Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - aika

#1
Hola hace mucho que me retire de este foro la verdad siempre me ha gustado espero darme tiempo para volver y hacer algunos pequeños aportes más saludos a todos y espero se encuentren bien.
#2
Off Topic / Destiny o CoD: Advanced Warfare
Octubre 22, 2014, 05:47:05 AM
hola a todos desde hace una semana me surgio una duda ademas de escuchar de khala un buen comentario hacerca de DESTINY y despues de ver algunos avances delos dos juegos quisiera preguntaros si alguno ah jugado alguno de estos y cual recomiendan mas o cual es su opinion al respecto  ;)
#3
Galería / Walpapers 2014/08/20
Agosto 20, 2014, 04:26:02 AM
hace tiempo que no publico nada de imagenes asi que como se juntaron las publicare espero les gusten y me den una sana y honesta critica constructiva saludos

















#4
hace unos dias mi hermano me mando este video donde nos muestra como hacer una pequeña zona de trabajo esteril para reparar discos duros de foma fisica.

#5
Hacking ShowOff / [XSS] tlalpujahua.mx reflejado
Agosto 09, 2014, 05:47:08 AM
Tipo: Reflejado
Vector: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Reportado: No reportado


#6
Hardware y Reparaciones / Hiren's boot 15 DRvitalize
Junio 23, 2014, 08:25:58 AM


hola a todos en este tuto usaremos la distro de hiren's boot 15.2  con el software de DRvitalize que es muy facil de usar usamos este porque apartir de las versiones superiores ala 10.x hdd regenerator que siempre por menos yo usaba ya no esta ahora estan otros como drvitalize hdat2 y me parese que victoria norecuerdo bien pero les dejare el hirens boot 9 por si lo quieren tambien veremos como repara un disco disco externo o una usb desde windows con el mismo software DRvitalize

descargar demmo de DRvitalize No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
descargar hirens boot 9  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

tutorial de hirens boot DRvitalize free vercion



tutorial en windows DRvitalize




listoso espero les sea util
#7
Exirion el primer Sistema Operativo mexicano


Exirion es un sistema operativo libre, para equipos que puedan ser utilizados en operaciones especificas que requieran ejecutar una tarea a la vez, EXIRION/OS es un sistema operativo monolítico por capas y mono tarea, que puede ser utilizado para controlar equipos electrónicos complejos evitando el uso de instrumentos PLC, ofreciendo una amplia gama de aplicaciones electrónicas e industriales, también incluye la interfaz grafica GEX, para generar programas en ventanas para diseñar sistemas orientados a las necesidades especificas de cualquier usuario con fines de uso personal, EXIRION/OS también representa una herramienta para la educación, es un sistema operativo de código abierto para poder utilizarlo como ejemplo de construcción de sistemas operativos en universidades y colegios técnicos.
EXIRION/OS es un sistema operativo de código abierto que no persigue fines lucrativos, su objetivo es facilitar las actividades de informática de las personas en México y otras partes del mundo, que deseen utilizarlo de forma personal, y para todos aquellos interesados en el estudio de la construcción de sistemas operativos.
El primer kernel de EXIRION estuvo basado en DR-DOS 7.01 liberado por Caldera Inc. En 1996 bajo una licencia Open Source, EXIRION también es licencia Open Source, y ha tenido varios cambios desde su primer desarrollo, actualmente cuenta con su propia arquitectura monolítica, un Shell de comandos con instrucciones propias diferentes a un DOS estándar, mucho más elaboradas y orientadas a los usos de EXIRION, también cuenta con 2 interfaces graficas usando un API desarrollado desde cero, escrito en C++ y PASCAL, GEX16 para ventanas a 16 bits, y GEX32 + un módulo DPMI para construir aplicaciones de 32 bits.
Espero que este proyecto ayude a muchas personas, desde utilizarlo para sus fines personales, como alentar a los estudiantes de informática y sistemas, para lograr una mejor compresión de la complejidad y el fascinante mundo que es la construcción de sistemas operativos.

Video: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Exirion/Os: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente: geekalt42





#8
Hacking / Websploit web killer
Junio 09, 2014, 11:46:14 PM
       
En este sencillo tutorial inutil veremos como usar una de las herramientas que estan dentro de websploit. Websploit contiene 16 módulos divididos en módulos web, módulos de red, módulos de explotación y módulos wifi. esta muy interesante esta herramienta y muy facil de usar por eso meciono que es inutil pero igual a alguien le funcione, y bueno usaremos un modulo que sellama web killer
que denegara el acceso a un determinado host y es muy facil como ya eh dicho comenzamos tipeando en una terminal websploit y nos lanza la herramineta


para mostrar los comandos tipeamos    help

y asi vemos los comandos que vamos a utilizar para ejecutar el programa o los modulos
y ahora para ver todos los modulos tipeamos    show modules

asi ya podemos ver todos los modulos que asu ves usan los mismos comandos como  set TARGET use etc
para ejecutar o ir al modulo tipeamos   use network/webkiller
para ver las opciones del modulo usamos  show options

en la imagen superior podemos ver que solo tiene dos opciones modificables por el usuairo comun
para modificarlas usamos el comando    set TARGET No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

set   es para modificarun parametro en el caso de este modulo solo tenemos 2 parametros modificables
que es interface  y TARGET y siempre se antepone   set para modificarlo ejemplo  set TARGET www.
set interface  wlan0
despues de indicar el target damos enter y tipeamos    run  como se ve en la imagen superior despues de ingresar el comando run y dar enter suerge esta ventana de estatus de tcpkill con informacion diversa

buscamos la web
intentamos entrar

y listo facebut esta muerto buenoes espero te aya servido gracias por leer y si te gustan comenta y subiremas
#9
Noticias Informáticas / Casetes del presente
Mayo 08, 2014, 11:31:20 PM
Sony ha reinventado un cassette renovado


Europa.- Olvídate de la nube y reorganiza tu imagen mental sobre los misteriosos centros de datos. Sony ha reinventado una herramienta para almacenar una cantidad increíble de datos: un cassette.

Pero éste no es uno de esos cassettes de plástico que solías usar para hacer 'remixes' que escuchabas en los viajes de carretera y en los que normalmente tenías que regresar la cinta con un lápiz. No.

El nuevo cassette de Sony permite almacenar 180 terabytes de datos en un solo cartucho. Es la misma cantidad de almacenamiento que 1,184 iPods clásicos que pueden guardar hasta 40,000 canciones. Usando ese número, la nueva cinta podría retener cerca de 47.3 millones de canciones por sí sola.

Si eres más bien un cinéfilo, piensa en esto. El cartucho, que almacena 148 GB de datos por pulgada de cinta tiene espacio para 3,700 discos Blue-Ray.

Este número rompe el record de Fuji que había creado un cartucho que podía almacenar 35 terabytes de datos.

Sony, que trabajó con IBM para desarrollar este cassette, presentó la nueva tecnología el fin de semana en InterMag Europa, una conferencia desde Dresden, Alemania.

En términos simples, la tecnología involucra la reducción de las partículas magnéticas microscópicas de la cinta para almacenar los datos. En promedio las nuevas partículas tienen un ancho de 7.7 nanómetros y hay 10 millones de nanómetros en 1 metro.

Sony dijo en un comunicado de prensa que busca vender este nuevo cassette de forma comercial, así como continuar con su mejora.

Pero si estás soñando con que un día podrás meter este cassette en un aparato especial y ponerle 'play', tal vez te sientas decepcionado.

La cinta tiene el potencial para almacenar muchos datos, pero es difícil de utilizar. Grabar y recuperar esta información podría tomar mucho tiempo y más al compararlo con los aparatos que utilizamos en la era del internet.

Fuente: elminero
#10
Hacking / Crunch passwords generator
Abril 30, 2014, 01:24:16 AM


Descripcion

Crunch es un programam generador de palabras en base a un criterio diseñado por el usuario,curnch

no solo sirve para generar y crear diccionarios tambien puede interactuar con otros programas como lo

son aircrack-ng medusa hydra o cualsea para bruteforcing

Opciones

Crunch <tamaño minimo> < tamañomax> {opciones}

Min-len

Crunch 8

Numero minimo de caracteres con los que crunch comenzara es una opcion obligatoria

Max-len

Crunch 8 8

numero maximo de caracteres en la generacion opcion obligatoria,

Charset

Crunch 8 8 abecdefe

puede especificar los conjuntos de caracteres a utilizar en la línea de comandos o si usted lo

deja en blanco crunch utilizará los juegos de caracteres por defecto. La orden debe ser el

carácter en minúsculas, mayúsculas, números y símbolos a continuación. si lo desea. Debe

especificar valores para el tipo de carácter . Nota: si debe exceptuar usando el carácter o

conjunto de caracteres que entre comillas, es decir, "abc". v

-b number {type}

Especifica el tamaño del archivo de salida, sólo funciona si se utiliza-o. es decir: 60MB la salida de

archivos estarán en el formato .txt por ejemplo:. / crunch 4 5-b 20mib -o START generará 4 archivos:

aaa-gvfed.txt, gvfee-ombqy.txt, ombqz-wcydt.txt, wcydu-zzzzz.txt valores válidos para el tipo son KB,

MB, GB kib, mib y gib. Los tres primeros tipos se basan en 1000, mientras que el último de los tipos se

basan en 1024.nota no hay espacio entre el número y el tipo. Por ejemplo 500mb es correcta 500 mb

no es correcto

-c número especifica el número de líneas para escribir en el archivo de salida, sólo funciona si se

utiliza-O START, es decir: 60 los archivos de salida será en el formato de txt inicial-este último fin, por

ejemplo:

. / crunch 1 1-f / pentest / password / crunch / charset.lst-mixalpha numérico-all-espacio-START-c 60

dará lugar a 2 archivos: a-7.txt y 8/.txt

-d numbersymbol

Limita el número de caracteres duplicados. -D 2 @ limita el alfabeto en minúsculas a la salida como aac

aab. Aaa no se vería genera, ya que es 3 letras consecutivas de una. el formato es el número a

continuación, símbolo donde es el número máximo de caracteres consecutivos y símbolo es el símbolo

del juego de caracteres que desea limitar es decir, @% ^

-e stirng especifica a crunch cuando parar

-f /path/to/charset.lst charset-name

UTILIZA los strings de charset.lst ver el archivo contenido en /usr/share/crunch/charset.lst

Ejemplo: crunch 8 8 –f /usr/share/crunch/charset.lst mixalpha-numeric

Existen varios modos dentro de charset.lst para verlos usa /usr/share/crunch/ cat charset.lst

-I
invierte la salida así que en vez de aaa, aab, aac, etc aaad obtener aaa, baa, caa, aba, BBA etc

-l
cuando se utiliza la opción-t esta opción le dice crunch que los símbolos deben ser tratados como

literales. Esto le permitirá utilizar los marcadores de posición como las letras en el patrón. La opción-l

debe ser la misma longitud que la opción -t. Véase el ejemplo 15

-m se fusionó con –p por favor use -p en su lugar

-o wordlist.txt especifica el nombre del archivo salida , eg : wordlist.txt

-p permutar

Esta opcion permite insertar frases o caracteres separados por espacios y combinarlos entresi

-q filename.txt dice crunch leer filename.txt permutar lo que se lee. Esto es como la opción-p,

excepto que se pone el formulario de entrada filename.txt

-r le dice a crunch reanudar la sesión anterior. -R sólo funciona si se utiliza-o. debe utilizar el mismo

comando que con la -s opción, Si su comando original utiliza la opción-s debe Remover antes de

reanudar la sesión. Sólo tiene que añadir-r para el final del comando original.

-s

Especificar string, eg: 03god22fs

-t
@,%^ espeficicar patron, ej: @@@@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta@@@ donde la única la @´s, ,´s,%´s, y cambiará

Ejemplo crunch 8 8 fiaoscod -t @@,,@@@@

El patron de cambio debe ser igual al numero maximo y minimo asi como al numero de caracteres en

el string

Crunch   8         8              fiaoscod                  -t @@,,@@@@

                                       12345678                      12345678

@ insertar minusculas

, insertar mayusculas

% insertar numeros

^ insertar simbolos

-u

ya no se es necesario. Esta entrada sólo se mantiene como referencia. Por defecto crunch le dirá la

cantidad de datos y el número de líneas están a punto de ser generado, suprime la opción-u esta

información para que puede canalizar el formulario de salida curnch a otro programa.

-z gzip,bzip2,lzma, and 7z

Comprime la salida de formar la opción. Los parámetros válidos son gzip, bzip2, lzma y 7z.

Gzip es el más rápido pero la compresión es mínima. Bzip2 es un poco más lento que gzip, pero tiene la

compresión mejor. 7z es más lento, pero tiene la mejor compresión.



en el primer ejemplo veremos que tan facil es hacer uso de esta herramienta y crear un archivo de passwords personalizado

la sintaxis sera la siguiente 8 tamaño minimo 8 tamaño maximo de caracteres por linea l opcion -p  es para permutar o combinar los caracteres o simbolos insertados des pues de la opcion esto es muy combeniente ala hora de crear un diccionario

crunch 8  8 -p r o m a n 1 2 3 4 5 6 7 8 9 0



aqui un diccionario creado con el mismo metodo



para mayor comprencion ver video y descargar pdf

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




saludos a todos espero les sea util
#11
Seguridad Wireless / pdf's de la suite aircrack-ng
Marzo 22, 2014, 03:24:34 AM
hola atodos espero seguir aportando pronto y que les guste estos ya estan publicados en el foro pero no esta mal tener los pdf's en nuestro ordenador espero les agrade  :P

airbase-ng

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

aircrack-ng

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

airdecap-ng

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

airdecloack-ng

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

airdriver-ng

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

aireplay-ng

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

airgraph-ng

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

airmon-ng

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

airodump-ng

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

airoscript-ng

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ivstool

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

macchanger

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

tkiptun

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

versuck-ng
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

saludos a todos
#12
Seguridad Wireless / TOP-POSTS
Enero 22, 2014, 07:36:38 AM

Recopilacion de los mejores post de seguridad wireless publicados en underc0de

01- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
02- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
03- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
04- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
05- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
06- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
07- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
08- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
09- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
10- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
11- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
12- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
13- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
14- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
15- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
16- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
17- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
18- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
19- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
20- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
21- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
22- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
23- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
24- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

25-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
26- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
27-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
28-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
29-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
30-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
31-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
32-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
33-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
34-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
35-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
36-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
37-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
38-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
39-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
40-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
41-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
42-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
43-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
44-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
45-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
45-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
46-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta





Encuestas




Hola gente, aqui dentro de este top post tendremos todas las encuestas de la seccion, asi que sientanse libres de entrar, votar y comentar.

