Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - DarkSpark

Páginas: [1]
1
Off Topic / Mi primer impresion en 3D
« en: Noviembre 28, 2013, 05:19:47 pm »
bueno, despues de casi un mes de estar rompiendome la cabeza armando y calibrando mi impresora 3D.
Es un placer compartir ( presumir XD ) mi primera impresion exitosa.
Saludos.




You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

2
Debido a que la compañía con la que tengo contratada la televisión de paga, quería cobrar una tarifa extra cada mes, por ponerme otro decodificador. Decidí buscar la manera de evitarme este gasto, la respuesta me la dio una pequeña placa electrónica llamada arduino. En conjunto con un router Linksys wrt54g y mi teléfono celular con android.
La idea es poder cambiar de canal  en el decodificador sin tener que ir al cuarto donde este se encuentra.
Por medio de dos interfaces diferentes, una pagina web alojada en el wrt54g y también por medio de una aplicación para android utilizando el bluetooth para enviar las señales. Las 2 funcionan independientemente de la otra, osea que podrán seguir este tutorial ya sea para solo la interfaz web o solo para la app de android. o para ambas. Por la misma razón este tutorial estará dividido en 2 partes.


WRT54G

para esta parte necesitaremos lo siguiente:

* un router linksys wrt54g ,obviamente , ¿quien esta escribiendo este tutorial?  Previamente flasheado con DD-WRT
* una tarjeta SD no mayor a 2G ( mas grande puede que no nos la reconozca )
* un cable IDE que ya no nos sirva ( separaremos 7 cables )
* cautin y soldadura
* una tira de pin-headers (opcional pues podemos soldar cables directamente) como estos:



*mucha paciencia

Empezaremos por  particionar nuestra tarjeta SD. Para esto podemos utilizar Gparted. Necesitamos al menos 2 particiones ya que el router nos montara la primera partición en /mmc durante el arranque y no podremos utilizarla para nuestro propósito. En mi caso utilice 3 particiones, la primera de 100Mb formateada con ext2, la segunda de 64Mb formateada como SWAP y la tercera el resto de la tarjeta formateada con ext2.
Una vez que tengamos nuestra SD particionada, procedemos a soldar los 7 cables extraídos del cable IDE.
Adjunto una imagen para poder consultar los pines posteriormente:





Ya teniendo nuestros cables soldados a la tarjeta SD,abrimos el router ( pueden buscar en Internet como abrirlo )
Una vez abierto procederemos a ubicar los puntos donde soldaremos los cables,estos puntos pueden variar dependiendo la version de nuestro router, en mi caso es V2.0 por lo que los pines se ubican en los siguientes puntos:


el primero CS ( chip select ) se encuentra en el led DMZ



Los siguientes tres puntos se encuentran en un pequeño componte ( RP3 ) con 6 pequeñas patas muy cerca de uno de los chips mas grandes, el primero DI ( data input ) es la primera patita del lado izquierdo, el segundo CLK ( clock ) es la segunda pata del lado derecho y el tercero  DO ( data output ) es la tercer pata del lado derecho:





Los últimos 3 puntos se encuentran en el puerto serial que también utilizaremos para comunicarnos con el arduino.
el primero GND ( tierra ) puede ser cualquiera de los dos ultimos pines del puerto serial ( pines 9 y 10 ) en los que conectaremos los cables 3 y 6. Por ultimo VDD que es el pin 1 del puerto serial ( el único cuadrado )



Antes de cerrar nuestro router, procedemos a soldar los pin-headers al puerto serial en los pines 3 y 5 que son Tx y Tr respectivamente y el pin 9 que es tierra ( solo necesitamos esos tres para poder crear una conexión serial con el arduino ).
Para verificar que la tarjeta SD fue reconocida correctamente por el router podemos prenderlo y prestar atención al led DMZ, si durante el arranque parpadea quiere decir que la detecto, y si tenemos suerte no tendremos que modificar nada en la interfaz web del router. para verificar que realmente esta activada la SD, accedemos a la interfaz web de DD-WRT y nos vamos al apartado de Administración.
Activamos el uso de MMC/SD y ponemos los pines GPIO en manual para configurarlos de la siguiente manera:



Una ves configurado esto, reiniciamos el router para verificar que todo este bien, para esto nos debe aparecer la cantidad de Mb libres y en uso. Y aprovechamos para activar el servidor SSH para poder instalar optware en nuestra tarjeta SD.
En la misma pestaña de Administracion le damos click a la pestaña Diagnostico, y en el cuadro de texto ponemos el siguiente comando:

Código: (text) You are not allowed to view links. Register or Login
mount /dev/mmc/disk0/part3
con esto nos montara automáticamente nuestra partición en /opt, en mi caso es la 3.
reiniciamos el router y verificamos que la partición se monto, entrando al router por SSH y ejecutando el comando "df"




Es hora de instalar OPTware. Nos ubicamos en el directorio /opt con el comando

Código: (text) You are not allowed to view links. Register or Login
cd /opt
y descargamos el instalador con el comando

Código: (text) You are not allowed to view links. Register or Login
wget http://wd.mirmana.com/prep_optware
lo ejecutamos con

Código: (text) You are not allowed to view links. Register or Login
sh  prep_optware
En este punto podemos descansar un rato, pues la instalación tardara algún tiempo.
NOTA: El router debe tener acceso a Internet para poder descargar lo necesario.

Una vez finalizada la instalación de OPTware reiniciamos el router y esperamos uno o dos minutos para darle tiempo a OPTware de cargar y procedemos a instalar nuestro servidor web para montar la pagina que controlara al arduino.

Ejecutamos el comando

Código: (text) You are not allowed to view links. Register or Login
ipkg list | grep http


Como pueden ver, e subrayado el paquete que nos interesa, es un servidor web con soporte para PHP que es el lenguaje que utilizaremos para mandar las ordenes al arduino.
Lo instalamos con el comando:

Código: (text) You are not allowed to view links. Register or Login
ipkg install php-thttpd
Una vez instalado necesitamos cambiar de puerto a la interfaz web de DD-WRT al puerto 81 para poder montar nuestro servidor en el puerto 80, esto se logra fácilmente con los comandos

Código: (text) You are not allowed to view links. Register or Login
nvram set http_lanport=81
nvram commit

Reiniciamos nuevamente el router y verificamos que la interfaz web cambio de puerto, abriendo en nuestro navegador web la dirección del router

You are not allowed to view links. Register or Login

Antes de iniciar nuestro servidor vamos a configurarlo, editando el archivo "/opt/etc/thttpd.conf"  ya sea con vi o podemos instalar nano ( ipkg install nano ).
Modificamos la opción

Código: (text) You are not allowed to view links. Register or Login
dir=/opt/share/www
para ubicar la raiz de nuestro servidor en el lugar donde queramos, en mi caso la deje en donde viene por default.
guardamos los cambios y ahora si es tiempo de ejecutar nuestro servidor con el comando

Código: (text) You are not allowed to view links. Register or Login
/opt/etc/init.d/S80thttpd start
 Ahora es tiempo de crear nuestro index, podemos hacerlo de varias maneras, con vi o nano por SSH, o como lo hice yo, lo edite en la PC para después mandarlo al router por SSH.

Descargar archivo index.php+imagenes

Contenido del archivo index.php



Descargamos las imágenes y el index. Procedemos a subir los archivos al router con el comando en la PC

Código: (text) You are not allowed to view links. Register or Login
scp /ruta/del/archivo/web.zip [email protected]:/opt/share/www
Una vez copiado al router por SSH descomprimimos el archivo web.zip con el comando
( por SSH )

Código: (text) You are not allowed to view links. Register or Login
cd /opt/share/www
unzip web.zip


Entramos en el navegador a nuestra nueva web y veremos algo como esto:





Y con esto terminamos la parte del router.

Andoid

Para esta parte solo necesitamos un navegador web.
Bueno para crear nuestra app necesitamos entrar a appinventor con una cuenta google

You are not allowed to view links. Register or Login

creamos un nuevo proyecto y añadimos lo que necesitemos.
Solo ay que arrastrar lo que queremos de la columna "Palette"  a la columna "Viewer".



