miércoles, 4 de noviembre de 2009

Sabes que es MS-DOS ? APRENDEEEE ENTONCESSS!!! :D

ESTA WEB ES UN TUTORIAL PARA APRENDER BASICAMENTE EL MANEJO Y INICO
MS-DOS  

ENTRA -> http://www.saulo.net/pub/msdos/

Lo Nuevo ... Exploits y Denial Of Service 2009 SOLO AQUI.. :D

Aca les dejo esto... para que hagas cosas malas ^^ XD :D

Hacking Wireless

En este mini-tutorial explico como conectarte a una wireless que tenga encriptación WEP desde Windows o Linux. En primer lugar quiero decir que este tutorial no va destinado para robar información, ataques contra otras máquinas… Y demás actos vandálicos sino con carácter didáctico, enseñar un poco más acerca de cómo van las redes wireless. De hecho tiraré mucho de la Wikipedia para definiciones de términos más técnicos.


En el video se muestra paso a paso lo que tienes que hacer para desencriptar la clave WEP de una red wireless y poder conectarte a ella. No es tan sencillo como pone el video.








Esto me recordaba a un video de The Broken que mediante un sniffer y el AirSnort descifraban claves de wireless capturando paquetes. El funcionamiento es el siguiente: el sniffer captura tráfico, dentro del tráfico capturado está la clave encriptada, y el AirSnort mediante un algoritmo matemático la desencriptaba. El problema es que había que capturar MUCHOS paquetes para poder adquirir la clave. Si la red del vecino no tenía mucho tráfico podías pasarte semanas para desencriptarla.
Las ventajas del AirCrack, el programa que utilizan en el video, son dos: la primera es que está todo integrado (sniffer, capturador de paquetes, desencriptador…) y la segunda que tiene versiones para Windows y para Linux.
Antes de nada debes prepararte para poder utilizar el programa. Necesitas un Sniffer como el NetStumbler para ver las redes que tienes a tu alrededor, cuáles tienen encriptación WEP y en que canal actúan. Y en segundo lugar debes poner tu tarjeta en modo promiscuo.


En Linux es sencillo:


"iwconfig [adaptador] mode monitor"






Pero en Windows es más complicado. Necesitas descargarte un driver específico. En la web de AirCrack te explican de forma detallada cuáles son compatibles y cuáles no y demás. En esta lista podrás mirar que driver necesitas y dependiendo cuál sea, podrás descargarlo: Atheros o Hermes. Además necesitarás los archivos Peek.dll, Peek5.sys y Msvcr70.dll que se pueden descargar aqui y que deberás ponerlos en el mismo directorio que el aircrack.exe.




NOTA: todo esto en Linux estaría hecho con un simple comando… Esto nos indica una vez más que si queremos tener mayor control de nuestro sistema operativo… ¡¡HAY QUE MIGRAR A LINUX!!


textoalternativo






Una vez preparado todo para poder utilizar el AirCrack comenzamos ejecutándolo y dentro de este ejecutando el airoDump para capturar paquetes. Seleccionamos la tarjeta wireless, decimos de que tipo es la interfaz: Atheros (a) o Hermes (o), seleccionamos el canal donde está la wireless que queremos hackear, lo indicó el NetStumbler; y por último indicas el nombre del archivo donde quieres guardar la información y si sólo deseas desencriptar aquellas que tienen clave WEP. ¡¡Y a capturar tráfico!!


textoalternativo




Aqui nos puede asaltar otra duda: ¿Cuánto tráfico capturar? Hacen falta entre 500.000 a 1.000.000 paquetes IV si la WEP es de 104 bits. Los paquetes IV, vectores de inicialización, son los necesarios para la encriptación.


Una vez que hayamos alcanzado estas cifras, paramos el airoDump y ejecutamos el AirCrack, seleccionamos el archivo con las capturas del airoDump y listo!! A mí me tardó 30 segundos con 500.000 paquetes en Windows y 23 segundos con 500.000 paquetes en Ubuntu.


textoalternativo


NOTA: tuve problemas para volver al modo normal, no promiscuo. Tuve que instalar de nuevo mi antiguo driver de la tarjeta wireless U_U así que antes de hacer nada localícenlo!!


Cualquier duda o comentario… ¡¡A comentarlo! Un saludo

Datos personales

Comunidad Hacking...