01-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Con el paso del tiempo se irán agregando mas encuestas a la sección. [Actualizado al 23-08-2016]

Saludos.


#13
Seguridad Wireless / WASH
Diciembre 27, 2013, 04:42:38 AM


Wash


Es una herramienta con un fin principal el cual es el de detectar las AP que son vulnerables a wpa2 con wps activado el cual es solo la contraseña que esta por defecto en algunos routers posteriormente atacamos con reaver,
Argumentos necesario
-i   - -interface                          interface de captura
-f   - -ifle                           read packets form capture files
Argumentos opcionales
-c    - -channel            indicar filtro de canal
-o   - -out-file              escribir un archivo de captura
-n  - -probes               maximo numreo de pruebas de sonda en modo scan
-D  - -daemonize       modo daemon de wash
-C - -ignore-fcs      ignorar paquetes con sumadeverificasion erronea
-5  - -5ghz               usar canales de 5GHz 802.11
-s  - -scan            modo scan
-u  - -survey       usar modo investigacion


Para este ejemplo solo usaremos el ejemplo mas sencillo que solo es wash –i mon0
Para el modo monitor tenemos que usar el airmon-ng, este igual que el airodump-ng puede guardar o ver un archivo.cap  pero su funcion principal es la de detectar las wpa vulnerables para posteriormente atacar con reaver,
Solo muestro un ejemplo porque casi no tengo conexions cerca para auditar y menos router propio, la idea principal es la de que conoscas sus opciones y te pongas creativo para su uso completo ve reaver


espero les sea de utilidad. saludos a todos y espero estar de regreso pronto
#14
Seguridad Wireless / REAVER
Noviembre 13, 2013, 11:39:37 AM


Reaver es una herramienta que nos facilita la explotacion de una vulnerabilidad que se encuentra por defecto en la mayoria de los routers que usan wpa2 la vulnerabilidad es explotada mediante intentos de la introduccion de un pin que se propuso para facilitar el uso al cliente con relacion alas claves previamente compratida o psk ccmp
Argumentos requeridos
-i       - -interface                       nombre de la interface en  modo monitor
-b     - -bssid                              MAC o bssid del AP target
Argumentos
-m    - -mac                            mac del sistema anfitrión
-e    - -essid                           ESSID del AP target
-c    - -channel                       establece un canal para la interface(implies –f)
-o   - -out-file                         enviar la salida a un archivo de registro [stdout]
-s    - -session                         restaurar la una sesion apartir de un archivo
-C    - -exe                               ejecutar el comando suministrado tras la recuperación pin éxito
-D    - -daemonize                 modo demonio daemon de reaver
-a    - -auto                    detectar automáticamente las mejores opciones avanzadas para el destino AP
-f     - -fixed                            desabilita el salto entre canales
-5    - -5ghz                             usar los canales a 5ghz del 802.11
-v   - -verbose                        mostrar informacion nocritica (-v v para mas info)
-q  - -quiet                              solo mostrar mensajes criticos
-h  - -help                                mostrar ayuda
Advanced options
-p   - -pin                           utilizar el pin wps con dígitos especificado 4 u 8
-d  - -delay                        estableces un tiempo entre cada intento de pin
-l  - -lock-delay    establecer el tiempo de espera si te bloquea CAP  WPS intentos pin [Por Defecto son60]
-g  - -max-attempts        num max de intentos si el pin falla
-x  - -fail-wait                   establecer el tiempo de inactivo después de 10 fallos inesperados
-r - -recurring-delay       [x:y]  permanecer inactivo cada pin x intentosn de pin
-t  - -timeout                     establecer el tiempo de espera

-T  - -m57-timeut
            establecer el tiempo de espera M5 / M7 (0,20)
-A    - -no-associate         no asociarse con el AP (asociación debe ser realizada por otra aplicación   
                                    como puede ser airbase-ng aireplay-ng etc)
-N  - -no-nacks                  no enviar mensajes NACK cuando se reciben los paquetes fuera de orden
-S    - -dh-small                  utilizar pequeñas claves DH a mejorar la velocidad del crack
-L   - -ignore-locks            ignorar estado bloqueado notificado por el destino AP
-E   - -eap-terminate    terminar cada sesión de WPS con un paquete de error EAP
-n   - -nack                       AP objetivo siempre envía un NACK [auto]
-w  - -win7                      imitar un Registro windows 7 [false]


Bueno para este primer y unico ejemplo necesitamos de esta y otras dos herramientas la primera sera el airmon-ng para poner en modo monitor la interface y en segundo el wash que nos servira para encontrar las AP vulnerables  como se ve en la imagen el comando sera sencillo
Wash –i mon0

Una ves detectados los ap vulnerables procedemos a iniciar reaver con los filtros que solo permitiran ver a reaver el ap vunerable iniciamos la sintaxis
Reaver  -i (interface) -b (bssid del ap) –c (canal del ap) –vv [esto indica el nivel de detale que nos mostrara] -D (modo demon que usara o ara todo lo posible para efectuar el test) –w (simula la funcion de intento de conexión de un sistema windos7) no puede hacerlo completo porque el ap esta muy lejos demi posicion y no tengo modem para hacer una simulacion lo importante es que tengas una pequeña idea de como funciona y puedeas generar un propio vector de ataque al finalizar mostrara el pin y la contraseña ejemplo
wpa psk: 0288391
intentara varias veces puede tardar mucho es casi como un ataque de diccionario en la imagen color rojo los intentos de pin
si tengo la oportunidad en un futuro subire ejemplos mas precisos

happy and sweet hacking  ;)
#15
Seguridad Wireless / airbase-ng
Noviembre 04, 2013, 09:14:02 AM


Aribase-ng es herramienta multiproposito apuntada contra clientes como se opone a  el punto de acceso (AP) mismo. Desde que es tan versátil y flexible, resumirlo es un reto. Aquí hay una cierta cantidad de la característica a gran altura listas:
- Los implementos el cliente coffe latte WEP atacan

- Los implementos el cliente contratado WEP atacan

- La habilidad para capturar el handshake del WPA/WPA2

- La habilidad a actuar como un punto de acceso ad hoc

- La habilidad a filtrar por SSID o direcciones de la MAC del cliente

- La habilidad para manipular y envíar paquetes

- La habilidad para enviar paquetes encriptados y desifrar packetes encriptados.

La idea principal es de la implementación es que debería alentar a los clientes a asociarse con el AP falso, e impedir que accedan al AP verdadero.
Como los clientes verdaderos muy probablemente enviarán las peticiones de la sonda para redes / configuradas comunes, estos marcos son importantes para comprometer a un cliente a nuestro softAP. En este caso, el AP responderá a cualquier petición de la sonda con una respuesta correcta de la sonda, lo cual le dice al cliente que autentique para el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta BSSID. Que siendo dicho, este modo posiblemente podría desestabilizar la funcionabilidad correcta de nuestro Aps en el mismo canal.

Opciones
-H   - - help        comando ayuda
-a   (bssid)     si el BSSID no es explícitamente especificado por el uso de "-a (bssid)", entonces se utiliza el vigente, MAC de la interfaz especificada.
-i     (iface)       capturado y el proceso para esta interfaz, además de la interfaz de repetición

-w   (WEP key)  WEP si debe utilizar el cifrado, el parámetro - w (wep clave) . esto es suficiente para que airbase-ng establesca todas las banderas apropiadas por sí mismo. Si el softAP funciona con el cifrado WEP, el cliente puede optar por utilizar la autenticación de sistema abierto o la autenticación de clave compartida. Ambos métodos de autenticación son compatibles con la base aérea-ng. pero para conseguir un flujo de clave, el usuario puede tratar de forzar al cliente a utilizar authetication clave compartida. "-S" fuerza una autenticación de clave compartida  "-S (len)".

-h  (MAC) Esta es la fuente de MAC para el ataque man-in-the-middle. El "-M", también se especifica

-f   (disallow)   si no se especifica esta opción, el valor predeterminado es "-f allow". Esto significa que los todos los clientes pueden  (-d y-D) definen que  clientes puede aceptar.
Mediante el uso de la opción "-f disallow ", esta selección inversa y causa airbase-ng ignore a los clientes especificados por los filtros
-W   (0|1)
Esto establece el WEP bandera beacon. Recuerde que los clientes normalmente sólo se conectarán con los puntos de acceso, que son los mismos que guardarlos. Es decir WEP a WEP, abra abrir.
La opción "auto" es permitir que airbase-ng para ajustar automáticamente el indicador basado en el contexto de las demás opciones especificadas. Por ejemplo, si se establece una clave WEP con-w, entonces la bandera beacon se establece en WEP
Otro uso de "auto" es tratar con clientes que pueden ajustar automáticamente el tipo de conexión. Sin embargo, son pocos y distantes entre sí. En la práctica, lo mejor es fijar el valor al cliente f tipo de que se trata..

-q         no mostrar datos de estadistica o informacion del estado.

-v        Esto imprime detalles y mensajes adicionales para ayudar en depurar.

-M   Esta opción no es implementada aún,espara un ataque de man-in-the-midle entre BSSIDs y clientes especificados.

-A   - - ad-hoc
airbase-ng para actuar como un cliente de ad-hoc en lugar de un punto de acceso normal.
En el modo ad-hoc airbase-ng también envía beacons, pero no necesita ningún Autenticación / asociación. que se puede activar mediante el uso de "-A". el soft AP ajustar todas las banderas necesarias para simular una estación en el modo ad-hoc automáticamente y generar una MAC aleatoria, que se utiliza como CELL Mac en lugar de el BSSID. Esto puede ser sobre escrito por el (-a (bssid) tag. La interfaz de MAC se utilizará entonces como fuente de mac, que se puede cambiar con "-h (sourceMAC)"


-Y  (in|out|both)
El parámetro "-Y" permite el modo "procesamiento externo". esto crea una segunda interfaz "atx", que se utiliza para reenviar / modificar / eliminar o inyectar paquetes a voluntad. esta interfaz también debe ser vista con ifconfig y se necesita una herramienta externa para crear un bucle de una la interfaz de ella.
La estructura de paquete es bastante simple: la cabecera de Ethernet (14 bytes) se ignora y justo después de que sigue  la completa iee802.11 el marco de la misma forma en que va a ser procesada por airbase-ng (para los paquetes entrantes) o antes que los paquetes serán enviado de la tarjeta inalámbrica (paquetes salientes). Este modo intercepta todos los paquetes de datos y los bucles. El MAC e IP de la segunda interface grifo no importa, como tramas Ethernet reales en esta interfaz se dejan caer  de todos modos.
Hay 3 argumentos para "-Y": "in", "out" y "both", que especifica la dirección de marcos para recorrer la aplicación externa. Obviamente "in" redirecciona marcos sólo entrantes (a través de la tarjeta de red inalámbrica), mientras que las tramas salientes no serán tocados. "out" no todo lo contrario, sólo lazos de paquetes salientes y "both" envía todos ambas direcciones a través de la segunda interface conectada.
Hay una pequeña aplicación sencilla de ejemplo para reinyectar paquetes en la sengunda interface. La herramienta es " No tienes permitido ver los links. Registrarse o Entrar a mi cuenta "  y está ubicada adentro ". /test ". esta escrita en phyton, Utiliza pcapy para leer los paquetes y scapy para alterar / mostrar tal y reinyectar los frames o paquetes. la herramienta simplemente reproduce todos los marcos e imprime un breve resumen de la variable frames.el "paquete" recibido contiene el completo paquete ieee80211 , que puede ser fácilmente disifrado y modificar mediante scapy.
Esto puede ser comparado con filtros del ettercap, pero es más poderoso, como idioma realmente programadolo puede usarse para construir lógica complicada para filtrar y la adecuación del paquete. Lo negativo en pithon es que la suma un retraso es de alrededor de 100ms y las utilizaciones del cpu es bastante grande en una red alta de velocidad. Pero es perfecto para una comprobación con sólo algunas líneas de código.

-c   (channel)
Para indicar por que canal va a correr el punto de acceso.

-X     - - hidden   Esto causa que el punto de acceso le esconda al SSID y  no difundir el valor.

-s
    Estando especificado, esto fuerzas autenticación shared key  para todos los clientes. El soft AP le enviará a un método de autenticación desestimación infundada a cualquier petición manifiesta de autenticación de sistema si " - s " son especificadas.
-S
Envio tamaño de la llave compartida que sera enviada, la cual puede ser de cualquier clase siendo asi de 16 a 1480 por defecto son 128 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta un numero de bits usado de manera aleatoria para para los difrerentes tamaños de etiquetas con un valor maximo de 255 bytes, Muchos clientes ignoran valores diferentes que 128 bytes que de tal manera esta opción no siempre puede trabajar

-L        - - caffe-latte
Airbase-ng también contiene el ataque nuevo de coffe-late, lo cual es también implementado en aireplay-ng como el ataque " - 6 ". Puede ser usado con " - L " o " caffe-latte ".  Este ataque específicamente obra en contra de clientes, como espera para una petición difundida ARP, lo cual acierta a ser un ARP. Luego lanza a algunos bits en el remitente MAC e IP. Corrige el valor ICV (crc32) y envía de regreso al cliente. El punto por qué este ataque surte efecto en la práctica esque en windows envía paquetes mínimos ARP´s  gratuitos después de una conexión en capa 2 es establecido y una ip estática, o DHCP fracasa y    windows asignaron a un IP puesto de 168.254.x.x.
" - x  " Coloca el número de paquetes por segundo para enviar al realizar el ataque de caffe-latte. Por el momento, este ataque no se detiene, continuamente envía peticiones del arp. Airodump-ng es necesario para captar respuestas.
-N   - -cfrag
Este ataque escucha un paquete ARP de petición o IP del cliente. Una vez que una es recibida, una parte pequeña una entrada de PRGA es extraída y entonces usada para crear un paquete de petición ARP dirigido a sectores específicos para el cliente. Esta petición ARP realmente hizo de arriba de fragmentos múltiples del paquete algo semejante que cuando recibió, el cliente responderá. que este ataque marcha especialmente bien en contra de redes ad hoc. Igualmente puede ser usado en contra de clientes del softAP y clientes normales AP.

-x (nbpps)   Esto coloca el número de paquetes por en segundo lugar que al paquete le sea enviado (por defecto: 100).