Es importante señalar que añadí el modulo para cliente bluetooth. Una vez tengamos todo lo que necesitamos le damos click en "open block editor" nos descargara un archivo el cual ejecutamos con  con iced tea.
Les dejo la captura de mis blocks



Lo importante es el botón de conectar. Como se puede observar en la imagen, cree una variable global llamada MAC con el mac adress de del dispositivo bluetooth al que nos vamos a conectar ( el que ira conectado al arduino ).
También podemos ver como configure el botón para conectarnos, los demás botones son solo envió de texto que procesaremos con el arduino.
Una vez terminada nuestra app podemos descargar la app a la pc, obtener el código QR para descargarla con el teléfono o bien conectar el teléfono a la pc e instalar la app directamente.
( podría dejarles el link de mi app pero solo funciona para mi bluetooth )

Arduino

Para esta parte necesitaremos lo siguiente:

* Una placa arduino ( yo tengo la UNO-R3 ) y su cable usb
* Un modulo bluetooth para arduino
* El resto de nusetros pin-headers ( opcional )
* Un receptor infrarojo
* Un led emisor infrarojo
* Una placa tipo protoboard como cualquiera de estas ( opcional )
* Soldadura y cautin ( opcional )
* Cable delgado
* El control remoto del aparato que vamos a controlar
* El programa ( IDE ) para crear sketch de arduino
* Las librerias IRremote para arduino

Vamos a armar nuestro circuito de la siguiente manera:



Explico mas o menos las conexiones por si no se aprecia bien en la imagen.

del lado izquierdo tenemos el receptor infrarojo, que se conecta a negativo y positivo respectivamente y el pin de salida se conecta al pin 11 del arduino.

Al centro en la parte superior tenemos el modulo bluetooth que se conecta a negativo y positivo respectivamente, Tx y Rx se conectan a los pines 5 y 6 del arduino respectivamente.

Por ultimo a la derecha tenemos el emisor infrarojo, el pin negativo del diodo se conecta a tierra y el positivo al pin 3 del arduino.

Ya tenemos nuestro circuito armado, ahora vamos a averiguar los códigos de las teclas del control remoto, para eso utilizaremos este sketch que encontré por la red.


------------------------------------------------------------------------------------------------------------


Código: (text) You are not allowed to view links. Register or Login
// If one keypress results in multiple codes being output, then
// change in IRremoteInt.h:
// #define _GAP 50000

#include

int RECV_PIN = 11;
IRrecv irrecv(RECV_PIN);
decode_results results;

void setup()
{
  Serial.begin(9600);
  irrecv.enableIRIn(); // Start the receiver
}

int c = 1;

void dump(decode_results *results) {
  int count = results->rawlen;
  Serial.println(c);
  c++;
  Serial.println("For IR Scope: ");
  for (int i = 1; i < count; i++) {
 
    if ((i % 2) == 1) {
      Serial.print("+");
      Serial.print(results->rawbuf[i]*USECPERTICK, DEC);
    }
    else {
      Serial.print(-(int)results->rawbuf[i]*USECPERTICK, DEC);
    }
    Serial.print(" ");
  }
  Serial.println("");
  Serial.println("For Arduino sketch: ");
  Serial.print("unsigned int raw[");
  Serial.print(count, DEC);
  Serial.print("] = {");
  for (int i = 1; i < count; i++) {
 
    if ((i % 2) == 1) {
      Serial.print(results->rawbuf[i]*USECPERTICK, DEC);
    }
    else {
      Serial.print((int)results->rawbuf[i]*USECPERTICK, DEC);
    }
    Serial.print(",");
  }
  Serial.print("};");
  Serial.println("");
  Serial.print("irsend.sendRaw(raw,");
  Serial.print(count, DEC);
  Serial.print(",38);");
  Serial.println("");
  Serial.println("");
}

void loop() {
  if (irrecv.decode(&results)) {
    dump(&results);
    irrecv.resume(); // Receive the next value
  }
}

------------------------------------------------------------------------------------------------------------

lo cargamos al arduino y con el control remoto presionamos alguna tecla, lo que buscamos son 2 cosas, la variable que contiene el código que queremos enviar, que se ve mas o menos así:

Código: (text) You are not allowed to view links. Register or Login
unsigned int raw[36] = {450,250,200,200,200,550,250,350,250,350,250,200,200,250,200,250,200,250,200,550,200,550,200,400,200,550,250,200,200,250,200,250,200,400,200,};
en algún editor de texto como kwrite o gedit guardamos las variables que vamos a utilizar pero las modificamos para que queden mas o menos así:

Código: (text) You are not allowed to view links. Register or Login
unsigned int uno[36] = {450,250,200,200,200,550,250,350,250,350,250,200,200,250,200,250,200,250,200,550,200,550,200,400,200,550,250,200,200,250,200,250,200,400,200,};
en este caso presione el botón 1 y a la variable le asigne el nombre "uno". Esto se logra  sustituyendo "raw" por el nombre que le queremos poner.

ahora buscamos el código para enviar las señales almacenadas en nuestras variables. Se ve mas o menos así:

Código: (text) You are not allowed to view links. Register or Login
irsend.sendRaw(raw,36,38);
Y al igual que con nuestras variables solo modificamos "raw" y ponemos el nombre de la variable que queremos enviar.
Ya que tenemos todos los datos necesarios. Vamos a cargar un nuevo sketch.

--------------------------------------------------------------------------------------------------------

Código: (text) You are not allowed to view links. Register or Login
#include
#include
SoftwareSerial blueToothSerial(6, 5);
//Inicia la definicion de las varables con los codigos del control remoto
IRsend irsend;
unsigned int vol_up[36] = {
450,250,150,250,200,550,250,350,200,400,250,200,200,250,200,250,200,250,200,550,200,550,200,400,200,550,200,250,200,400,200,250,200,250,200,};
unsigned int vol_do[36] = {
450,250,200,250,200,550,200,400,200,400,200,250,200,200,200,250,200,250,200,550,200,550,200,400,200,550,250,200,200,400,250,200,200,400,200,};
unsigned int ch_up[36] = {
450,250,200,250,200,550,200,400,200,400,200,250,200,250,200,250,150,250,200,550,200,550,250,400,200,550,200,250,200,550,200,250,200,250,150,};
unsigned int ch_do[36] = {
450,250,200,250,200,550,200,400,200,400,200,250,200,250,150,300,150,250,200,250,200,550,200,400,200,550,200,250,200,550,200,250,200,400,200,};
unsigned int un[36] = {450,250,200,200,200,550,250,350,250,350,250,200,200,250,200,250,200,250,200,550,200,550,200,400,200,550,250,200,200,250,200,250,200,400,200,};
unsigned int dot[36] = {450,250,200,250,200,550,200,400,200,400,200,250,200,200,200,300,150,250,200,250,200,550,200,400,200,550,200,250,200,250,200,250,200,550,200,};
unsigned int tre[36] = {450,250,200,250,200,550,200,400,200,400,200,250,200,250,200,250,150,250,200,550,250,500,250,350,250,550,200,250,200,250,200,200,200,750,200,};
unsigned int cua[36] = {500,200,200,250,200,550,200,400,200,400,200,250,250,200,200,250,200,200,200,250,200,550,200,400,200,550,250,200,200,250,200,400,200,250,200,};
unsigned int cin[36] = {450,250,200,250,200,550,200,400,200,400,200,250,200,250,200,200,200,250,200,550,200,550,250,350,250,550,200,250,200,200,200,400,200,400,200,};
unsigned int sei[36] = {450,250,200,250,200,550,200,400,200,400,200,250,200,250,200,250,150,250,200,250,200,550,200,400,200,550,250,200,200,250,200,400,200,550,200,};
unsigned int sie[36] = {450,250,200,200,200,550,250,350,250,350,250,200,200,250,250,250,150,250,200,550,200,550,200,400,200,550,250,200,200,250,200,400,200,700,250,};
unsigned int och[36] = {450,250,200,250,200,550,200,400,200,400,200,250,200,250,200,200,200,250,200,250,200,550,200,400,200,550,200,250,200,250,200,550,200,250,200,};
unsigned int nue[36] = {450,250,200,250,200,550,200,400,200,400,200,250,200,200,200,250,200,250,200,550,200,550,200,400,250,550,200,250,200,200,200,550,250,350,250,};
unsigned int z[36] = {450,250,200,250,200,550,200,400,200,400,200,250,200,250,150,250,200,250,200,250,200,550,200,400,200,550,200,250,200,250,200,250,200,200,200,};
unsigned int po[36] = {500,200,200,250,200,550,200,400,200,400,200,250,200,250,200,250,200,200,250,500,250,550,200,400,200,550,200,250,200,250,200,700,200,250,250,};
unsigned int las[36] = {450,250,200,250,200,550,200,400,200,400,200,250,200,200,200,250,200,250,200,250,200,550,200,400,200,550,200,250,200,250,200,550,200,550,200,};
//Terminamos de definir las variables


