ethernet que la conecta al router y conectala a tu PC.
    * Ahora tienes un servidor SSH llamado dropbear esperándote en el puerto 22. De nuevo el user/pass es root/admin. Ese puerto está abierto por defecto en:
          o La interfaz WLAN (privada): 192.168.10.1
          o La interfaz Zeroconf en la Ethernet: 169.254.255.1


Si por cualquier razón no puedes acceder al interfaz Wifi, puedes redireccionar el puerto 22 con destino a la ip 192.168.10.1 y por ethernet(169.254.255.1) accedes al SSH.


Entrando al reboot y flasheando

Citar
Necesitamos:
- Tener acceso SSH por cable de red cruzado o por cable serie a la fonera. ( http://www.fonera.info/index.php/topic,98.msg869.html )
- Archivos del firmware DD-WRT ( http://www.dd-wrt.com/dd-wrtv2/down.php?path=downloads%2Frelease+candidates%2FDD-WRT+v24+RC5%2FFonera/ )
- Servidor TFTP ( http://tftpd32.jounin.net/ )
- Putty ( http://www.putty.nl/ )

Instrucciones:
- Entramos por SSH a la fonera y vamos ejecutando los siguientes comandos:

root@OpenWrt:~# cd /tmp
root@OpenWrt:~# wget http://fonera.info/camicia/openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma
root@OpenWrt:~# mtd -e vmlinux.bin.l7 write openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma vmlinux.bin.l7
root@OpenWrt:~# reboot

Despues de esto la fonera se reiniciara

- Volveis a entrar por SSH y ejecutais:

root@OpenWrt:~# cd /tmp
root@OpenWrt:~# wget http://fonera.info/camicia/out.hex
root@OpenWrt:~# mtd -e \"RedBoot config\" write out.hex \"RedBoot config\"
root@OpenWrt:~# reboot

Una vez ejecutado este paso la fonera reiniciara pero no sera capaz de hacerlo completamente , por lo que necesitaremos entrar al RedBoot. Para continuar seguimos los siguientes pasos:

- Desenchufamos de la corriente la Fonera
- Enchufamos el cable de red por un extremo a la fonera y por otro al PC o switch que estemos usando
- Configuramos nuestra tarjeta de red con IP 192.168.1.xxx (192.168.1.166 , por poner un ejemplo) , mascara de subred 255.255.255.0 y sin puerta de enlace.
- Ejecutamos (Inicio / Ejecutar) un \"ping -t 192.168.1.254\" y lo dejamos de fondo
- Abrimos el Putty y lo preparamos para conectar mediante telnet a la IP 192.168.1.254 en el puerto 9000
- Enchufamos a la corriente la fonera
- Una vez que vemos que devuelve los pings la fonera conectamos con el Putty

Si todo ha ido bien deberas estar viendo el prompt del Redboot>

- Ahora ponemos los archivos del firmware en el mismo directorio del TFTPD32 y lo arrancamos
- Indicamos los datos de red a la fonera ( ip_address -l [IP-FONERA] -h [IP-PC-SERVIDOR] )

RedBoot> ip_address -l 192.168.1.254 -h 192.168.1.xxx

- Ahora pasaremos a flashear la fonera con el firmware DD-WRT

RedBoot> fis init
RedBoot> load -r -v -b 0x80041000 root.fs
RedBoot> fis create -b 0x80041000 -f 0xA8030000 -l 0x002C0000 -e 0x00000000 rootfs (OJO : Puede llegar a tardar 20 minutos)
RedBoot> load -r -v -b 0x80041000 vmlinux.bin.l7
RedBoot> fis create -r 0x80041000 -e 0x80041000 -l 0x000E0000 vmlinux.bin.l7
RedBoot> fis create -f 0xA83D0000 -l 0x00010000 -n nvram
RedBoot> fconfig
RedBoot> fconfig -l -n
RedBoot> fis load -l vmlinux.bin.l7
RedBoot> exec
RedBoot> reset

La fonera reiniciara y recibira una IP por dhcp a la vez que emitira una señal wifi con essid \"dd-wrt\".

Podeis entrar a su configuracion por la IP que recibe por dhcp o por 192.168.1.1 si conectas por wifi , ambas en el puerto 8080.