-y      cuando se utiliza esta opción, el falso AP no responderá a difundir sondeos. Una sonda de emisión es donde el AP específica no está identificado de forma única. Por lo general, la mayoría Aps responderá con respuestas muestra a una sonda de emisión. Esta bandera será impedir que esto suceda. Es sólo responderá cuando se solicita únicamente la AP específica.

-0 habilita en los tags entodos los paquetes enviados WPA/WPA2/WEP. incompatible con  –z y –Z.

-z      Esto especifica a la WPA que etiqueta tendran los beacons . Los valores válidos son: 1=wep40 2=TKIP  3=WRAP  4=CCMP  5=WEP104.

-Z     lo mismo que –z pero para wpa2

-V      Esto especifica los tipos válidos EAPOL. Los valores válidos son:  1=MD5 2=SHA1  3=AUTO

-F
Esta opción hace que airbase-ng escriba todos paquetes enviados y recibidos en un archivo pcap. Éste es el prefijo del archivo (como en  airodump-ng – w)

-P    el punto de acceso falso  responde a todas los sondeos a pesar de los ESSIDs especificados.
   
-I      establece un intervalo de tiempo entre  cada beacon en milisegundo.

-C      los ESSID de la tarjeta tambein seran enviados en los beacons estableciendo un valor un valor tipioco es  "-c 60" ( requiere –P )

Opciones de filtrado
--bssid     -b       BSSID para filtro/usar
--bssids , -B     leer lista de BSSIDs de archivo.
--client   , -d    MAC del cliente aceptado.
--clients -D   leer lista de MACs de archivo
--essid  , -e
Especifique a un ESSID
--essids  , -E      leer los essid de un archivo

Tiene muchas funciones pero les enseñare una interesante va
En este ejemplo veremos una de las opciones mas interesantes que es la opcion man in the midle funciona bien en la version 1.2 de aircrack-ng y es la mas interesante puesto que es una de opcion que nos genera mucho trafico lo que estamos ejecutando es que la victima este saltando entre el ap verdadero y el falso sino mal recuerdo tambien es conocido como el hirtet attack bueno
Primero tenemos que conocer informacion de nuestra victima como lo es la mac el nombre del ap o el essid segundo tener algun cliente,en mi caso cambien la mac de mi antena por la mac del ap con macchanger para mayor efecto la sintaxis es la siguiente:
Airbase-ng –M  -h (mac fuente para el man in the midle) –-bssid (mac del ap) –d (mac destino client ) –v –F (es para crear un archivo .cap) interface
La opcion –M es para realizar el ataque man in the midle casi siempre va acompañado de –h que es la opcion que indicara la mac fuente para realizar el ataque asi que necesitas conocer tu mac es opcional cambiarla como dije antes yo si la cambie,-d es para especificar el cliente victima que claro tiene que ser el mas activo pobre si esta descargando algo, la opcion –v es para mostrar mas detalles en proceso –F es para crear un archivo .cap de todo el trafico que esto produce.

En la siguiente imagen se puede apreciar un poco el efecto que esto tiene y en airodump-ng vemos que cambia el nombre del ap por default esto pasa porque no espesificamos con airbase-ng un essid

recuerden que esto no lo ago con el fin de que copeen los pasos de un solo vector de ataque sino que puedan crear sus propios vectores de ataque y no dejen que alguien los intimide ee bueno saludos happy and sweet hacking  ;)
#16
Seguridad Wireless / makeivs-ng
Octubre 26, 2013, 05:28:44 AM

Es una herramienta diseñada para generar un archivo de IVS falso con una clave WEP introducida. El objetivo de las herramientas es una de proporcionar una forma de crear archivos de captura falsos con una clave de cifrado conocido por pruebas.
sintaxis
Makeivs    (ivs archivo) ( 104-bit key)
  Ejemplo   makeivs    out.ivs    123456789abcdef123456789ab
-b      especifica la mac del ap
-f         numero del primer IV
-k      clave de target en hexadecimal (wep key)
-s      seed used to setup random generator
-w      escribir nombre de el archivo que contiene las ivs creadas
-c      numero de IVs a generar
-d         porcentaje de ivs duplicados
-e    percentage de keystreams erroneas
-l          tamaño o  numero de keystreams
-n                     ignora Ivs débiles
-p                 usar allgotimo prga algorithm to generate IVs

Creare un archivo a modo de ejemplo la sintaxis sera la siguiente
Makeivs-ng  -b (mac de un ap conocido) –k (clave del ap) –l  2(tamaño del ap) –p (tipo de cifrado) –w (nombre y ruta del archivo a crear)
En la imagen hay dos ejemplos con el fin de que se pueda ver la opcion –l puesta en 2 y en 3 que son el tamaño del archivo creado en el primero el tamaño fue de 976.57 kb el segundo con un valor en 3 genero 1.05 MB que seran los tamaños estimados

espero les sea de utilidad alas mentes creativas saludos recuerda visitar las demas herramientas No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
happy and sweet hcking
#17
Seguridad Wireless / aircrack-ng
Octubre 23, 2013, 04:42:27 AM


Aircrack-ng

Aircrack-ng es un programa de cracking802,11 WEP y WPA/WPA2-PSK. Se puede recuperar la clave WEP una vez que los paquetes cifrados suficientes han sido capturados con airodump-ng. esta parte de la suite aircrack-ng determina la clave WEP utilizando dos métodos fundamentales. La primera ventaja del método PTW esque se necesitan muy pocos paquetes  para determinar la clave WEP. El segundo método es el FMS / KoreK. El método FMS / KoreK incorpora varios ataques estadísticos para descubrir la clave WEP y las utiliza en combinación con la fuerza bruta. Además, el programa ofrece un método de diccionario para crackear cifrado tipo WPA/WPA2 claves pre-compartidas, una lista de palabras (archivo o entrada estándar) o en su caso utlizar la tool de esta misma suite airolib-ng.

Sintaxis:   Aircrack-ng [opciones]      <.cap/.ivs file (s)>
Opciones
-a   
                    Forzar el modo de ataque, 1 para WEP y 2 para WPA/ WPA-PSK
-e    
                Seleccione la red de destino basado en el ESSID. Esta opción también se requiere para   
               WPA cracking si el SSID es cloacked.     
-b   o puede ser   - -bssid
                      Seleccione la red de destino en base a la dirección MAC del punto de acceso.
-p
                        Establezca esta opción con el número de CPU a usar (sólo disponible en sistemas
                        SMP). Por defecto, utiliza todas las CPU disponibles
-q                    Si se establece esta opcion, no se muestra ninguna información de estado.
-C  o puede ser - -combine
                          Combina todos los puntos de acceso MAC (separados por una coma) en una virtual.
-l            escribir la llave en un archivo(nombrar archivo).
-E          create ELcomsoft Wireless Security Auditor (EWSA) project file v3-02--
                                Static WEP cracking options
-c       Buscar sólo caracteres alfanuméricos.
-t     solo buscar caracteres numericos y/o binarios.
-h          buscar la llave numerica de Fritz!BOX.
-d o puede ser     - - debug
                                         Especifique la máscara de la llave. Por ejemplo: A1: XX: CF
-m 
                                   Sólo mantener los IVs procedentes de los paquetes que coincidan con esta dirección MAC.También puede utilizar-m ff: ff: ff: ff: ff: ff para usar todos y cada uno de IVs, independientemente de la red (esto desactiva el ESSID y BSSID filtrado).
-n
                        Especifique la longitud de la clave: 64 para 40-bit WEP, 128 para 104-bit WEP, etc,   
                        hasta 512 bits de longitud. El valor predeterminado es 128.
-i               Sólo mantener los IVs que tienen este índice de clave (1 a 4). El comportamiento         
                            por defecto es ignorar la llave en el paquete, y el uso de la IV sin importar.
-f                      De forma predeterminada, este parámetro se establece en 2. Utilice un valor más alto 
                     para aumentar el nivel de fuerza bruta: el crack llevará más tiempo, pero con una       
                     mayor probabilidad de éxito.

-k    Hay 17 ataques KoreK. A veces un solo ataque crea un falso positivo que impide que la clave pueda ser encontrada Aun con una gran cantidad de IVs. intentar-k 1, k-2, ...-k 17 para deshabilitar cada ataque selectivamente.

-x   o puede ser –x0
Desactivar la última keybytes fuerza bruta (no se recomienda).
-x1      permitirá última clave para fuerza bruta (no se recomienda).
-x2    permite usar las dos ultimas claves para fuerza bruta.
-X     desanbilita la fuerza bruta de multithreading(miltitarea) (solo SMP ( Symmetric Multi Processing))
-s      muestra la versión ASCII de la clave en la parte derecha de la pantalla.
-y       se trata de un ataque de fuerza bruta experimental el cualo solo es necesario cuando el 
           ataque estandar falla con más de un millón de IVs
-z      usar ataque PTW que es el ataque por default(Andrei Pyshkin, Erik Tews and Ralf-Philipp Weinmann).
-P    o puede ser - -ptw-debug       PTW debug: 1 deshabilitar Klein, 2 PTW.
-K     utilizar ataque Korek en lugar de PTW.
-D   o puede ser  - -wep-decloak     WEP decloak  mode en caso que tengamos datos falsos.
-1 o puede ser - -oneshot       solo se intentara crakear la clave con PTW.
-M        especifica un numero maximo de IVS a usar.WEP y WPA-PSK opciones de cracking
-w     Ruta de acceso a un archivo de diccionario para WPA cracking. Especifique "-" para usar stdin.
WPA-PSK opciones de cracking
-S       prueva rapida de cracking en WPA2.
-r      ruta de la base de datos airolib-ng. No se puede utilizar con '-w'.
OTRAS OPCIONES
-H o puede ser - -help muestra la pantalla de opciones y ayuda
-u o puede ser - -cpu-detect  información del proveedor en el número de CPUs y soporte MMX / SSE

antes de iniciar el cracking es necesario tener una cantidad considerable de paquetes crudos del protocolo 802.11 es decir vectores de inicializacion (IVs)en el caso de el sifrado wep el requisito minimo recomendable es 20.000 veintemil vectores de inicializacion capturados con la herramienta de airodump-ng de esta misma suite.
En este primer ejemplo tenemos un archivo.cap sin ninguan opcion para aircrack por defecto solo encontrara la wep key

Asi se mostrara una ves ejecutemos aircrack-ng

Tambien podemos agregar filtros de lectura como es la opcion –b para bssid y –m para solo ver paquetes entre estos dos dispositivos esto sirve si por ejemplo es una red wpa y desautenticamos a un dispositivo en espesifico esto nos diria entonces que el handshak solo sera entre el dispositivo desautenticado y el ap,tambien vemos la opcion –K 17 esto le dira al aircrack que utilizara 17 metodos korek para encontrar la wepkey

Para cracking de wpa la sintaxis puede ser tan simple como poner aircrack-ng seguido por la ruta del arcivo .cap que tiene el wpa handshake y especificar –w para indicar ruta del diccionario ver imagen inferior

visita todas las demas tools para mayores conosimientos sobre esta grandiosa suite
saludos atodos happy and sweet hacking n,n

#18
Seguridad Wireless / Suite AIRCRACK-NG (manuales)
Octubre 21, 2013, 11:05:56 PM
instalacion de aircrack-ng ver.1.2 beta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AIRCRACK-NG No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
herramienta diseñada para encontrar la clave wifi usando varias tecnicas

AIREPLAY-NG   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
inyector de paquetes

AIRDECAP-NG No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
descubre un archivo .cap con la contraseña para ver su contenido

VERSUCK-ng No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
determina una posible clave web con solo la mac

AIRGRAPH-NG No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
genera una imagen png de las redes en el rango de escucha de nustra antena apartir de un archivo .csv

AIROSCRITP-NG No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
script que reune la mayoria de herramientas de toda la suite de aircrack-ng

AIRODUMP-NG No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
snifer de trafico de paquetes raw del protocolo 802.11b/g/n

AIRDRIVER-NG No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
programa diseñado para ver el estado de drivers instalar o desisntalar y parches que son nesesarios para modo monitor e inyeccion

MACCHANGER
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
diseñado para el cambio y visualizacion de la mac addres en x dispositivo

TKIPTUN-NG No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
inyector de paquetes para redes wpa tkip con QoS

AIRMON-NG No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
herramienta diseñada para el cambio de administrador a monitor y otras funciones

IVSTOOL No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
diseñada para combinar varios archivos .cap en uno solo

MAKEIVS-NG No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
programa diseñado para crear archivos de ivs falsos
AIRBASE-NG No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
habilidades variadas desde ataques hasta man in the midle y muchas mas
#19
Seguridad Wireless / Aireplay-ng
Octubre 20, 2013, 06:25:54 AM

Aireplay-ng se usa para inyectar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta función principal es generar tráfico para usarlo más tarde con aircrack-ng y poder crackear claves WEP y WPA-PSK. Hay varios ataques diferentes que se pueden utilizar para hacer deautenticaciones con el objetivo de capturar un handshake WPA, para realizar una falsa autenticación, un reenvio interactivo de un paquete, o una reinyección automática de un ARP-request. Con el programa packetforge-ng es posible crear paquetes "ARP request" de forma arbitraria.