int RECV_PIN = 11; //el pin 11 recive la señal del receptor infrarojo
IRrecv irrecv(RECV_PIN);
decode_results results;
void setup()
{
Serial.begin(9600);
irrecv.enableIRIn(); // Start the receiver
blueToothSerial.begin(9600);
}
void loop()
{
char test;
while(1){
if(blueToothSerial.available()){
test = blueToothSerial.read();
ddwrt( test );
}
else if (Serial.available()){
test=Serial.read();
ddwrt(test);
}
}
}



void ddwrt(char test)
{
if( test == '1')
{
Serial.write("numero 1\n");
uno();
}
else if( test == '2')
{
Serial.write("numero 2\n");
dos();
}
else if ( test == '3' )
{
Serial.write("numero 3\n");
tres();
}
else if( test == '4' ){
Serial.write("numero 4\n");
cuatro();
}
else if( test == '5' ){
Serial.write("numero 5\n");
cinco();
}
else if( test == '6' ){
Serial.write("numero 6\n");
seis();
}
else if( test == '7' ){
Serial.write("numero 7\n");
siete();
}
else if( test == '8' ){
Serial.write("numero 8\n");
ocho();
}
else if( test == '9' ){
Serial.write("numero 9\n");
nueve();
}
else if( test == 'z' ){
Serial.write("z\n");
zero();
}
else if( test == 'o' ){
Serial.write("o\n");
power();
}
else if( test == 'l' ){
Serial.write("l\n");
last();
}
else if( test == 'u' ){
Serial.write("u\n");
chanmas();
}
else if( test == 'd' ){
Serial.write("d\n");
chanmenos();
}
else if( test == 'v' ){
Serial.write("v\n");
volmas();
}
else if( test == 'm' ){
Serial.write("m\n");
volmenos();
}
}
//insertamos el codigo para enviar las variables
void uno(){
irsend.sendRaw(un,36,38);
delay(40);
irsend.sendRaw(un,36,38);
delay(40);
irsend.sendRaw(un,36,38);
delay(40);
}
void dos(){
irsend.sendRaw(dot,36,38);
delay(40);
irsend.sendRaw(dot,36,38);
delay(40);
irsend.sendRaw(dot,36,38);
delay(40);
}
void tres(){
irsend.sendRaw(tre,36,38);
delay(40);
irsend.sendRaw(tre,36,38);
delay(40);
irsend.sendRaw(tre,36,38);
delay(40);
}

void cuatro(){
irsend.sendRaw(cua,36,38);
delay(40);
irsend.sendRaw(cua,36,38);
delay(40);
irsend.sendRaw(cua,36,38);
delay(40);
}
void cinco(){
irsend.sendRaw(cin,36,38);
delay(40);
irsend.sendRaw(cin,36,38);
delay(40);
irsend.sendRaw(cin,36,38);
delay(40);
}
void seis(){
irsend.sendRaw(sei,36,38);
delay(40);
irsend.sendRaw(sei,36,38);
delay(40);
irsend.sendRaw(sei,36,38);
delay(40);
}
void siete(){
irsend.sendRaw(sie,36,38);
delay(40);
irsend.sendRaw(sie,36,38);
delay(40);
irsend.sendRaw(sie,36,38);
delay(40);
}
void ocho(){
irsend.sendRaw(och,36,38);
delay(40);
irsend.sendRaw(och,36,38);
delay(40);
irsend.sendRaw(och,36,38);
delay(40);
}
void nueve(){
irsend.sendRaw(nue,36,38);
delay(40);
irsend.sendRaw(nue,36,38);
delay(40);
irsend.sendRaw(nue,36,38);
delay(40);
}
void zero(){
irsend.sendRaw(z,36,38);
delay(40);
irsend.sendRaw(z,36,38);
delay(40);
irsend.sendRaw(z,36,38);
delay(40);
}
void power(){
irsend.sendRaw(po,36,38);
delay(40);
irsend.sendRaw(po,36,38);
delay(40);
irsend.sendRaw(po,36,38);
delay(40);
}
void last(){
irsend.sendRaw(las,36,38);
delay(40);
irsend.sendRaw(las,36,38);
delay(40);
irsend.sendRaw(las,36,38);
delay(40);
}
void volmas(){
irsend.sendRaw(vol_up,36,38);
delay(40);
irsend.sendRaw(vol_up,36,38);
delay(40);
irsend.sendRaw(vol_up,36,38);
delay(40);
}
void volmenos(){
irsend.sendRaw(vol_do,36,38);
delay(40);
irsend.sendRaw(vol_do,36,38);
delay(40);
irsend.sendRaw(vol_do,36,38);
delay(40);
}
void chanmas(){
irsend.sendRaw(ch_up,36,38);
delay(40);
irsend.sendRaw(ch_up,36,38);
delay(40);
irsend.sendRaw(ch_up,36,38);
delay(40);
}
void chanmenos(){
irsend.sendRaw(ch_do,36,38);
delay(40);
irsend.sendRaw(ch_do,36,38);
delay(40);
irsend.sendRaw(ch_do,36,38);
delay(40);
}

