Quantcast
Channel: Red [IN]Segura
Viewing all 28 articles
Browse latest View live

10 reglas a tener en cuenta en la seguridad WiFi

$
0
0

Intentar reducir la inseguridad de WiFi o cualquier otro tipo de tecnología de red en sólo 10 puntos es una utopía, sin embargo nunca está de más utilizar esta lista como base en nuestras instalaciones.

Regla 1: Discreción Evite anunciar innecesariamente la presencia de su instalación WiFi. Asegúrese de cambiar el SSID de sus equipos y no dejar el que viene de fábrica. También si es posible, deshabilite la baliza (beacon) SSID. Procure instalar las antenas de punto de acceso (AP) y los niveles de potencia de los equipos para evitar la llegada de señal a áreas donde la cobertura no es deseada ni requerida.

Regla 2: Protéjase de la clonación Hoy día es fácil "convertir" un dispositivo para que se presente como otro dispositivo (impersonation). Los dispositivos perdidos o robados son también una amenaza. El filtrado por direcciones de Control de Acceso de Medios (MAC) son un método de autenticación que no puede utilizarse en forma individual. Siempre debe ser acompañado de un método de autenticación independiente de los dispositivos, como los nombres de usuarios y contraseñas, directorios de red existentes u otros esquemas de autentificación.

Regla 3: Cifre los datos Desear privacidad es algo normal. Para ésto, los datos transmitidos inalámbricamente deben ser cifrados. El cifrado básico provisto por WiFi, conocido WEP, es relativamente débil en todas sus formas y su mantenimiento es costoso e ineficiente. En forma complementaria a este método es aconsejable utilizar tecnologías probadamente eficaces en redes como IPSec con cifrado 3DES. Siempre procure utilizar esquemas de seguridad estandar que faciliten la interoperabilidad.

Regla 4: Filtre los datos Esta regla en realidad no es exclusiva de las redes inalámbricas, pero es útil recordarla aquí: Limite y controle a donde puede ir el tráfico de la red inalámbrica. Un firewall es la herramienta ideal para esta tarea. Si la red inalámbrica va a ser usada para un propósito determinado, como el acceso a recursos empresariales específicos, entonces configure filtros de paquetes para que los datos que provienen de la red inalámbrica no puedan llegar a lugares indeseados.

Regla 5: Limite el acceso físico a los puntos de acceso Evite emplazar APs en escritorios u otros lugares que pueden ser fácilmente accedidos. Visitantes curiosos, inescrupulosos o empleados descuidados pueden fácilmente mover, reemplazar o resetear los APs. La seguridad no puede garantizarse si no se cuida este punto.

Regla 6: Mantenga los ojos abiertos Monitoree activamente las configuraciones de los AP. No es suficiente con configurar un AP correctamente. Una vez configurado, el AP debe permanecer apropiadamente configurado. Considere que es fácil para alguien ejecutar un reseteo de hardware en un AP que está colocado en un escritorio o el techo. Al monitorear activamente la configuración del AP, puede asegurar que el AP es automáticamente reconfigurado ante eventos de ese tipo que pudiesen ocurrir.

Regla 7: Controle los equipos clandestinos En muchos lugares los APs pueden ser fácilmente instalados por empleados e intrusos y atentar contra las políticas de seguridad de la red. Mantener una política activa de detección de transmisiones WiFi con software de tipo sniffer es un requerimiento operacional crítico para la seguridad.

Regla 8: Extreme la atención si no usa puntos de acceso En una red inalámbrica operando en modo Ad Hoc (o peer to peer), un intruso puede filtrarse y obtener acceso a la red simplemente usando un cliente legítimo cono un punto de entrada. Los productos conocidos como personal firewall o software firewall complementados con otras herramientas de administración de red que activamente rastreen y administren al cliente antes de permitirle el acceso mediante la LAN inalámbrica son una buena prevención.

Regla 9: Controle el uso de ancho de banda El no cumplir esta regla lo expone a ataques de negación de servicio (DoS) o una ineficiente utilización del ancho de banda en el mejor de los casos. Hay varias maneras de regular la utilización del ancho de banda pero debe tener en cuenta que los equipos WiFi más básicos no dan ninguna solución en este punto. Esto en realidad no es un problema si ubica esta funcionalidad en otra parte adecuada de su red.