La mayoría de los drivers tienen que estar parcheados para ser capaces de inyectar.
Algunos de los ataques
Actualmente se pueden realizar diferentes ataques:
Deautenticación
Falsa autenticación
Selección interactiva del paquete a enviar
Reinyección de una petición ARP (ARP-request)
Ataque chopchop
Ataque de Fragmentación
Ataque Cafe-latte
Ataque de fragmentación orientada al cliente
Modo de migración WPA
Prueba de inyección
Opciones
Aireplay-ng       [opciones ]   
-H   - - help       muestra la ayuda
Opciones de filtro:
-b     mac address del access point
-d     mac address del destino
-s      mac address de la fuente
-m  tamaño minimo del paquete
-n    tamaño maximo del paquete
-u    control de trama, tipo de campo
-v    control de trama, campo de subtipo
-t      control de trama, "To"  DS bit (or 1)
-f       control de trama  "from" DS bit (0 or 1)
-w     control de trama, WEP bit (0 or 1)
-D       deshabilitar la detección de AP
Replay options:
-x            numero de paquetes por segundo
-p              fijar palabra "frame control" (hexadecimal)
-a             configurar el punto de acceso de direcciones MAC(ap)
-c              establecer la dirección MAC de destino
-h                 establecer la direccion MAC  fuente
-q            anillo de cambio de tamaño de búfer (por defecto: 8 paquetes). El mínimo es 1
-F        elegir primero paquete coincidente
-e           ataque de falsa autenticación: indicado objetivo SSID (véase más adelante).
-o       ataque de falsa autenticación: permite establecer el número de paquetes por cada intento de autenticación y asociación (por defecto: 1). 0 significa auto
-q     ataque de falsa autenticación: permite configurar el tiempo entre los paquetes keep-alive en falso modo de autenticación
-Q   ataque de falsa autenticación: envía solicitud de reasociación en lugar de realizar una autenticación completa después de cada período de retardo
-y   falsa autenticación y el ataque: especifica el archivo (diccionario) de cadena de  claves(shared key  ) para la  clave compartida autenticación
-T n         ataque de falsa autenticación: si la salida falsa autenticación fracasa  'n'       
-j                 ARP replay attack : inject FromDS pakets
-k           ataque de fragmentación:  IP de origen
-B               opción de prueba: Prueba de velocidad de bits
Opciones de fuente:
-i               captura los paquetes en la interface indicada
-r                    extraer paquetes de este archivo cap
Opciones varias:
-R      disable   /dev/rtc   usage
- - ignore-negative-one    si el canal de interfaz no puede ser determinada caso omiso de la falta de coincidencia, necesario para parchear cfg80211ATTACK MODES:
-0         - - deauth
Este ataque envía paquetes desautenticación a uno o más clientes que en la actualidad están asociados con un punto de acceso en particular.este ataque no funciona si no existen un cliente asociado.
-1       - - fakeauth 
El ataque de falsa autenticación le permite realizar los dos tipos de autenticación WEP (sistema abierto y clave compartida) más asociado con el punto de acceso (AP). Esto es útil  cuando se necesita una dirección MAC asociada en varios ataques aireplay-ng y no hay actualmente ningún cliente asociado. Cabe señalar que el ataque falsa autenticación no genera ningún paquete ARP. falsa autenticación no se puede utilizar para autenticar / asociarse con puntos de acceso WPA/WPA2.
-2   - -interactive
Este ataque le permite elegir un paquete específico para responder (inyección). El ataque puede obtener paquetes para reproducir formar de dos fuentes. El primero es un flujo en vivo de los paquetes fuente de su tarjeta Wirelees. El segundo es de un archivo pcap. Forma de lectura de un archivo es una característica a menudo pasada por alto de aireplay-ng. esto le permite leer paquetes forman otras sesiones de captura o muy a menudo, varios ataques generan archivos pcap para facilitar su reutilización. Un uso común de la lectura de un archivo que contienen un paquete ensamblado en packetforge-ng.
-3   - -arpreplay
El clásico de los ataques de repetición de petición ARP es la forma más Efectiva para generar nuevos vectores de inicialización (IVs), y funciona muy bien. El programa detecta un paquete ARP y lo retransmite de nuevo al punto de acceso. Esto, a su vez, hace que el punto de acceso repita el paquete ARP con un nuevo IV. El programa retransmite el mismo paquete de ARP. Sin embargo, cada paquete ARP repetido por el punto de acceso tiene  nuevas IVs y todas estas Ivs nuevas le permiten determinar la clave wep.
-4   - - chopchop
Este ataque, cuando tiene éxito, puede descifrar un paquete de datos WEP sin conocer la clave. Incluso puede trabajar en contra de WEP dinámica. Este ataque no recupera la misma clave WEP, sino que simplemente muestra el texto sin formato. sin embargo, algunos puntos de acceso no son vulnerables a este ataque. algunos pueden parecer vulnerable al principio, pero en realidad descartar paquetes de datos más corto que 60 bytes. si el punto de acceso descarta los paquetes más cortos que 42 bytes, aireplay trata de adivinar el resto de los datos que faltan, por lo que los encabezados son predecibles. Si se captura un paquete IP, que además comprueba si el checksum de la cabecera es correcto después de adivinar las partes faltantes de la misma. este ataque requieres al menos un paquete de datos WEP.
-5  - - fragment
Este ataque, cuando tiene éxito, puede obtener 1500 bytes de PRGA (pseudo algoritmo de generación aleatoria). Este ataque no recupera la misma clave WEP, sino que simplemente obtiene el PRGA, el PRGA se la puede utilizar para generar paquetes con packetforge-ng, que a su vez se utilizan para diversos ataques de inyección. Se requieres al menos un paquete de datos que se reciba de punto de acceso con el fin de iniciar el ataque.
-6    - - coffe-latte Por lo general para ataque de esta indole, el atacante tiene que estar en el rango de un AP y un cliente conectado (falso o verdadero). el Ataque Caffe latte permite reunir suficientes paquetes para romper una clave WEP con la necesidad de un punto de acceso, es sólo una necesidad de un cliente y estar en un rango considerable.
-7    - -cfrag
Este ataque se convierte IP o paquetes ARP forman un cliente en petición ARP contra el cliente. Este ataque funciona especialmente bien contra redes ad-hoc. Además, puede ser utilizado contra el AP y los clientes normales de AP.
-8    - - migmode
Este ataque va en contra de puntos de acceso Cisco aironet configurados en modo de migración WPA, que permiten a los clientes WPA y WEP para asociar a un punto de acceso con el mismo identificador de conjunto de servicios (SSID). El programa  escucha  un paquete ARP broadcast WEP-encapsulado, para hacerla en un ARP viene formulario con la dirección MAC del atacante y lo retransmite al punto de acceso. Esto, a su vez, hace que el punto de acceso reenvie el paquete ARP con un nuevo IV y también para reenviar la respuesta ARP al atacante con un nuevo IV. El programa retransmite el mismo paquete ARP una y otravez . Sin embargo, cada paquete ARP repetido por el punto de acceso tiene un nuevo IV al igual que la respuesta ARP remitida al atacante por el punto de acceso. Es todas estas nuevas IVs que le permiten determinar la clave WEP.
-9   - -test   test de injeccion y calidad del AP
Fragmentation versus chopchop
Fragmentation:
Pros
-Puede obtener la longitud del paquete completo de 1.500 bytes XOR. Esto significa que puede posteriormente bastante bien crear cualquier tamaño de paquete.
-puede trabajar donde chopchop no
- Es extremadamente rápido. produce el flujo XOR muy rápidamente cuando tiene éxito
Contras
-instalación para ejecutar el ataque es más asignada a los controladores de dispositivos. Por ejemplo. Atheros no genera los paquetes correctos a menos que la tarjeta wirelesss se establece en la dirección MAC que es spoofing.
-es necesario ser físicamente más cerca del punto de acceso, ya que si se pierden los paquetes, entonces el ataque falla
Chopchop
Pros
- puede trabajar donde frag no funciona.
Contras
-no puede ser utilizado en contra de todos los puntos de acceso.
-los bits máximos XOR se limita a la longitud del paquete que chopchop.
- Mucho más lento que el ataque de fragmentación


Solo veremos unos pocos ejemplos ya que se son muchas sus funciones

Para nuestro primer ejemplo nesesitamos una AP y algun cliente a desautenticar pero como tenemos la opcion --deauth en el valor 0 esto significa que todos los clientes conectados a nuestro AP seran desautenticados en caso de tener el valor en 1 o mas sera el numero de intentos de desautenticasion al cliente especificado, la sintaxis es la siguiente
Aireplay-ng --deauth 0 –a ( mac del AP) –c (mac cliente ) (nombre de la interface mon0,mon1,etc)


En este ejemplo nesecitamos mac ap mac cliente y mac fuente que es la nuestra la opcion -5 es el ataque de fragmentacion de mis favoritos (siempre me sirve) la sintaxis es la siguiente
Aireplay-ng -5 –a (mac AP) –e (essid) –h (mac fuente )  (interface mon0,mon1,mon2)

En este ejemplo es igual que el primero  a diferencia esque la desautenticacion sera dirigida a un solo cliente con un numero de 99 intentos de desautenticacion al cliente

hasta aqui este esta pequeña guia espero les sirva y pues revisen las demas veran que es muy interesante toda esta suite
bueno saluditos a todos y les deseo lo mejor happy and sweet hacking  ;)
#20
Seguridad Wireless / AIRDECAP-NG
Octubre 16, 2013, 05:23:58 AM

AIRDECAP-NG  encryptar y/o descubre un archivo pcap WEP/WPA2 teniendo la contraseña del ap .
OPCIONES
-H      -- help           comando para mostrar ayuda
-l                            quitar el encabezado 802.11
-b              filtro para indicar la MAC  address   del AP
-k                organizar la contraseña WPA en pares hexadecimales
-e                essid de la red.
-p                 objetivo red WPA passphrase
-w               red objetivo WEP key en hexadecimal
Ejemplos
Airdecap-ng    –b 00:09:5b:10:vf:5a  open- network.cap
Airdecap-ng    -w  11133331223356648df7dcv377dd6s9ad   wep.cap
Airdecap-ng      -e  my_essid  -p  my_passphrase tkip.cap



Antes de usar la herramienta tenemos que tener dos cosas previas  la primera es un archivo .cap es decir un archivo de captura generado con airodump-ng en segundo lugar la contraseña del ap, en mi caso use los datos de captura para encontrar la wep key y tambien para este ejemplo usare los mismos archivos para ver su contenido, cabe aclarar que los datos expuestos son para fines educativos y en ningun momento es con fines de afectar a terceros es recomendable configurar bien nuestras routers para evitar que nos pueda suceder algo similar aunque todos seguimos  expuestos,
Bueno aquí la sintaxis del ejemplo
Airdecap-ng  –l  –w (contraseña)  (ubicación del archivo .cap)
La opcion –l para quitar el encabezado 802.11 de el archivo de captura
La opcion –w indica que se trata de una contraseña tipo wep
Por ultimo el archivo .cap

Despues de esto el programa nos crea un segundo archivo .cap como se ve en la imagen de abajo
Archivo nuevo en color rojo original amarillo

Podemos abrir nuestro archivo con tcpdump.wireshark o algun analizador de trafico de su preferencia en mi caso fue el wireshark
Bueno despues de todo esto ya tenemos nuestro archivo con todo el contenido de la captura aquí le puse un filtro para solo ver los archivos de http al wireshark  para ver que actividad tenia mi victima en ese momento y parese que solo buscaba musica y fotos de mal gusto (banda,reggaton,y cosas de ese tipo) bueno podemos indagar mucho mas y toparnos con cookies,contraseñas,etc en realidad es bastante "malo" este tipo de actividad es una intrusion total a nuestra privacidad , como siempre recordar que es mejor cambiar tu tipo de cifrado y contraseña
En la imagen muestro un link que encontre de muchos para que vean que si funciona

saludos a todos espero se encuentren estudiando y alegres xD les deseo lo mejor
happy and sweet hacking  ;)
#21
Seguridad Wireless / versuck-ng
Octubre 14, 2013, 07:20:10 AM

Versuck-ng requiere al menos tener instalado python 2.4 o superior, esta herramienta esta diseñada para determinar la web key con solo la direccion MAC y el ESSID de AP, en algunos casos la llave puede ser encontrada puesto que algunos routers asocian la direccion MAC con el pass ó la web key es muy sencilla de utilizar y solo necesitamos la direccion MAC y el ESSID del AP victima, en caso de no encontrar nada sugiero yo personalmente que cada lista de passwords sea guardada en un fichero extension txt para un posible uso futuro, es decir incluirlo en un wordlist para la fuerza bruta.

En muchos casos no viene instalado y requiere que se instale por separado,  viene por defecto en el directorio de aircrack-ng/scripts/versuck-ng

Sintaxis
Versuck-ng
-h      mostrar ayuda
-m     MAC de la victima o BSSID
-e      ESSID de la victima




P.D Editado para su mejor comprensión.

Saludos


#22
Seguridad Wireless / instalar aircrack-ng ver 1.2 beta
Octubre 14, 2013, 03:44:10 AM

Bueno este post esta  dirigido alas personas con ubuntu o algun linux con interes de tener en su OS la suite de aircrack-ng 1.2 beta y tambien para actualizarlo los que ya tiene la suite ya que pues hace un tiempo que no lo actualizaban hace ya mas o menos 3 años desde la version 1.1 y en mayo de este año ha  sido actualizada, ya en esta estan corregidos algunos problemas y errores que mandaba y lo posteo por si a alguien le ha tenido errores ala hora de ejecutar algun comando,bueno lo primero es visitar la pagina y bajar el archivo tar o el comprimido de su pagina oficial No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Despues que ya lo bajamos y casi siempre esta en root pues procederemos como los ejemplos de abajo por defecto se descargan el el directorio root entonces solo ponemos ls para ver lo que hay dentro del directorio
Para descomprimirlo ponemos, tar xvfz aircrack-ng-1.2-beta.tar.gz como vemos en la imagen

ejecutamos

Despues ya descomprimido nos creara un archivo nuevo en el directorio root procedemos a ir hacia el

Ahora cd para cambiar directorio seguido del nombre la carpeta creada sera algo asi
cd aircrack-ng-1.2-beta1  circulo rojo y amarillo
una ves esto echo ponemos make estando dentro de la carpeta o directorio tardara un ratito circulo verde

Despues tecleamos make install circulo verde

Pues tecleamos lo siguiente
Airodump-ng-oui-update   
Y listo instalado y actualizado

saludos a todos happy and sweet hacking  ;)

#23
Seguridad Wireless / airgraph -ng
Octubre 11, 2013, 01:44:01 AM

Airgraph-ng es un pequeño programa escrito en python con el cual podemos generar una imagen apartir de un archivo CSV creado con la herramienta airodump-ng el cual se genera al poner nuestro adaptador inalambrico en modo monitor,

syntaxis
airgraph -ng -i [ airodumpfile.txt ] -o [ outputfile.png ] -g [ TACP O CPG ]

-i   
            archivo de entrada
-o               archivo de salida
-g               tipo de gráfico [ TACP (Cliente de Relación AP ) O CPG (gráfico sonda común) ]
- a             version
-h             Imprime esta ayuda



para este primer ejemplo pondremos a escuchar a nuestra tarjeta inalambrica para que nos cree el archivo si ya lo han hecho anteriormente solo seleccionen el archivo

para este ejemplo se me presento la ocasión de no tener energia electrica en un radio de uno o dos kilometros y esto se presto par poder hacer un sondeo de los dispositivos portatiles en la zona y genere una imagen para este ejemplo,
aquí vemos el archivo que requerimos para el airgraph-ng

Ahora  el comando
Airgraph-ng –i (nombre y ruta del archivo csv) –o (ruta y nombre del archivo que sera creado)
-g (tipo de grafico tacp cgp)