Información obtenida de:
http://www.fonera.info/index.php/topic,97.0.html
http://crysol.inf-cr.uclm.es/node/700

1134
Libertad de opinión / Re: Bienvenido, presentate aquí
« en: Enero 17, 2008, 06:32:25 pm »
Pues yo soy berni69, me gusta el wifi y vivo en mallorca ;)

1135
Sección Wireless / Manual en español del Aireplay-ng para Windows
« en: Enero 17, 2008, 06:25:09 pm »
Manual para inyectar bajo Windows y Aireplay-ng

Las tarjetas soportadas bajo este procedimiento son todas las que tienen el modo monitor bajo Windows, es decir Prism, Atheros, Realtek , Centrino,…
Lo primero que debemos hacer es descargarnos el software necesario para este proceso, en el cual se incluye la suite aircrack-ng, los drivers necesarios para que funcione nuestra tarjeta y la ultima versión del programa comercial CommView.
Aquí están los links

Aircrack-ng
http://dl.aircrack-ng.org/aircrack-ng-svn-win.zip

http://www.sendspace.com/file/vqrofs


Codigo fuente obtenido de:
http://trac.aircrack-ng.org/svn/branch/1.0-dev/

Gui de Lampi
http://www.gigasize.com/get.php/-1099684292/pack-aircrack-Lampiweb.com-final.rar

Otra Gui de Lampi
http://www.gigasize.com/get.php/3195311536/ERW-1.2.rar

CommView
http://www.tamos.com/bitrix/redirect.php?event1=download&event2=commwifi&event3=&goto=/files/ca5.zip

Drivers de la tarjeta Realtek
http://users.belgacom.net/bn967347/download/rt2560_driver_1_0_0_8.zip

Drivers de la página de Wildpackets
ftp://ftp.wildpackets.com/pub/goodies/drivers/

El siguiente paso es instalar el programa Commview y si tenemos una tarjeta compatible con este programa, debemos instalar los drivers que vienen con el programa. En caso de que los drivers que necesitemos no sean compatibles tendremos que descargar los apropiados de la página de wildpackets o los de la Realtek. Debemos actualizar los drivers según el  manual de la página www.seguridadwireless.net creado por Hwagm.:

http://hwagm.elhacker.net/windriver/windriver.htm

Una vez hecho esto debemos descomprimir el archivo comprimido donde está la suite aircrack-ng. Acto seguido abrimos la carpeta donde se ha creado y miramos haber si se han extraído correctamente los archivos de la suite.

En teoría este procedimiento no es del todo correcto ya que en la plataforma Windows no se puede usar la aplicación Aireplay-ng aunque como más adelante mostraré si que se puede efectuando el crackeo/hackeo de una librería gracias al programa Airserv-ng.

Descargamos el siguiente archivo y copiamos las Dll que contiene en la carpeta donde se encuentra el aircrack

http://www.sendspace.com/file/swbdp5

Ahora ejecutamos la consola (cmd.exe) y  tecleamos en la pantalla de Ms-Dos que nos ha salido “cd X”, donde la X es la carpeta donde se encuentra las aplicaciones del aircrack-ng. Después de haber hecho esto debemos escribir:


Código: [Seleccionar]
airserv-ng -d commview.dll -p 12345 -c 6

O en caso de que queramos como se depura la librería:

Código: [Seleccionar]
airserv-ng -d \"commview.dll|debug\" -p 12345 -c 6

Debemos teclear eso con las tres librerías que os habéis descargado anteriormente.


El uso del Aireplay-ng es el siguiente:

- 0: Desautentificación
- 1: Asociación Falsa
- 2: Ataque de reinyección
- 3: Reinyección de paquetes  ARP
- 4: Ataque  chopchop
- 5: Ataque de Fragmentación
- 9: Test de Inyección


Espero que este manual ayude a alguien, aunque solo sea a una persona me daré por satisfecho
Saludos

PD: Si hay algún fallo por favor comunicádmelo


Berni69 y Hwagm

Ejemplos de capturas:










PD: las librerias necesarias como el cygwin1.dll,.... las podeis encontrar en el enlace tachado o en el google

-----------------------------

winyector-1.0


descarga

http://telefonica.net/web2/wifislax/win/winyector-1.0.zip

md5: 966eb0d727d6e163a7f8914bc8a2a653





comentarios al programa en: http://foro.seguridadwireless.net/index.php?topic=4952.0

1136
Sección Wireless / Modo monitor IPW 3945/4965 en Windows
« en: Enero 17, 2008, 06:24:23 pm »
Lo primero que debemos saber es que en windows tal y como estan las cosas, solo se puede reinyectar con las atheros y el adaptador pcap. por ello poner simplemente una tarjeta en modo monitor en este sistema es todo un logro, para ello fueron creadas las liveCD de linux, con todos los drivers que permiten reinyectar,...