Regla 10: El tiempo es oro Siempre que sea posible, implemente políticas de administración en tiempo real. En muchas ocasiones las redes WiFi están ampliamente distribuidas. Por ejemplo abarcan campus enteros e incorporan múltiples sitios globales. Las políticas de seguridad (p.ej. listas de usuarios validados o derechos de acceso) naturalmente cambiaran. Estos cambios deben verse reflejados en tiempo real a través de la red inalámbrica para reducir la ventana de oportunidades para la intrusión, y más importante aún, facilitar el inmediato cierre de las brechas de seguridad detectadas.

7 TIPs para proteger nuestra red inalámbrica

$
0
0
En esta mini-guia voy a exponer las que a mi ver son las mejores formas de protejer/controlar nuestra red inalámbrica:

1. -Ocultar el ESSID. Con esto no conseguiremos impedir que alguien entre en nuestra red, pero por lo menos le dificultaremos algo el acceso.

2. -Cambiar el ESSID que viene por defecto. Puesto que así dificultaremos el ataque, ya que el atacante conocerá menos datos de nuestro AP, con lo que evitaremos programas como wlandecrypter (redes wlan_XX) o similares.

3. -Filtrado MAC. Habilitando esto restringiremos el acceso a nuestra red solo a las macs que tengamos en una lista, de forma que si no están en dicha lista no tienen acceso. La forma de burlar esto por un atacante seria clonar una dirección mac que si que tuviera acceso a la red, por tanto, esta medida no es definitiva.

4. -Utilizar cifrado WPA2 con cifrado AES, en su defecto WPA con AES o en menor medida WPA con TKIP. Evitar utilizar el cifrado WEP, puesto que es extremadamente vulnerable.

5. -Utilizar contraseñas caracteres alfanuméricos y símbolos, con una longitud mayor a 8 cifras y cambiarla con cierta frecuencia. Con esto evitaremos los ataques de diccionario que sufren WPA/WPA2. Un ejemplo de este cifrado seria algo como: 

A2$dsW/4dh&U2a?Q

6. -Cambiar la contraseña de acceso a la configuración al router.En verdad esto no es una medida puesto que si tienen acceso al router es que están en la red, pero así por lo menos no pueden trastear con este. Las contraseñas por defecto suelen ser 1234 o admin, una vez cambiadas la única forma de conocerlas seria snifando la red, pero ese ya es otro tema

7. -Activar y revisar los logs del router. De esta forma si el atacante tiene acceso a nuestra red podremos ver su rastro, de ahí la importancia del punto 6 para evitar que esta opción sea deshabilitada.

Cambiar MAC Address

$
0
0
Cuando compre este dispositivo de Alfa Networks, he intente cambiar la MAC, vi que era imposible (en window$) poner por ejemplo una del tipo 00:11:22:33:44:55. Creo que era por que crea una interfaz virtual.........la verdad es que ni me acuerdo ni me importa. El caso es que la MAC si se puede cambiar, como explico a continuación:

CAMBIAR MAC EN UBUNTU

Pues aqui es muy sencillo, como de costumbre, los sistemas Gnu con Linux nos dan muchas facilidades. Basta con que pongamos estos comandos (sin instalar software adicional):

sudo ifconfig wlan0 down#Deshabilitamos nuestra interfaz.
sudo ifconfig wlan0 hw ether 00:11:22:33:44:55#Especificamos la nueva dirección MAC.
sudo ifconfig wlan0 up#Levantamos la interfaz.
ifconfig#Chequeamos el cambio.




CAMBIAR MAC EN WINDOW$ (XP)

Aqui es donde viene el problema, aunque tampoco es para tanto. La tarjeta te permite que la cambies la MAC pero solo si el primer par es 12, con lo cual tiene facil solución. Cogemos por ejemplo el Mac Adrress Changer y cambiamos la Mac por una del tipo 12:XX:XX:XX:XX:XX, y problema resuelto.


Verificamos:

ipconfig /all

Simuladores de Routers Linksys

Sniffing con Wireshark

$
0
0

Introducción.