Una ves esto echo vemos la imagen creada que este en la ruta que le pongamos

Esta es una imagen sin ap es decir los nombre y mac´s son de dispositivos que estan mandando sondeos en busca de su ap abajo una imagen con ap al dia siguiente que regreso la energia donde podemos ver los dispositivos conectados a su respectivo ap


espero les sirva y proximamente subire los que faltan de la suite de aircrack-ng byebye los quero muxo y happy hacking xD
#24
Seguridad Wireless / airoscript-ng
Octubre 05, 2013, 10:25:55 PM

Este script reune la mayoria de tools que contiene la suite de aircrack-ng es bastante sencillo de usar y eficaz para ahorrar tiempo en una prueva simple de penetracion a wireless
Empezamos llamando al script con el comando: airoscript-ng

Una ves cargado todo nos mostrara todos los puntos de acceso (ap)

En caso de existencia de algun cliente lo seleccionamos de igual manera 1,2,3,4,5

Como yo no tengo pues le marcare solo 1

Como yo no tengo pues le marcare solo 1

Aquí esta la lista de ataques que son casi todos aunque lo mejor es crear tu propio vector de ataque ya que podemos realizar un analisis y hacer el vector que mejor nos convenga

Bueno como ya le dimos  yes se vera algo asi entonces lo que requerimos es juntar por lo menos unos 20,000 #data marcados en  la imagen con un circulo color rosa


Una vez tegamos una cantidad rasonable de paquetes validos podremos escoger ua de muchas formas de cosguir la llave perdida, como vemos en la imagen tenemos casi todas las opciones de aircrack-ng asi como muchas otras opciones que vale la pena ver

Quiero comentar algunas tools que podemos usar  de una forma muy facil como lo pueden ver en los ejemplos anteriores, vemos dentro de advanced tools tenemos a packetforge, wessid-ng, eassid-ng, airtun-ng bueno esta muy interesate este script
saludos a todo underc0de n,n  ;)
#25
Seguridad Wireless / airodump-ng
Octubre 04, 2013, 06:23:14 PM

Airodump-ng se utiliza para capturar tramas de datos o paquetes raw  o crudos del protocolo 802.11 n o g etc con el fin de utilizarlos con aircrack-ng. si un receptor GPS conectado al ordenador, airodum-ng es capaz de registrar las coordenadas de los puntos de acceso encontrados. Además, airodump-ng escribe un archivo de texto que contiene los detalles de todos los puntos de acceso y Clientes vistos.
Opciones
Syntaxis
airodump-ng [opciones] 
-H   --help       mostrar opciones.
-i       - - ivs           sólo guardar IVs  (sólo es útil para el craqueo) si el se especifica la opción,
                                usted tiene que dar un prefijo de archivo. (- w opción de escritura)
-g   - -gpsd     indican que airodump-ng debe tratar de utilizar el GPSD para obtener coordenadas.
-w   - -write           Es el prefijo de archivo de volcado de usar. Si esta opción
                                     no se da, sólo mostrará los datos en la pantalla. Al lado de este archivo, se
                                      creará un archivo CSV con el mismo nombre que la captura
-e   - -beacons        Se registrará todas los beacons en el archivo cap. Por defecto sólo se registra
                                 una para cada red.
-u   ,  --update      Retraso segundos de retardo entre actualizaciones de la
                                                         pantalla (por defecto: 1 segundo). Útil para CPU lenta
--showack
Imprime estadísticas ACK / CTS / RTS. Ayuda en la depuración y optimización general de la inyección. Es indicación de si, se inyecta demasiado rápido, llegar a la AP, si los paquetes  son paquetes cifrados válidos. Permite detectar la estación de "oculto", que están demasiado lejos para capturar imágenes de alta tasa de bits, como tramas ACK se envían a 1Mbps. -h  para estaciones ocultas  --showack.
--berlin       Tiempo antes de retirar la AP / cliente cuando no se reciben más paquetes (predeterminado: 120 segundos).
-c   [,[...]],  tambien puede ser - - channel   [channel[,...]]
           Indicar el canal (S) para escuchar. Por defecto airodump-ng escuha en todos los canales 2.ghz

-b   ,  o tambien - -band
Indique la banda en la que airodump-ng debe operar. que puede ser una combinación de la 'a', 'b' y Letras 'g' ('b' y 'g' utiliza 2,4 GHz y 'a' utiliza 5GHz). Incompatible con la opción -- channel.

-s ,  tambien puede ser   - -cswith < method>
Define la forma en airodump-ng establece los canales cuando se utiliza más de una tarjeta. valores válidos: 0 (FIFO, el valor predeterminado), 1 (Round Robin) o 2 (hop en último lugar).
-r        lee paquete de un archivo.
-x           simulación de exploración activa (enviar solicitud de sondeo y analizar las respuestas de la sonda).

- -output-format  
Definir los formatos a utilizar (separada por una coma), los valores posibles son: pcap, IVS, csv, gps, kismet, netxml. Los valores por defecto son pcap, csv, kismet, kismet-Newcore. 'pcap' es para el registro de una captura en pcap en formato pcap, "IVS" es el formato forwill (es un acceso directo para - IVS) 'csv' creará un archivo csv airodump-ng, "Kismet" creará un kismet csv archivo y 'kismte-Newcore' creará el archivo netxml kismet, 'gps' es un acceso directo para - gps. Valores Teses se pueden combinar con la excepcion de IVS y pcap.
--ignore-negative-one
Retire el mensaje que dice "canal fija: -1'.

OPCIONES DE FILTRO:
-t    <OPN|WEP|WPA|WPA1|WPA2>,  - -encrypt <OPN|WEP|WPA|WPA1|WPA2>
Solo mostrara los cifrados especificados: '-t  pueden ser mas de uno ejemplo: -t opn –t wpa2'
-m ,  --netmask       sólo mostrará las redes que coincidan con el BSSID a Conceder en combinación máscara de red. Es necesario  - - BSSID (o puede ser  -d) a especificar.
-a     sólo mostrará los clientes asociados.
INTERACTUAR CON AIRODUMP-NG.
Airodump-ng puede recibir e interpretar las pulsaciones de teclas mientras se ejecuta. La siguiente lista describe las claves asignadas actualmente y las supuestas acciones
a  seleccione áreas activas por los ciclos a través de estas opciones de visualización: AP + STA + ACK, sólo AP:sólo STA
d       reiniciar la clasificación por defecto (POWER)
i         invertir algoritmo de ordenación
m       marcar el AP seleccionado o el ciclo a través de colores diferentes si el AP seleccionado ya está marcado
r   (des-) activa la clasificación en tiempo real - se aplica cada vez que el algoritmo de ordenación es mostrado
s         cambiar Columnas de orden, que incluye actualmente; BSSID: pwr level: beacons;data 
          packets; packet rate ; channel : max . data rate ;encryption; stongest ciphersuite; strong-est
          authentication; ESSID
SPACE     pausar y refrescar la pantalla/mostrar resumen pausar
TAB         activar / desactiva el desplazamiento por la lista de AP
Up       seleccionar el AP anteriorio al marcado actualmente en la lista de visualización, si es aviable
DOWN      seleccionar la AP después de la marcada actualmente AP
Si se selecciona un punto de acceso o marca, todas las estaciones conectadas también serán seleccionados o marcados con el mismo color que el punto de acceso correspondiente.
Ejemplos
Airodump-ng  - - band bg ath0

BSSID   
Dirección MAC del  AP. En la sección de clientes, un BSSID de "(not associated)" el cliente no esta asociado a ningun AP(acces point). En este estado no asociado, que es la búsqueda de un punto de acceso para conectarse con el.
PWR
Nivel de señal reportado por la tarjeta. La señal es mayor en cuanto este mas cerca al punto de acceso o de la estación. si el BSSID PWR es -1, entonces el driver no soporta informes de nivel de señal. Si el PWR es -1 para un número limitado de estaciones, entonces este es un paquete que venían de la AP al cliente pero las transmisiones clientes están fuera de alcance . Si todos los clientes tienen PWR como -1, entonces el controlador no es compatible con informes de nivel de señal.   
RXQ
Sólo se muestra cuando en un canal fijo, recibirá la calidad se mide por el porcentaje de paquetes (calidad de tramas de datos) recibido con éxito en los últimos 10 segundos. Se mide la calidad de los datos. Esa es la idea, esto le permite leer más cosas de este valor. Digamos que tienes un 100 por ciento RXQ y los 10 (o lo que sea la tarifa) beacons por segundo estan ahora de RXQ repente cae por debajo de 90, pero todavía se capturan todas los beacons enviados. En otro caso como por ejemplo seria que RXQ sea10 y no obtengamos ni un solo beacons esto significaria que no existe el suficiente trafico o que necesitamos estar mas cerca del AP .

Beacons 
Número de beacons(paquetes) enviados por el AP. Cada punto de acceso envía unos diez beacons por segundo a la velocidad más baja (1M), por lo que normalmente se puede recoger la forma varía mucho.
#data
Número de paquetes capturados, incluyendo los paquetes de difusión de datos.
#/s
Numero de paquetes por cada 10 segundos.
CH
Número de canal (paquetes beacons forma adoptada). Nota: a veces los paquetes de otros canales son capturados incluso si airodump-ng  esta orientado a un solo canal , debido a las interferencias de radio y/o a que mas de un AP esta en el mismo canal .
MB
Máxima velocidad soportada por AP. Si MB = 11, es 802.11b, si MB = 22 es 802.11b +  las tasas más altas son 802.11g.the punto (después de 54 arriba) indica preámbulo corto es compatible. 'e' indica que la red dispone de QoS (802.11e) enable.
ENC
Algoritmo de cifrado en uso. OPN = sin encriptación "WEP" = wep o superior (no hay datos suficientes para elegir entre WEP y WPA/WPA2), WEP (sin el signo de interrogación) indica estática o dinámica WEP y WPA2 o WPA o WPA2 si TKIP o CCMP o MGT es presente.
CIPHER
El sistema de cifrado detectado. Uno de CCMP, WRAP, TKIP, WEP, WEP 40 o WEP104. No es obligatorio, pero se suele utilizar TKIP con WPA y CCMP se suele utilizar con WPA2. WEP40 se muestra cuando el índice de la clave es rallador luego 0. La norma establece que el índice puede ser 0-3 para 40 bits y debe ser 0 para 104 bits.
AUTH
El protocolo de autenticación utilizado. uno de MGT (WPA/WPA2 usando un servidor de autenticación por separado), SKA (clave compartida para WEP(shared key for WEP)), PSK (clave pre-compartida para WPA/WPA2 (pre- shared key for WPA/WPA2 )), o OPN (abierto para WEP (open for WEP))
ESSID
Nombre del AP "SSID", que puede estar vacía si se activa  ESSID oculta. En este caso, airodump-ng intentará obtener informacion acerca del nombre mediante pruebas de solicitud de asociacion.
STATION
La dirección MAC de cada estación o estaciones asociadas o en busca de un punto de acceso para conectar con los AP los que no están asociados actualmente con un AP tienen un BSSID de "( not associated)".
RATE
Aparece cuando existe trafico entre el cliente y el AP siendo el primer numero la velocidad de los datos del AP (BSSID) al cliente (STATION).el segundo los datos del cliente (STATION) al AP (BSSID)
LOST
Esto significa la pérdida de paquetes próximos por el cliente. Para determinar el número de paquetes perdidos hay un campo de secuencia en cada paquete enviado,
PACKETS
Numero de paquetes enviados por el cliente.
Probes
Los ESSIDs sondeadas del cliente, son las redes que el cliente está tratando de conectarse o está conectado actualmente
La primera parte es los puntos de acceso detectados. Lo segundo es una lista de los clientes inalámbricos detectados, estaciones. Al basarse en la potencia de la señal, se puede determinar con precisión incluso físicamente la ubicación de una estación particular.


Bueno antes de iniciar el airodump-ng es necesario tener nuestra tarjeta de red inalambrica en modo monitor y claro antes saber el nombre de nuestra interface tipeamos  IWCONFIG

Y cambiamos  con airmon-ng (ver correspondiente tutorial de esta herramienta)

Una ves esto echo pasamos con el primer comando que nos permitira ver todo el trafico


Asi se muestra la informacionque es escuchada con nuestra tarjeta inalambrica es importante recordar que podemos interactuar con esta interface como ya se a comentado en la sintaxis de esta herramienta

Una ves seleccionado el target nos valemos de los filtros para "solo" escuchar lo que se transmite en un determinado AP la sintaxis puede ser como la siguiente
Airodump-ng --bssid (mac del AP) –c (canal del AP) –w (ruta del archivo donde se escribiran los archivos en mi caso le puse el nombre de kitikit) mon0 (esta es el nombre de mi interface en monitor)
La mac(puede ser de AP o de un cliente) en la imagen de color turquesa y el essid o nombre del ap de color verde


Toma en cuanta que si vemos mas de un AP  en un mismo canal y tu te encuentras alajado de  ellos el trafico se puede ver afectado puesto que las señales se solapan entresi y esto causa que los paquetes no sean los correctos para limpieza de tus capturas puedes usar la herramienta de airdecloak-ng para ello.
#26
Seguridad Wireless / Airdecloak-ng
Septiembre 30, 2013, 09:55:10 AM

Airdecloak-ng
Airunclack es una herramienta que quita forma wep cleacking un pcap. activamente " puede impedir " crackear una llave wep llenando el trafico de paquetes basura (falseando beacons del wep) en el aire para engañar aircrack-ng. En algunos casos raros, la llave puede ser recobrada sin quitar los paquetes o beacons falsos. En los casos donde la llave no puede ser recobrada, use esta herramienta para limpiar con un filtro los paquetes falsos. El programa opera leyendo el archivo de entrada y seleccionando los paquetes de una red específica. Los filtros son entonces aplicados. Cambiarán el estatus de los paquetes dependiendo de cadafiltro y de su tamaño basará su análisis en mediante  el estatus de los paquetes y las órdenes  darán diferentes resultados.
El requisito importante: El archivo del pcap necesita tener todos los paquetes (y si es posible,  el encabezado del / radiotap del prisma (incluyendo beacons y demás otros paquetes " inservibles ") para el análisis).
Opciones