En fin, iré al grano, no me quiero enrollar más, debemos descargar los drivers de Intel, la versión 10.5.1.72, el omnipeek para ponerla en modo monitor y definitivamente el aircrack-ng para poder descifrar las claves.


Una vez descargados estos programas, debemos instalar los drivers descargados, ejecutamos el programa de instalacion, en este instalador se incluyen diversas herramientas para la tarjeta, a nosotros solo nos interesan los drivers. Cuando finalicemos tendremos actualizados los drivers, reiniciamos y procedemos a instalar el omnipeek.



Ahora que ya lo tenemos instalado, lo ejecutamos y y nos aparecera una pantalla como esta:

En esta pantalla encontraremos las redes de nuestro alcance, las macs, los ssids,.....

Ahora deberemos crear los filtros para capturar los ivs de una red en concreto, debemos pulsar en el botón que os señalo en la siguiente captura:


Una vez tengamos los paquetes que necesitemos lo exportamos y lo guardamos con extension .dmp en la carpeta donde se encuentra el aircrack descomprimido

Y una vez hecho esto, mediante la consola de comandos (cmd.exe), nos dirigimos a la carpeta donde se encuentra descomprimido el aircrack-ng, en este paso debemos escribir aircrack-ng *.dmp


y pulsamos enter, entonces el aircrack empezara a buscar la clave, y si tenemos suerte en pocos minutos la sacará.

Saludos

Información obtenida de:
http://airdump.net/omnipeek-winaircrack-ipw3945


1137
Libertad de opinión / Bienvenido, presentate aquí
« en: Enero 17, 2008, 06:21:35 pm »
Pues eso bienvenidos a todos aquellos que se quieran registrar, y si os registrais pasaos por aqui y presentaros  ;)

1138
Zona Windows / MD5
« en: Enero 17, 2008, 06:20:24 pm »
MD5 es uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnológico de Masachusets). Fue desarrollado en 1991 como reemplazo del algoritmo MD4 después de que Hans Dobbertin descubriese su debilidad.

A pesar de su amplia difusión actual, la sucesión de problemas de seguridad detectados desde que, en 1996, Hans Dobbertin anunciase una colisión de hash plantea una serie de dudas acerca de su uso futuro.

Los resúmenes MD5 se utilizan extensamente en el mundo del software para proporcionar la seguridad de que un archivo descargado de internet no se ha alterado. Comparando una suma MD5 publicada con la suma de comprobación del archivo descargado, un usuario puede tener la confianza suficiente de que el archivo es igual que el publicado por los desarrolladores. Esto protege al usuario contra los 'Caballos de Troya' o 'Troyanos' y virus que algún otro usuario malicioso pudiera incluir en el software. La comprobación de un archivo descargado contra su suma MD5 no detecta solamente los archivos alterados de una manera maliciosa, también reconoce una descarga corrupta o incompleta.

Para comprobar la integridad de un archivo descargado de Internet se puede utilizar una herramienta MD5 para comparar la suma MD5 de dicho archivo con un archivo MD5SUM con el resumen MD5 del primer archivo. En los sistemas UNIX, el comando de md5sum es un ejemplo de tal herramienta. Además, también está implementado en el lenguaje de scripting PHP como MD5(\"\") entre otros.

En sistemas UNIX y GNU/Linux se utiliza el algoritmo MD5 para cifrar las claves de los usuarios. En el disco se guarda el resultado del MD5 de la clave que se introduce al dar de alta un usuario, y cuando éste quiere entrar en el sistema se compara la entrada con la que hay guardada en el disco duro, si coinciden, es la misma clave y el usuario será autenticado. He ahí el problema de encontrar y generar colisiones de hash a voluntad.

El MD5 también se puede usar para comprobar que los correos electrónicos no han sido alterados usando llaves públicas y privadas.



Descargar el comprobador de MD5 para windows
http://www.vonwangelin.com/md5/install.exe

Páginas: 1 ... 74 75 [76]