 Wireshark es un analizador de paquetes de red, comúnmente llamado sniffer.
 Es utilizado por administradores de redes para ver todo el tráfico que está pasando en un momento específico.
 Una de las ventajas que tiene, es que es open source y multiplataforma.
 Wireshark ofrece distintos tipos de filtros para leer los paquetes. Captura a demás cookies y passwords que veremos a continuación en este paper.
 Para instalar wireshark simplemente hay que ir a su página oficial y descargarlo.

 http://www.wireshark.org/download.html

 Desde linux, se puede descargar desde la consola.

 sudo apt-get install wireshark

 Partes de Wireshark



Enumere las partes más importantes del Wireshark para describirlas por separado.
 1 – Muestra un listado de las interfaces disponibles que podemos poner a la escucha de paquetes.
 2 – Permite configurar algunos parámetros de nuestra interface
 3 – El filtro permite filtras paquetes separándolos por IP, protocolos, etc
 4 – Listado de paquetes. Muestra un resumen de los paquetes capturados, presionando con el otro botón del mouse se listaran opciones disponibles para manejarlos a gusto.
 5 – Panel de vista en Árbol. Muestra el paquete seleccionado con mayor detalle.
 6 – Panel de detalle  de los datos. Muestra los datos del panel superior en formato hexadecimal y ascii

 También podemos ver en el menú superior las siguientes opciones:

 File: Contiene las funciones para manipular archivos y para cerrar la aplicación Wireshark.
 Edit: Este se puede aplicar funciones a los paquetes, por ejemplo, buscar un paquetes especifico, aplicar una marca al paquete y configurar la interfaz de usuario.
 View: Permite configurar el despliegue del paquete capturado.
 Go: Desde acá podemos ir a un paquete especifico, volver atrás, adelante, etc.
 Capture: Para iniciar y detener la captura de paquetes.
 Analyze: Desde analyze podemos manipular los filtros, habilitar o deshabilitar protocolos, flujos de paquetes, etc.
 Statistics: Podemos definir u obtener las estadísticas del trafico capturado.
 Telephony: Trae herramientas para telefonía.
 Tools: Opciones para el firewall
 Internal: Parámetros internos de Wireshark
 Help: Menú de ayuda.

 Primeros pasos con Wireshark

 Una vez instalado, lo abrimos y presionamos sobre el icono marcado en rojo en la imagen



Esto nos permitirá seleccionar nuestra tarjeta de red que pondremos a la escucha de paquetes.



Para saber que tarjeta poner a la escucha, debemos observar cual es la que recibe paquetes.
 Se puede observar en la imagen que en mi caso es la wlan0. Una vez identificada, damos en Start para comenzar.

Automáticamente el programa comenzara a capturar paquetes de todos los hosts conectados a la red.
Ahora navegare un poco con mis ordenadores por internet para ver que podemos capturar.



Les mostrare un ejemplo de cómo se manifestó mi wireshark cuando hice un apt-get install en la consola de Linux



Ahí podemos ver de que ip a que ip se mueven los paquetes y porque protocolo. A demás de esto podemos ver el contenido del paquete que lo veremos más adelante en este mismo paper.
 Si observamos la imagen, hay una caja de texto llamada Filter.



Esa caja de texto, como bien dice su nombre, permite filtrar paquetes. Y ahora veremos algunos de los filtros que posee Wireshark para que podamos usar este sniffer de una forma más eficiente.
 En el filtro se pueden usar operadores lógicos como los siguientes:


== (Igual que)
> (Mayor que)
< (Menor que)
!= (Distinto que)
>= (Mayor o igual que)
<= (Menor o igual que)

Basándome en el paper de Datasecurity, les dejo a continuación los parámetros más usados en este sniffer

 Filtros por IP

 [En todos los ejemplos, reemplazar 0.0.0.0 por la ip a filtrar]

ip.addr = = 0.0.0.0ip.addr = = 0.0.0.0 && ip.addr = = 0.0.0.0 (Para filtrar más de una IP )
ip.addr = = 0.0.0.0 || ip.addr = = 0.0.0.0 (Para filtrar una IP de cualquiera de las dos)

Para filtrar paquetes de la fuente en direcciones IPv4 especificas:

ip.src == 0.0.0.0ip.src == 0.0.0.0 && ip.src == 0.0.0.0 (Para filtrar más de una IP )
ip.src == 0.0.0.0 || ip.src == 0.0.0.0 (Para filtrar una IP de cualquiera de las dos)

Para filtrar paquetes del destino en direcciones IPv4 especificas:

ip.dst == 0.0.0.0ip.dst == 0.0.0.0 && ip.dst == 0.0.0.0 (Para filtrar más de una IP )
ip.dst == 0.0.0.0 || ip.dst == 0.0.0.0 (Para filtrar una IP de cualquiera de las dos)

Nota: Para direcciones IP v6 utilice: ipv6.addr, ipv6.src, ipv6.dst, etc.