-h    --help                 mostrar opciones o comando ayuda
-i                            ruta o destino del archivo
--ssid              Essid de red (todavía no implementado) a filtrar.
--bssid           bssid of network to filter.
--null-packets          asumir que los beacons o paquetes son nulos(wep cloaked).
--disable-base-filter     no aplicar filtro
--drop-frag                Descarte paquetes de bits fragmentados.
--filters            aplicar los diferentes filtros (separados por una coma). Vea los filtros
Signal         Trate de filtrar basado en señal (el prisma o los encabezados radiotap en el archivo pcap )
Duplicate sn    Quite todos los números duplicados de secuencia para ambos el AP y el cliente
Duplicate sn ap  remover los numeros de secuancia solo para el AP.
Duplicate sn client      remover numeros de secuncia solo en el cliente.
Consecutive sn    filter baserse en las flags IVs teniendo encuenta el numero de secuencia debe ser consecutivo  (solo para AP).
Duplicate iv   filtro para evitar Ivs duplicados.
Signal dup consec sn               La usar la señal (si esta aviable), el número duplicado y consecutivo de secuencia (el filtrado es bastante más preciso que usar todos estos filtros uno por uno)


Como primer ejemplo  tenemos la sintaxis airdecloak-ng   –i (directorio) --bssid (mac del ap[primera linea color magenta]) --filters (filtros)

Como resultado tenemos un segundo archivo creado en la image superior color turquesa con el nombre cloaked


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#27
Seguridad Wireless / Airdriver-ng
Septiembre 30, 2013, 09:41:53 AM

Airdriver-ng es un script que provee información  acerca de los drivers inalámbricos en su sistema y la habilidad a cargar y descargar  los drivers. Adicionalmente, airdriver-ng le permite instalar y desinstalar los drivers  con los parches que son requeridos  para los modos de monitor y de la inyección. Entre otras funciones


Syntaxis
Airdriver-ng     (modelodedriver)
Comandos 
Supported                 Lista de todos los drivers que son soportados
Kernel                        listar todos los drivers que estan kernel
Installed                    mostrar todos los drivers instalados
Loaded                       lista de drivers cargados
load     cargar  driver
unload     descargar driver
reload    recargar   driver
install   instalar driver driver
remove    remover  driver
remove stack     removes a stack     
install stack      instalar stack
details        mostrar detalles de drivers
detect        detectar las tarjetas de wireless

este comando detectara las tarjetas de red que esten conectadas a nuestro OS
airdriver-ng detect

Airdriver-ng supported
#28
Seguridad Wireless / Tkiptun-ng
Septiembre 30, 2013, 09:38:27 AM


TKIPTUN-NG 

Inyectar una serie de paquetes en una red WPA TKIP con QoS

Tkiptun es una herramienta creada por por Martin Beck , miembro del equipo de aircrack-ng. Esta herramienta es capaz de inyectar una serie de paquetes en la red WPA TKIP con QoS. Trabajó con erick tenws (quien creo el ataque PTW) para una conferencia en PacSec 2008: 'ataque fue realizado en 900 segundos,

Sintaxis
Tkiptun-ng  [opciones]
opciones
-H   -- help    mostrar comandos
Opciones de filtro
-d          MAC address destino
-s                MAC   address fuente
-m                tamaño minimo de paquete
-n                  tamaño maximo de paquete
-t           packete control."TO"  DS bit
-f          paquete control,  "from"  DS bit
-D                      desabiitar AP  detection.
Replay options:
-x         numero de packetes por segundo
-p       definir palabras de control de trama (hex)
-a       establecer la mac address del AP
-c         establecer la mac destino
-h         establecer la mac fuente
-F                        seleccione primer paquete que corresponde
-e     establecer la SSID objetivo
Debug options
-K      flujo de clave keystream para la continuación.
-y       archivo keystream(cadena de claves) para la continuación
-j                      injectar pacquetes fromfs
-P      Llave maestra en pares (PMK) para la verificación o pruebas de vulnerabilidad.
-p        Clave previamente compartida (PSK) para calcular PMK con essid.
Opciones de fuente
-i          interface de captura.
-r      extraer paquetes de un archivo cap

Para iniciar nuestro vector de ataque con tkiptun-ng comenzamos capturando trafico de nuestra victima con airodump-ng (esta linea de comando esta explicada en su respectivo tutorial)

Una ves echo esto capturamos trafico de esta red por unos momentos con el fin de crear un archivo.cap en nuestro directorio indicado

Con uno o dos #data recolectados detendremos la captura y la iniciaremos enseguida nuevamente.
La linea de comandos sera la siguiente


Tkiptun-ng  -d (mac destino mac ap)  -s (mac fuente cliente) –m (tamaño minimo de paquete especificado en 33) -n (tamaño maximo de paquete especificado en 67)  -x (paquetes enviados por segundo especificado en 33)  -j (enviar paquetes FMS) –a (mac address del AP) –c (mac address de algun cliente) –h (mac fuente) –e (essid) –r (aquí indicamos la ruta del archivo .cap antes capturado[en mi caso /root/mit-08.cap]) mon0 (nombre de la interface{no es necesario monitor en esta interface} )

Con este vector de ataque almenos en mi caso el handshake salio en custion de segundos de igual manera esto puede variar de red en red

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#29
Seguridad Wireless / AIRMON-NG
Septiembre 30, 2013, 09:32:17 AM


Airmon-ng es scriptque  puede ser usado para activar el modo de monitor en interfaces inalámbricas. También se puede utilizar para volver  de monitor  a modo administrado. Introducir el comando airmon-ng sin parámetros  mostrará el estado de las interfaces. Puede listar/ matar procesos  que puede interferir con la tarjeta de red inalámbrica y establecer las fuentes correctas en / etc / kismet / kismet-conf . es una de las herramientas mas utilizadas en tareas de pentesting a wireless
Parametros opcionales
Start [channel]
Start activa el modo monitor en la interface (y especifica un canal).
SYNOPSIS
Airmon-ng    <start|stop>    [canal] airmon-ng [kill]

Start [channel]
Start activa el modo monitor en la interface (y especifica un canal opcional).


Stop desactiva modo monitor y regresa a mdo administrador (esepto madwifi-ng la cual mata ath VAP).

Check [kill]
Mostrara el estado de la interface y los programas que puedan interferir con la opcion "kill" matara todos los programas que esten afectando.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#30
Seguridad Wireless / Ivstools
Septiembre 30, 2013, 09:28:38 AM

Ivstool extrae Ivs  de un archivo pcap o combina varios en un solo archivo esto es bueno si se a capturado con varias interfaces y/o se a capturado trafico con wireshark u otra tool. esta diseñada para extraer IVs(vectores de inicializacion)
Synopsis 
Ivstools     --convert     (seguido por la ruta y nombre del archivo .cap)
Ivstools  --marge     (seguido por ruta de archivo ivs)  [runa y nombre del nuevo archivo]
En este ejemplo cmvertimos solo dos archivos capturados .cap que seran combertidos en uno solo archivo iv con el nombre fusi
El comando es el siguiente
Ivstools  --convert [seguido por la ruta del archivo]  [seguido por la ruta del archivo]  [seguido por la ruta del archivo nuevo]

Como resultado tenemos u nuevo archivo de ivs creado apartir de dos archivos pcap


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#31
Seguridad Wireless / MACCHANGER
Septiembre 30, 2013, 09:12:27 AM


Macchanger 
Macchanger es una utilidad para visualizar y/o manipular la direccion MAC  address de alguna de nuestras interfaces de red
Syntaxis
Macchanger  [ opciones]   dispositivo
Opciones
-h   --help        mustrar opciones y/o coamndos
-s                                solo  mostrar mac actual
-V     --version     mostrar la version del programa
-e    --endding        no cambie los bytes de proveedores
-a    --another          establecer cambio aleatorio proveedor MAC de la misma clase
-A                        cambio aleatorio proveedor MAC de cualquier tipo
-r   --random           escoger MAC de manera totalmente aleatoria
-l   --list[=keyword]      imprimir proveedores conocidos (con la palabra clave en cadena de descripción del proveedor)
-m   --mac   xx:xx:xx:xx:xx:xx   este comando nos permite establecer la mac manualmente
Ejemplo  maccchanger –a eth0
Para conocer el nombre de nuestra interface es necesario abrir una terminal ponemos
Iwconfig
Nuestra interface tiene por nombre wlan0


En este primer ejemplo usaremos el comando siguiente para conocer nuestra mac original
Usando el siguiente comando
Macchanger –s wlan0

El siguiente comando sera para cambiar nuestra direcciona mac por una falsa siendo asi
Maccahnger seguido de la sintaxis –m y insertando la mac falsa en este caso sera 00:01:02.03:04:05 seguido por el nombre de la interface en mi caso es wlan0
Macchanger –m 00:01:02.03:04:05  wlan0

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#32
Off Topic / DEFCON 20 documentary sub español
Septiembre 24, 2013, 06:47:40 AM
para los que no saben ingles y para los que no lo han visto
#33
Hacking / [Cge] Cisco global exploiter
Septiembre 06, 2013, 06:30:26 AM
CISCO GLOBAL EXPLOITER

CGE como muchos le nombramos es un script escrito en perl diseñado para encontrar o identificar si un Reuter o dispositivo cisco es vulnerable a una lista de ataques que cge contiene solo identificando vulnerabilidades que algunos dispositivos tienen en su IOS (internet operating system) esto claramente nos dice que si no es un cisco vulnerable no será afectado, Cisco global exploiter es muy fácil de usar y nos puede brindar información interesante sobre nustra victima

Cisco global exploiter

Usar

Perl cge.pl  [ numero vulnerabilidad]

Lista de  Vulnerabilidad

[1] – cisco 677/678 telnet vulnerabilidad de desbordamiento de búfer

[2]- Cisco IOS del router vulnerabilidad de denegación de servicio (DoS)

[3]- Cisco IOS HTTP vulnerabilidad de autenticación

[4]- Cisco IOS HTTP vulnerabilidad acceso administrativo arbitrario de configuración

[5]- Cisco Catalyst SSH protocolo no coincide vulnerabilidad de denegación de servicio

[6]- cisco 675 administración web vulnerabilidad de denegación de servicio

[7]- Cisco Catalyst 3500 XL vulnerabilidad comando arbitrario a distancia

[8]- Cisco IOS software HTTP solicitud vulnerabilidad de denegación de servicio

[9]- cisco 514 UDP flood denegación de servicio

[10]- Cisco Secure ACS para Windows NT vulnerabilidad de denegación de servicio

[11]- Cisco Catalyst vulnerabilidad fuga de memoria

[12]- cisco CatOS vista HTTP servidor vulnerable a desbordamiento de buffer

[13]-  0 codificación vulnerabilidad Bypass IDS (UTF)

[14]- Cisco IOS HTTP vulnerabilidad de denegación de servicio







[1] – cisco 677/678 telnet vulnerabilidad de desbordamiento de búfe

Esta vulnerabilidad se identifica en el sistema operativo Cisco de Banda Ancha (OBC),
un sistema operativo para los 600 familiares de routers Cisco.
Cada vulnerabilidad puede causar una denegación de servicio mediante la congelación del administrador equipo en las instalaciones (CPE).
La vulnerabilidad puede ser explotada remotamente.
Todos los dispositivos DSL CPE Cisco de la familia 600 con software CBOS
y que incluye la liberación 2.4.4 son vulnerables.
La lista completa de modelos de hardware vulnerables es:
626, 627, 633, 673, 675, 675E, 676, 677, 678 y 677i.
Mediante el envío de un gran paquete al puerto Telnet es posible congelar el CPE.
No es necesario estar conectado o para autenticar en forma alguna.
Telnet está activado por defecto.
Mediante la explotación de estas vulnerabilidades en varias ocasiones que un atacante puede causar una denegación de servicio por un período de tiempo indeterminado.




[2]- Cisco IOS del router vulnerabilidad de denegación de servicio (DoS)

Un defecto en varias versiones del software Cisco IOS causará que un router cisco se dentenga o este recargando  el servicio HTTP IOS está habilitada y navegación a "http:// /%%".
Este defecto puede ser aprovechado para producir un ataque de Denegación de Servicio.
La vulnerabilidad afecta a casi todos los principales routers y switches Cisco
que ejecuta el software Cisco IOS 11.1 libera a través de 12,1, ambos inclusive.
La vulnerabilidad puede ser mitigado mediante la desactivación del servidor HTTP IOS, utilizando una lista de acceso en una interfaz en la ruta de acceso al router para evitar autorizado
conexiones de red en el servidor HTTP, o la aplicación de una opción de acceso de clase directamente al servidor HTTP en sí.
El servidor HTTP IOS está activado por defecto sólo en Cisco 1003, 1004, y 1005
y en routers mal configurados. En todos los demás casos, el servidor HTTP IOS debe habilitarse explícitamente para para explotar este defecto.
Dispositivos de Cisco que se estén ejecutando versiones afectadas son:
Routers de Cisco en los AGS / MGS / CGS / AGS +, IGS, RSM, 800, ubr900, 1000, 2500, 2600,
3000, 3600, 3800, 4000, 4500, 4700, AS5200, AS5300, AS5800, 6400, 7000, 7200,
uBR7200, 7500, serie 12000, conmutador ATM LS1010, Catalyst 6000, 2900XL, 3500XL
Switches LAN y Cisco DistributedDirector.
Cualquier dispositivo afectado Cisco IOS que está funcionando con el servidor HTTP habilitado
y no está protegido contra conexiones no autorizadas pueden ser obligados a no tener servicio
por un período de hasta dos hasta que vuelva a cargar.
La vulnerabilidad puede ser ejercida en varias ocasiones, la posible creación de un ataque de denegación de servicio, durante el ataque el servidor HTTP está desactivado, el router
está protegido contra el ataque  una vez atacado el software se actualiza a una versión que no es afectada




[3]- Cisco IOS HTTP vulnerabilidad de autenticación

Cuando el servidor HTTP está activado y se utiliza autorización local, es posible,
en algunas circunstancias, para evitar la autenticación y ejecutar cualquier comando
en el dispositivo. En ese caso, el usuario será capaz de ejercer un control total sobre el dispositivo.
Todos los comandos se ejecutan con el privilegio más alto (nivel 15).
Todas las versiones del software Cisco IOS, comenzando con la liberación de 11.3 y posterior, son
vulnerable. Prácticamente todos los principales routers y switches Cisco que ejecutan el software Cisco IOS se ven afectados por esta vulnerabilidad.
Los productos que no ejecutan software Cisco IOS no son vulnerables.
Cualquier dispositivo que ejecuta el software Cisco IOS versión 11.3 y posteriores es vulnerable.
Dispositivos de Cisco que se estén ejecutando con afectados Cisco IOS versiones de software
incluir, pero no se limitan a:
Routers de Cisco en los AGS / MGS / CGS / AGS +, IGS, RSM, 800, ubr900, 1000, 1400, 1500,
1600, 1700, 2500, 2600, 3000, 3600, 3800, 4000, 4500, 4700, AS5200, AS5300,
AS5800, 6400, 7000, 7100, 7200, uBR7200, 7500, serie 12000, conmutador ATM LS1010,
Catalizador 6000, 5000, 2900XL, 3500XL, switch LAN y Cisco Distributed director.