--------------------------------------------------------------------------------------------------------------------


Lo cargamos al arduino, y ya tenemos todo listo, ponemos el emisor infrarrojo
frente al aparato que controlaremos.



y con un cable largo lo conectamos al arduino, yo utilice la linea telefónica que no utilizo.









ya teniendo todo armado, solo es cuestión de probar, en mi caso el router lo tengo como repetidor wifi de mi modem 2wire que es e que me provee de Internet. así que solo tengo que conectarme a la red wifi del router y presionar algún botón para probar.
En el caso del teléfono tenemos que vincular el bluetooth directamente desde los ajustes de android, y después ejecutar nuestra app para cambiar de canal.


FUENTE You are not allowed to view links. Register or Login

3
Off Topic / La immportancia de la seguridad wifi
« en: Mayo 20, 2013, 10:49:45 pm »
A manera de burla y un poco de satira, les dejo este pequeño relato que escribi en mi blog, saludos y espero lo disfruten.



Los personajes contenidos en el siguiente relato, son ficticios, cualquier parecido con la realidad, es mera coincidencia.
Ningún animal fue dañado durante el escrito de este relato.

Wifencio, tenia su red wi-fi configura con encriptacion WEP y era feliz, sin saber que por la calle en un automóvil  se encontraba  un personaje llamado Juakim.
Juakim con malas intenciones, saco  su flamante laptop, abrió una consola y ejecuto el comando airodump-ng.
Una red llamada "el_fundillo_loco" rápidamente acaparo su atención, sin tener idea de que esta red pertenecía a nuestro amigo Wifencio. Decidió desencriptar la clave, y al cabo de unos 10 minutos, Juakim ya se había conectado a "el_findilli_loco".
Juakim pudo conformarse con solo robarse el Internet, pero decidió no hacerlo y darle rienda suelta a su curiosidad.
En su consola escribió el comando nmap  y logro encontrarse, con que, ademas de el había 2 ip's mas, aparte de la suya, la del modem/router y una PC, !con windows XP¡
Juakim pensó  esta es mi oportunidad, con una lagrima de felicidad corriendo por su mejilla, se apresuro a ejecutar en su terminal msfconsole, y en otra terminal nuevamente nmap. Pero cual fue su sorpresa, al encontrarse con que desafortunadamente la PC no tenia ningún puerto abierto, por lo cual decidió utilizar el plan B.
Ejecuto en su terminal se-toolkit y clono una web para así atacar mediante el método java applet infection. Con ayuda de ettercap redirecciono a nuestro amigo Wifencio, para hacerlo caer en su trampa. Logrando así una shell de meterpreter, después de algunos minutos buscando, no logro encontrar nada interesante ( excepto por una foto de la novia de Wifencio donde aparecía desnuda).
Decepcionado decidió ejecutar screenshot en la shell que había conseguido anteriormente. Pudo darse cuenta de que Wifencio estaba en facebook.
Al darse cuenta de esto, Juakim, logro adueñarse de una cookie del face de Wifencio, con ayuda de sus habilidades ninjas... y wireshark.
Entonces Juakim inyecto la cookie en su propio navegador, y al actualizar, ya estaba dentro del face de Wifencio. Entonces comenzó a utilizar una técnica milenaria que el conocía, denominada "Ingeniería Social"  convenciendo a los amigos de Wifencio que estaban en ese momento en el chat de face, de depositar a su cuenta personal, cierta cantidad de dinero," para así poder lograr salir de un problema muy grave".
Con una buena suma de dinero ahora en su cuenta la vida pintaba muy bien para Juakim, no así  para Wifencio, pues sus amigos después de un rato comenzaron a preguntarle por la fecha del pago del dinero que le habían prestado, Wifencio al no saber nada del tema, se negó rotundamente a pagar un solo peso.