 Para filtrar paquetes del protocolo ARP entre:

arp.src.proto (dirección del protocolo de la fuente)
arp.src.hw (dirección hardware de la fuente)
arp.dst.hw (dirección hardware del destino)
arp.src.hw_mac (dirección MAC de la fuente)
arp.dst.hw_mac (dirección MAC del destino)
arp.src.proto_ipv4 (dirección IPv4 de la fuente )
arp.dst.proto_ipv4 (dirección IPv4 del destino)

Para filtrar paquetes del protocolo Ethernet:

eth.dst == ff:ff:ff:ff:ff:ff (dirección MAC)
eth.src == ff:ff:ff:ff:ff:ff (dirección MAC)
eth.addr == ff:ff:ff:ff:ff:ff (dirección MAC)

Veremos un ejemplo con uno de los filtros: ip.addr == 192.168.1.37



En este caso me debería mostrar los paquetes correspondientes a la ip 192.168.1.37
Se puede ver en verde también 192.168.1.1 y esto es porque hace petición al router.

 Filtro por protocolo

 Como vimos hasta ahora, este filtro es muy poderoso, pero se darán cuenta de su potencial ahora que filtraremos por protocolo.
 Algunos de los filtros son estos: tcp, http, pop, dns, arp, ssl, etc.
 Con un Sniffer podemos obtener datos muy importantes. Desde cookies hasta usuarios y contraseñas. A modo ejemplo, abriré un FTP y veremos lo que hace nuestro Wireshark:


Como se puede ver, solo filtre el protocolo FTP. Y tambien notaremos que sacó mi user y pass del FTP.
 Veremos ahora otros de los protocolos que suele capturar. En este caso hare un ping a mi blog www.antrax-labs.org



La imagen muestra el protocolo DNS e ICMP. Que si los añadimos en la caja de texto de filtro, nos los filtrara.
 Aquí tenemos filtro por DNS



Cabe aclarar que cada protocolo tiene un color diferente (que puede modificarse a gusto) para resaltarlos y distinguirlos con mayor facilidad.

 Otros filtros

 Veremos ahora otros filtros de gran utilidad, como este otro que nos permite filtrar por dominio o host

http.host == “DOMINIO”


Acá lo que hice fue poner la url de facebook y robo mi cookie. Veremos ahora un ejemplo con otra web, pero filtrando nada más que el protocolo TCP:



Se puede ver de qué ip privada navego hacia que ip publica. En este caso, la ip pública es la del foro infiernohacker y abajo muestra la url de referencia.

 Otras opciones de Wireshark



Veremos ahora algo que se llama Go to Packet o ir al paquete. Para usar esta opción basta con ir a GO >> Go to Packet en el menú de la barra superior.
 Permite ir a un número de paquete que especifiquemos en el cuadro de texto.

 Otras de las opciones muy útiles que tiene Wireshark es la de poder mostrar en formato ascii la lectura de los paquetes capturados para poder así facilitar su entendimiento
 Para ir a esta opción colocamos en el filtro HTTP y solo basta con clickear con el botón secundario del mouse y seleccionar Follow TCP Stream



Como se puede ver, se ve mucho más entendible el código y permite tambien pasarlo a Hexadecimal, C Array etc.

 Espero que les haya sido de utilidad

 ANTRAX

Mapeo de redes con NMAP

$
0
0


Introducción:
Antes de comenzar, quiero resaltar que Zenmap es casi lo mismo que Nmap, la única diferencia es que Nmap es por consola y Zenmap tiene entorno grafico

NMAP


Zenmap


NMAP (Network Mapper o Mapeador de Redes) es una herramienta para scannear puertos abiertos. Se diseño para explorar grandes redes, aunque funciona a perfecto también para hacer mapeos a equipos individuales. A demás de puertos, también dice que servicio lo utiliza y sus versiones. Otra de las cosas que suele mostrar es que filtros o cortafuegos tiene, y a veces hasta el sistema operativo que tiene el equipo entre otras docenas de cosas.
Nmap es una herramienta que se usa mucho en auditorias de seguridad y a demás muchos la usan con fines delictivos. Lo primordial es su tabla de puertos con sus estados que son los siguientes:

Closed: Cerrado
Open: Abierto
Filtred: Filtrado
Unfiltred: No Filtrado

Abierto significa que la aplicación en la máquina destino se encuentra esperando conexiones o paquetes en ese puerto. Filtrado indica que un cortafuego, filtro, u otro obstáculo en la red está bloqueando el acceso a ese puerto, por lo que Nmap no puede saber si se encuentra abierto o cerrado.  Los puertos cerrados no tienen ninguna aplicación escuchando en los mismos, aunque podrían abrirse en cualquier momento. Los clasificados como no filtrados son aquellos que responden a los sondeos de Nmap, pero para los que que Nmap no puede determinar si se encuentran abiertos o cerrados.
A lo largo de este tutorial se encontraran con parámetros en mayúsculas y minúsculas, es muy importante que los respeten ya que varia su función.