[4]- Cisco IOS HTTP vulnerabilidad acceso administrativo arbitrario de configuración

Shell no segura (SSH) los intentos de conexión a un servicio SSH habilitado en Cisco
Catalizador 6000, 5000, o 4000 interruptor podría causar un error de "protocolo de desajuste",
lo que resulta en un fallo de motor supervisor.
El fallo del motor hace que el supervisor de cambio a no superan el tráfico y
se reinicia el switch.
Sólo las siguientes imágenes se ven afectados:
CAT4000-k9.6-1-1.bin, cat5000-sup3cvk9.6-1-1a.bin, cat5000-sup3k9.6-1-1.bin,
cat5000-supgk9.6-1-1.bin, cat6000-sup2cvk9.6-1-1a.bin, cat6000-sup2k9.6-1-1a.bin,
cat6000-supcvk9.6-1-1a.bin, cat6000-supk9.6-1-1a.bin, cat6000-sup2cvk9.6-1-1b.bin,
cat6000-sup2k9.6-1-1b.bin, cat6000-supcvk9.6-1-1b.bin y cat6000-supk9.6-1-1b.bin.
SSH protocolo intentos no conexión con el servicio SSH causan un "falta de coincidencia  de protocolo" de error, lo que provoca un interruptor para volver a cargar.
SSH no está habilitado de forma predeterminada y debe estar configurado por el administrador.
Esta vulnerabilidad permite a un ataque de denegación de servicio en el switch Catalyst.





[5]- Cisco Catalyst SSH protocolo no coincide vulnerabilidad de denegación de servicio

Cualquier router de la familia Cisco 600 que está configurado para permitir el acceso Web puede
ser bloqueados mediante el envío de una URL específica.
Acceso Web está desactivado por defecto, y por lo general se activa con el fin de
facilitar la configuración remota.

Los modelos afectados son los siguientes:
627, 633, 673, 675, 675E, 677, 677i y 678.
Estos modelos son vulnerables si se encuentran cualesquiera de las siguientes, o antes,
CBOS versiones:
2.0.1, 2.1.0, 2.1.0a, 2.2.0, 2.2.1, 2.2.1a, 2.3, 2.3.2, 2.3.5, 2.3.7 y 2.3.8.

El comportamiento es causado por el inadecuado análisis URL en CBOS.
Se esperaba que cada URL para terminar con un mínimo de un único carácter de espacio
(Código ASCII 32 decimal).
Envío de una URL que no pongan fin a un espacio provoca CBOS para entrar en un
bucle infinito.
Es necesario apagar y encender el router para reanudar el funcionamiento.
Para aprovechar esta vulnerabilidad, un router debe estar configurado para aceptar conexiones Web.
Tener una contraseña de acceso Web configurado no ofrece protección contra esta
vulnerabilidad.

Mediante el envío de una URL adaptada a un router, es posible causar una denegación de servicio.
Cada enrutador afectado deberá ser reiniciado con el fin de que vuelva a la normalidad.





[6]- cisco 675 administración web vulnerabilidad de denegación de servicio

La serie Catalyst 3500 XL de switches cambia configuración de la interfaz de usuario web letsany
y ejecutar cualquier comando en el sistema sin iniciar sesión

Los sistemas afectados son:
Cisco Catalyst 3500 XL switches series y todos los interruptores que utiliza similar
softwares.

Catalyst 3500 switches de la serie XL de Cisco tienen una interfaz de configuración del servidor web.
Esta interfaz permite a cualquier usuario de la web anónima ejecutar cualquier comando sin proporcionar
las credenciales de autenticación por la simple solicitud del "/ exec" ubicación en la
webserver.
Un ejemplo es el siguiente:

http://target/exec/show/config/cr

Esta URL se mostrará el archivo de configuración, con todas las contraseñas de usuario.



[7]- Cisco Catalyst 3500 XL vulnerabilidad comando arbitrario a distancia

Un defecto en varias versiones del software Cisco IOS causará un router Cisco o

cambiar a detener y recargar si el servicio HTTP IOS está habilitado, la navegación a

"Http://target/anytext?/" se intenta, y se suministra la contraseña de activación

cuando se le solicite.

Este defecto puede ser aprovechado para producir un ataque de Denegación de Servicio.

Dispositivos de Cisco que se estén ejecutando con versiones de software IOS afectadas incluyen:

Routers de Cisco en los AGS / MGS / CGS / AGS +, IGS, RSM, 800, ubr900, 1000, 1400, 1500,

1600, 1700, 2500, 2600, 3000, 3600, 3800, 4000, 4500, 4700, AS5200, AS5300, AS5800,

6400, 7000, 7200, uBR7200, 7500, serie 12000, conmutador ATM LS1010, Catalyst 6000,

2900XL, switch LAN 1900, 2800, 2900, 3000 y 5000 y Cisco director distribuida.

El servidor HTTP se introdujo en IOS versión 11.0 para extender la gestión de router la web en todo el mundo. El "?" (Signo de interrogación) carácter se define en las especificaciones de HTML, como delimitador para argumentos CGI. También se interpreta por la interfaz de línea de comandos IOS como una petición de ayuda. A partir de Cisco IOS Software Release 12.0T, el significado de un signo de interrogación cuando se aparece adyacente a un carácter "/" (barra diagonal) no puede ser determinada adecuadamente por el Analizador URI en las versiones afectadas del software Cisco IOS.

Cuando un URI que contiene "? /" Se presenta en el servicio HTTP en el router y una

se suministra contraseña de activación válido, el router entra en un bucle infinito.

Un temporizador watchdog expira dos minutos más tarde y obliga al router a reiniciarse.

El router continúa siendo vulnerable a este defecto, siempre y cuando se conozca la versión de software y la contraseña de activación

Esta vulnerabilidad sólo se puede aprovechar si la contraseña de activación no se ha establecido, o se sabe, o puede ser adivinada.

En casos raros, un dispositivo afectado deja de recargar, lo que significa que un administrador debe reiniciarlo físicamente para restaurar su funcionamiento.

El servidor HTTP no está activado por defecto, excepto los modelos Cisco  1003,

1004 y 1005 routers.

Una vez otorgado el acceso inicial para configurar el router, el administrador puede configurar una contraseña, y desactivar o limitar el acceso al servidor HTTP mediante el cambio de la configuración. Una vez que la nueva configuración se ha guardado, el servidor HTTP no se activará cuando se reinicia el router.

Un dispositivo afectado Cisco IOS que está operando con el servicio HTTP habilitado y  no están protegidos por tener la contraseña de activación configurado puede ser obligado a detener hasta por dos minutos y luego vuelva a cargar.

La vulnerabilidad puede ser ejercido en varias ocasiones, la posible creación de una denegación de servicio, a menos que el servicio está desactivado, la contraseña de activación se establece, o el router actualizado a una versión determinada.

En casos en los que un enrutador en una ubicación remota falla para recargar, un administrador debe visitar el sitio para que el dispositivo pueda recuperarse de este defecto.








[8]- Cisco IOS software HTTP solicitud vulnerabilidad de denegación de servicio

Cisco Secure Access Control Server (ACS) para Windows contiene dos vulnerabilidades.
Una vulnerabilidad puede llevar a la ejecución de un código arbitrario en el servidor ACS,
y el segundo puede conducir a una divulgación no autorizada de información.
El producto afectado es:
Cisco Secure Access Control de servidor para Windows 2.6.x y ACS 3.0.1.
Mediante la conexión al puerto 2002 y el envío de una URL hecha a mano, es posible, de una forma menos
caso grave, matar al módulo CSADMIN o, en un caso sever, para ejecutar una arbitraria
Código suministrado por el usuario.
La funcionalidad de autenticación, autorización y contabilidad (AAA) no es
afectados por la terminación del módulo CSADMIN. Esto significa que los usuarios podrán
autenticar normalmente. Sólo se verá afectada la función de administración. Puerto 2002 se utiliza por el CSADMIN módulo para la administración remota.
Al proporcionar una dirección URL que contiene los símbolos de formato (por ejemplo,% s,% p), es posible para ejecutar un código proporcionado por el usuario.
Mediante la explotación de la vulnerabilidad de formato, un atacante podría ejecutar código arbitrario en la máquina. Este código se ejecuta en el mismo contexto que el proceso CSADMIN, y administrador.  Ejecución de código arbitrario dará lugar a un compromiso total de la máquina.
Al explotar el recorrido de directorio vulnerabilidad, un atacante puede obtener autorización
acceder a la información en los siguientes tipos de archivo: html, htm, clase, jpg, png o gif.
El principal problema puede ser los archivos html con contraseñas codificadas u otra información sensible.




[9]- cisco 514 UDP flood denegación de servicio

Una serie de intentos de autenticación fallidos telnet al switch puede hacer que el catalizador
Cambie a dejar de pasar el tráfico o aceptar conexiones de administración hasta que el sistema es
reinicia o se realiza un ciclo de potencia.
Todos los tipos de autenticación telnet se ven afectados, incluyendo Kerberos telnet, y
Autenticación AAA.
Los sistemas afectados son:
Catalyst 4000 y 5000 imágenes que ejecutan la versión 4.5 (2) hasta 5.5 (4) y 5.5 (4a) y
Catalyst 6000 imágenes que ejecuta la versión 5.3 (1) CSX, hasta e incluyendo la 5.5 (4) y 5.5 (4a).
El Catalyst de la serie 4000 está instalado en el Catalyst 2948G, 2980G, 4003, 4006, y
Switches No tienes permitido ver los links. Registrarse o Entrar a mi cuenta serie Catalyst 6000 está instalado en el Catalyst 6009, 6006, 6509, 6509-NEB, y
6506 switches de chasis modulares.
El proceso de telnet no puede liberar los recursos en un fallo de autenticación, o una
conexión exitosa de duración extremadamente corta, como un telnet desde un sistema automatizado script.
Esta pérdida de memoria con el tiempo se traduce en el hecho de que el interruptor cumple con cualquier otro proceso, tales como el tráfico de reenvío o de gestión; una desconexión o reinicio se requiere para la recuperación.
El comando "memoria del proceso espectáculo" indica el aumento de memoria "Holding" después del fracaso los intentos de autenticación Telnet. Este valor no disminuirá con el tiempo, excepto cuando un reinicio. Este error puede ser activado durante un período de tiempo en el Durante el funcionamiento normal de los usuarios legítimos que a veces fallan en autenticación.
Esta vulnerabilidad permite a un ataque de denegación de servicio en el switch Catalyst.




[10]- Cisco Secure ACS para Windows NT vulnerabilidad de denegación de servicio


Algunas versiones de Cisco CatOS con un servidor HTTP integrado.
switches que  ejecutan estas versiones de CatOS son propensos a una denegación de servicio, que se debe a una condición de desbordamiento de búfer remoto en el servidor HTTP.
Este problema se informó a afectar a versiones CatOS 5.4 hasta 7.4, que contiene "cv" en el
nombre de la imagen.
Los sistemas afectados son:
Cisco CatOS 5.4, 5.5 (13a), 5.5, 6.1 (2), 6.1, 7.3 y 7.4.
Esta vulnerabilidad puede ser explotada mediante la realización de un pedido especial "GET", con un gran argumento, un código shell también podría ser utilizado para obtener una shell en el sistema remoto o ejecutar comandos arbitrarios.



[11]Sistemas de Detección de Intrusos inspeccionan el tráfico de red para formatos de paquetes sospechosos o malintencionados, cargas útiles de datos y patrones de tráfico.
Sistemas de detección de intrusos suelen implementar defensa ofuscación - garantizar que los paquetes sospechosos no pueden ser fácilmente disimuladas con UTF y / o codificación hexadecimal y eludir los sistemas de detección de intrusiones.
Los siguientes productos se ven afectados:
Cisco Secure Intrusion Detection System, anteriormente conocido como NetRanger, componente del sensor y Cisco Catalyst 6000 Sistema de Detección de Intrusión módulo.

El método de codificación de u% es un método de codificación diferente que se entiende y se analiza por el servidor web IIS.
Esta codificación se puede aplicar a otras porciones de la url para ocultar efectivamente el ataque, la prevención de la detección por muchos sistemas de detección de intrusos disponibles. Cisco Secure algoritmos de detección de intrusiones sistema de sensores de decodificación se han modificado para detectar y analizar este tipo unicode.
Este método de ofuscación puede permitir la explotación maliciosa






[12]- cisco CatOS vista HTTP servidor vulnerable a desbordamiento de buffer

El centro de servicio HTTP en el Cisco IOS proporciona capacidades de administración remota utilizando
cualquier navegador web como cliente.
Es comúnmente usado para administrar routers remotos y switches con un simple y fácil de usar
Interfaz Web. Una falla en el servidor HTTP permite a un atacante con acceso al servicio HTTP
puerto se bloquee el dispositivo y forzar una re-carga de software. El servicio está habilitado de forma predeterminada sólo en Cisco 1003, 1004 y 1005 routers.
Prácticamente todos los routers y switches Cisco que ejecutan versiones de IOS 12.0 por 12.1 son vulnerables.
La siguiente es la lista de los productos que se ven afectados si se está ejecutando una versión de Cisco Software IOS que tiene el defecto:
Routers de Cisco en los AGS / MGS / CGS / AGS +, IGS, RSM, 800, ubr900, 1000, 2500, 2600, 3000, 3600,3800, 4000, 4500, 4700, AS5200, AS5300, AS5800, 6400, 7000, 7200, uBR7200, 7500, y 12000 serie.
Mediante el envío de una solicitud HTTP con la siguiente URI:
http://target/anytext?/
El switch se bloquea y realiza una re-carga de software, conectividad de red se interrumpe mientras esto se realiza.
El envío de estos peticiones HTTP repetitiva puede realizar un ataque de denegación de servicio contra el switche y toda la red conectada al mismo.