En tan solo unas horas Wifencio se había quedado sin "amigos". A Wifencio no le importo pues aunque el problema había sido monetario, no era su dinero el que estaba perdido.
Mientras tanto Juakim, seguía sniffeando la red con ettercap, cuando de pronto, una URL apareció en la pantalla. Era la dirección de un banco, la cual estaba siendo visitada por nuestro ingenuo amigo Wifencio.
Rápidamente Juakim visito dicha web para copiar el codigo fuente y pegarlo en un archivo, dentro de un servidor apache que acababa de montar en su laptop, modifico algunas lineas del código  para asi lograr que le guardara los datos capturados por el formulario, en un archivo de texto. Echo esto, utilizo nuevamente ettercap para redireccinar a Wifencio a la nueva trampa que había le había tendido. Wifencio inocentemente, introdujo sus datos en el formulario, como normalmente lo hacia, sin sospechar del problema que le esperaba. Juakim, después de un rato reviso el archivo de texto para ver si su trampa había funcionado. Y en efecto, logro ver los datos de la tarjeta crédito del inocente Wifencio, y así logro comprar por Internet artículos variados como un Disco duro de 1 terabite, un pack de estampitas para pegar en los autos, que con una fuente muy chula decían "Juaker a bordo", una colección de los mejores vídeos XXX que pudo encontrar y !en HD¡, una jeringa, y una escopeta.
Después de algunos días  Wifencio se dio cuneta de los cargos realizados a su tarjeta, y al hablar con su banco, y llevarse la desilusion de su vida, pues el banco no se responsabilizo de los daños ocasionados,  cobrándole a Wifencio todo lo que había "comprado".
Wifencio pidió ayuda a  su amigos que era Hacker, y este amigo le informo que había sido victima de un ataque cibernetico ultrapausterizado llamado D.O.S y que los mas altos rangos de anonymous, eran los que habían dado la orden y que 2 millones de nanobots eran los responsables de haber desencriptado su clave WEP y configuro su modem/router cambiando su cifrado de WEP a WPA. Wifencio aprendió la lección de mala manera y vivió feliz por un tiempo, asta que su ISP suspendió su servicio por exceso de pago ( a Wifencio ya no le alcanzo para pagar su Internet debido a los intereses generados por su tarjeta de crédito ).
Juakim regreso algunos días después, y al darse cuenta del cambio realizado, logro conseguir un handshake  de la red de Wifencio. Aun hoy en dia, testigos informan que se puede ver a Juakim pasando las noches en vela pasandole john the ripper, hashcat, pyrit, cowpatty y cuanto script bruteforce se le pone en frente, tratando de descifrar la nueva clave.


Fuente:
You are not allowed to view links. Register or Login

4
Perl / [Perl/Tk] Autowifi GUI
« en: Abril 25, 2013, 07:03:17 pm »
bueno pues aqui les dejo este script, que sirve para auditorias wifi, espero les sea util.

Dependencias

Perl-Tk
Perl-text::CSV
john the ripper
aircrack-ng


para mas informacion, leer el archivo LEEME.txt

Descargar:

You are not allowed to view links. Register or Login


un video para que lo vean en accion:



y por si lo quieren instalar en Kali linux:


5
Perl / [Perl/tk] MD5 crack con base de datos
« en: Abril 24, 2013, 08:51:15 pm »
bueno les dejo este script, que como lo dice el titulo funciona para crackear md5 utilizando una base de datos mysql.
saludos y que les sea util.

PD: dejo un vídeo para que vean como funka ;)



DESCARGAR

You are not allowed to view links. Register or Login

Dependencias:

perl-tk
mysql



6
Presentaciones y cumpleaños / Saludos.
« en: Abril 04, 2013, 11:17:45 pm »
hola que tal, le avia perdido la pista a underc0de, pero ya lo re-encontre...  8)

Páginas: [1]