[13]       Sistemas de Detección de Intrusos inspeccionar el tráfico de red para formatos de paquetes sospechosos o malintencionados, cargas útiles de datos y patrones de tráfico. Sistemas de detección de intrusos suelen implementar defensa ofuscación - garantizar que los paquetes sospechosos no pueden ser fácilmente disimuladas con UTF y / o codificación hexadecimal y eludir los sistemas de detección de intrusiones. Recientemente, el gusano CodeRed se ha centrado en una vulnerabilidad no parcheada con muchos sistemas IIS de Microsoft y también destacó una técnica de codificación diferente con el apoyo de los sistemas IIS de Microsoft. Esta técnica de codificación conocido como% u se puede utilizar para eludir los sistemas de detección de intrusos,

Cisco ha corregido esta vulnerabilidad en el Secure Cisco Intrusion Detection System, anteriormente conocido como NetRanger, con un paquete de servicio que ya está disponible para los clientes. Esta vulnerabilidad también afecta el Catalyst 6000 Sistema de Detección de Intrusión Módulo Cisco, y se repara en la versión 3.0 (4) S20, lanzado en mayo de 2002. Cisco ha proporcionado una solución para este problema,





[14]- Cisco IOS HTTP vulnerabilidad de denegación de servicio

Un defecto en varias versiones del software Cisco IOS causará un router o switch para detener y volver a cargar si el servicio HTTP está habilitada Cisco IOS, navegar a "http://router-ip/anytext?/" se intenta, y la clave de activación se suministra cuando se le solicite. Este defecto puede ser aprovechado para producir un ataque de denegación de servicio (DoS).

La vulnerabilidad, identificada como Cisco bug ID CSCdr91706, afecta prácticamente a todos los principales routers y switches Cisco que ejecutan el software Cisco IOS libera 12,0 por 12,1, ambos inclusive. Este no es el mismo defecto que CSCdr36952.

La vulnerabilidad ha sido corregida y Cisco está haciendo versiones fijas disponibles de forma gratuita para reemplazar todas las versiones de IOS afectadas. Se insta a los usuarios que actualicen a versiones que no son vulnerables a este defecto como se indica en detalle a continuación.

Esta vulnerabilidad sólo se puede aprovechar si la contraseña de por defeto no a sido cambiada o se conoce la contraseña.
#34
Galería / nuevos wallpapers de aika para underc0de
Agosto 09, 2013, 06:04:47 AM
holis atodos hace tiempo que no hacia nada de diseño xp pero aqui les dejo algo
espero les guste unas ya tenian tiempo de realizadas








#35
Hacking / [Tutorial] Unicornscan
Agosto 06, 2013, 10:39:06 AM


Unicornscan es un escáner asíncrono*2 TCP y UDP escáner de puertos desarrollado por el fallecido Jack C. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta uno de los mejores escáneres de red al igual que nmap este nos permite realizar varias tareas muy interesantes con la modificación de cabeceras en los protocolos mediante modulos personalizados para iniciar una comunicación o bien lo que seria ya cuestiones o tareas de banner grabbing*3.
para practicas y ejemplos descarga el pdf y mira el video que esta al final de este post
Usar unicornscan [options ' b:B:De:EFG:hHi:IJ:L:mM:o:p:P:q.Qr:R:s:St:T:U:Uw:W:vVzZ:' ] X.X.X.X/YY:S-E


-b -- broken-crc     *establece sumas de verificacion de crc*1 broken(rotas)
                                    [T]ransportlayer [N]etwork both [TN]
-B --source-port    *indicar un Puerto de origen o esperar a que se designe uno dado por el modulo
-c --proc-duplicates      procesar respuestas duplicadas
-d --delay-tipe        *establecer tiempo de espera
                             (valor numeric o, valores validos ´1:tsc 2:gtod 3:sleep')
-D --no-def               payload sin carga predeterminada solo escanear protocolos conocidos
-e --enable-module         * permitir a los módulos que figuran como argumentos (salida e
                                              informar constantemente)
-E --proc-errors                       para las respuestas de procesamiento "no abiertas"
                                             ( icmp errors, tcp rsts...)
-F --try-frags                   Opción no utilizada (valor fijado en el programa).
-G --payload-grup            *Grupo Payload (numérico) para la selección de la carga útil de tipo
                                                tcp / udp(por defecto: 1)
-h --help commando ayuda

-H --do-dns                Resolver nombres de host DNS antes y después de la exploración (pero no durante, ya que es
                susceptible de tener respuestas falsas durante el análisis, especialmente si el scan es UDP). Las
máquinas que se van a resolver son (en orden de la resolución) las direcciones de alto y bajo de la
gama, y finalmente cada dirección de host que respondió con algo que sería visible en función de
otras opciones de análisis. Esta opción no se recomienda para su uso durante los análisis en que se
requiere la máxima precisión.


-i - -interface               nombre de la interface
-I --immediate             mostrar resultado de inmeditato
-j --ignore-seq            *(A: Ignorar todo, R: Cambiar los números de secuencia)
                                Una cadena que representa el nivel de ignorancia secuencia prevista. Esto afecta a la comprobación de la
                                validez de encabezado TCP, normalmente se utiliza para filtrar el ruido de la exploración. Por ejemplo, si
                                 desea ver los paquetes de restablecimiento con un acuse de recibo ack+seq que no está establecido o tal
                                  vez destinado a algo más apropiado uso de esta opción sería R.
                                  A se utiliza normalmente para la exploración tcp más exótico.
                                    Normalmente la opción R se asocia con el escaneo reinicio


-l --logfile                        *write to this file not my terminal
-L --packet-timeout           *esperar un tiempo definido en el retorno de los paquetes (default 7 secs)
-m -- mode                       *(U | T | A | sf) Modo de análisis, tcp (sin) exploración es por defecto, 'U' para UDP, 'T' para
                                     tcp, 'sf' para TCP connect scan y 'A' de arp. -mT también puede especificar
                                     indicadores TCP después de la T-mTsFpU como por ejemplo que enviar
                                    paquetes TCP SYN con (NO Syn | FIN | NO empuje | URG)push|urg)
-M --module-dir             *módulos de directorio se encuentran en (por defecto es / usr / local / lib /
                                          unicornscan / modules)
-o --format                   *Formato de los datos que se mostrarán las respuestas
-p --port                       Lista de los puertos a escanear, si no se especifica en las opciones de destino---P --pcap-filter *Extra   
                                    cadena de filtro pcap para el receptor.

-q --covertness                   *valor cubierto de 0 a 255
-Q --quiet                           no mostrar datos de salida (nombre una base de datos)
-r --pps *                        indicar el numero de paqutes por segundo. Esta es sin duda la opción más importante, es una
                                     opción numérica que contenga los paquetes deseados por segundo para que el remitente utilice. La
                                       elección de una tasa demaciado elevada hará que sus resultados del análisis sean incompletos. La
                                        elección de una tasa muy baja es probable que se sienta como si usted está utilizando Nmap
-R --repeats             * aqui se indica el numero de veces que sera repetira un scan
-s --source-addr        * (dirección de origen, 'r'al azar)La dirección que se utilizará para anular la
                                  dirección predeterminada.
-S --no-shuffle             sin puertos aleatorios
-t --ip-ttl                 * Establecer TTL de los paquetes enviados como en el 62 o 6-16 o R64-128 h
-T --ip-tos                * Establecer TOS en los paquetes enviados
-u --debug                 * Depurar la máscara
-U --no-openclosed         no mostrar si esta abierto o cerrado
-w --safefile               * Escribir archivo pcap de paquetes recibidos
-W --fingerprint              *identificacion de Os 0=cisco(def)1=openbsd 2=windowsxp 3=p0fsendsyn
                                      4=FreeBSD 5=nmap 6=linux 7:strangetcp
-v --verbose                      modo detallado (para mas detalle usa –vvvv)
-V --version                       muestra la versión
-z --sniff                            sniffear por igual
-Z --drone-str                   *dron encadena

Las opciones con * requieren argumentos





para ver algunos ejemplos de como usar esta herramienta puedes bajar el pdf que esta al final






*1 Verificación de redundancia cíclica


La verificación de redundancia cíclica (abreviado, CRC ) es un método de control de integridad de datos de fácil implementación. Es el principal método de detección de errores utilizado en las telecomunicaciones.


Concepto La verificación de redundancia cíclica consiste en la protección de los datos en bloques, denominados tramas. A cada trama se le asigna un segmento de datos denominado código de control (al que se denomina a veces FCS, secuencia de verificación de trama, en el caso de una secuencia de 32 bits, y que en ocasiones se identifica erróneamente como CRC). El código CRC contiene datos redundantes con la trama, de manera que los errores no sólo se pueden detectar sino que además se pueden solucionar.


El concepto de CRC consiste en tratar a las secuencias binarias como polinomios binarios, denotando polinomios cuyos coeficientes se correspondan con la secuencia binaria. Por ejemplo, la secuencia binaria 0110101001 se puede representar como un polinomio, como se muestra a continuación:


0*X9 + 1*X8 + 1*X7 + 0*X6 + 1*X5 + 0*X4 + 1*X3 + 0*X2 + 0*X1 + 1*X0


siendo


X8 + X7 + X5 + X3 + X0


o


X8 + X7 + X5 + X3 + 1


De esta manera, la secuencia de bits con menos peso (aquella que se encuentra más a la derecha) representa el grado 0 del polinomio (X0 = 1), (X0 = 1), (X0 = 1), el 4º bit de la derecha representa el grado 3 del polinomio (X3), y así sucesivamente. Luego, una secuencia de n- bits forma un polinomio de grado máximo n-1. Todas las expresiones de polinomios se manipulan posteriormente utilizando un módulo 2.


En este proceso de detección de errores, un polinomio predeterminado (denominado polinomio generador y abreviado G(X)) es conocido tanto por el remitente como por el destinatario. El remitente, para comenzar el mecanismo de detección de errores, ejecuta un algoritmo en los bits de la trama, de forma que se genere un CRC, y luego transmite estos dos elementos al destinatario. El destinatario realiza el mismo cálculo a fin de verificar la validez del CRC.


*2Los términos "síncronos" y "asíncronos" se refieren a los dos estilos diferentes de intercambio de información en un sistema digital que existe entre dos puertos o dispositivos. En ambos estilos, los mensajes deben ser organizados con el fin de garantizar que se utilicen con cuidado. Los mensajes síncronos suelen usar algún tipo de reloj externo para que coincida con el intercambio de datos, mientras que los mensajes asíncronos, simplemente se mueven en sus propios rangos individuales de velocidad, confiando en los sistemas establecidos de reglas para un enrutamiento correcto. Todos los sistemas informáticos emplean ambos métodos de comunicación y hay un gran número de protocolos diferentes para cada uno.


*3En el contexto de las redes de computadoras, Banner Grabbing es una técnica de enumeración utilizado para recoger información acerca de los sistemas informáticos en una red y los servicios que se ejecutan en sus puertos abiertos. Los administradores pueden usar esto para hacer un inventario de los sistemas y servicios de su red. Un intruso sin embargo, puede usar banner grrabbing para encontrar máquinas de la red que ejecutan versiones de aplicaciones y sistemas operativos con exploits conocidos.
Algunos ejemplos de los puertos de servicio utilizados para la bandera acaparamiento son los utilizados por Hyper Transfer Protocol (HTTP), Protocolo de transferencia de archivos (FTP) y Protocolo simple de transferencia de correo (SMTP), los puertos 80, 21 y 25 respectivamente. Herramientas utilizadas para realizar banner grabbing son Telnet, que se incluye con la mayoría de sistemas operativos, y Netcat.
Por ejemplo, se podría establecer una conexión a un host de destino que ejecuta un servicio web con netcat, a continuación, enviar una solicitud incorrecta HTML con el fin de obtener información sobre el servicio en el host

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#36
Hacking / [Tutorial] Laboratorio angry ip scanner
Julio 21, 2013, 06:33:43 AM

Angry IP Scanner (o simplemente IPScan) es un escáner de red multiplataforma de código abierto y está diseñado para ser rápido y fácil de usar. Escanea direcciones IP y puertos, así como tiene muchas otras características.
Es ampliamente utilizado por los administradores de red y los usuarios curiosos de todo el mundo, incluyendo grandes y pequeñas empresas, los bancos y las agencias gubernamentales.
Se ejecuta en Linux, Windows y Mac OS X, posiblemente, el apoyo a otras plataformas también.

angry ip scanner nos facilita algunas tareas cuando estamos escaneando redes,

como por ejemplo realizar un ping en determinadas ip encontradas, realizar un tracerout asi como una geo localización muy sencilla, es una herramienta que no debe faltar conocer en nuestro backtrack o en nuestras tareas de pentester.
#37
Hacking / Laboratorio hping3
Julio 07, 2013, 07:30:55 AM



hola ya tenia un rato que no subia tutoriales pero aqui les dejo uno que acavo de hacer y como siempre selos dejo en pdf para que lo vean con paciencia y agan sus practicas tambien el video ya un poco mejor creo n.ñ espero les guste

un poco del programa
hping es una herramienta en  línea de comandos, analizador/ensamblador de paquetes TCP/IP, con esta herramienta podemos realizar análisis de red tiene funciones de traceroute de os fingerprinting , con esta herramienta podemos enviar paquetes personalizados no solo ICMP.tambien Soporta TCP, UDP, ICMP y RAW-IP, y  la posibilidad de enviar archivos entre un canal cubierto, y muchas otras características.
  pruebas de Firewall
  Puerto de exploración avanzada
  Probando la red, utilizando diferentes protocolos, TOS, la fragmentación
Manual camino del descubrimiento del MTU
Traceroute avanzadas, en todos los protocolos soportados
Remoto OS fingerprinting
Adivinar el tiempo de funcionamiento remoto
Pilas TCP / IP auditoría
hping también puede ser útil para los estudiantes que están aprendiendo TCP / IP.
Hping funciona en los siguientes sistemas tipo Unix: Linux, FreeBSD, NetBSD, OpenBSD, Solaris, MacOS X, Windows.

pdf
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




#38
si ya lo avian posteado favor de borrar porque no se buscar  :-\


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#39
Hacking / Taller visual route y nmap
Junio 26, 2013, 07:45:29 AM
hola casi no eh tenido tiempo pero aqui les dejo dos tutos que ise en la semana espero les gusten y mas que nada les sean utiles
saludos a todos  ;)

visual route
pdf: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


NMAP
pdf:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Nota:Aika te cambio los links porque no esta permitido hacer uso de ese tipo de acortadores :)
Regards,
Snifer
#40
hola niños hackerosos :P hoy me eh puesto a pensar (porque si lo hago) en proponerles el echo de que pueda yo hacerles  una intro para los que suben videos a youtube o hacer una intro en general para el foro si alguien esta interesado y tiene ya una pagina o un blog o algo asi y quiere una intro dejenme una idea de como mas o menos la quieren y en cuanto pueda se las ago va ;) digo lo de una pagina o un blog porque mi idea es que todos nos podamos apoyar difundiendonos los unos alos otros y asi salir adelante todos juntos en nustros proyectos espero sus opiniones y comentarios  :)