Primeros pasos con Nmap

Haremos un simple mapeo a una red e ip cualquiera, para saber que puertos tiene abiertos
La sintaxis del comando seria así:

NMAP [Parametro] [Host]


En este caso no tenemos parámetros ya que es solo un simple mapeo a la IP para observer los puertos abiertos.
Tambien podemos scannear puertos que nosotros queramos, para ello con el parámetro  –p colocamos los puertos separándolos por coma
Sintaxis del comando:

Nmap –p [Puertos] [Host]

Ejemplo:

Nmap –p 80,135,2000,8080 192.168.1.3


Ahora bien, si queremos ver el sistema operativo que tiene el equipo seria así:

Nmap –O [HOST]


Como se puede ver en el scanneo dice que resulta poco fiable la obtención del sistema operativo por qué no se encontró al menos un puerto abierto o cerrado del sistema operativo. Pero que según el Scanneo puede ser alguno de estos:
Running: Microsoft Windows 2000|XP|2003
Ahora les voy a mostrar algo que suele ocurrir no muy frecuente, pero que si es probable que les pase. Al tirar un mapeo a una pc a la cual no logre identificar su sistema operativo.
Pero que es esa cadena de texto dentro de TCP/IP Fingerprint…?



TCP/IP fingerprint:
OS:SCAN(V=5.59BETA1%D=12/30%OT=21%CT=1%CU=30523%PV=Y%DS=1%DC=D%G=Y%M=0015F2
OS:%TM=4EFDC93D%P=i686-pc-linux-gnu)SEQ(SP=103%GCD=1%ISR=109%TI=Z%CI=Z%II=I
OS:%TS=8)OPS(O1=M5B4ST11NW6%O2=M5B4ST11NW6%O3=M5B4NNT11NW6%O4=M5B4ST11NW6%O
OS:5=M5B4ST11NW6%O6=M5B4ST11)WIN(W1=3890%W2=3890%W3=3890%W4=3890%W5=3890%W6
OS:=3890)ECN(R=Y%DF=Y%T=40%W=3908%O=M5B4NNSNW6%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O
OS:%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=Y%DF=Y%T=40%W=3890%S=O%A=S+%F=AS%O=M5B4ST
OS:11NW6%RD=0%Q=)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=
OS:40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0
OS:%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=40%IPL=1
OS:64%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD=S)

Esa cadena es a lo que se llama Huella TCP/IP. NMAP reconoce a un sistema operativo porque cada uno responde de una forma diferente.
En este caso nos muestra esa cadena de texto por qué no logro identificarlo con exactitud.

Ahora veremos hosts activos en una red. Para ello debemos saber la puerta de enlace. En mi caso es 192.168.1.1. Como sabemos, una red puede alojar máximo 255 hosts.  Lo que haremos será un ping scan para saber cuántos hosts hay en mi red. Asi que el comando sería el siguiente:

Nmap –sP 192.168.1.1-255


Veremos un listado como el de la imagen, el cual nos mostrara IPs, MAC, etc…

Puertos y Servicios.

Ahora scannearemos un host, veremos sus puertos, servicios y la versión de sus servicios para saber si se pueden o no explotar.
Tipeamos lo siguiente:

nmap –sV [HOST]


Como se puede ver en la imagen, hay servicios activos en sus respectivos puertos, y en caso de existir un Exploit para explotar dicho servicio, se podría vulnerar y entrar a la pc.
Los comandos se pueden combinar como en el siguiente ejemplo:

Nmap –sV –O [HOST] (Para sacar Servicios, versiones y sistema operativo)


También podemos encontrarnos con Firewalls. Y nmap cuenta con comandos para evadirlos. Uno de ellos es –f
La línea de comando nos quedaría asi:

Nmap –sV –O –f [HOST]

(Para scannear puertos, servicios, versiones y sistema operativo de forma invisible)
Y el resultado sería igual a la imagen anterior.
Como venimos viendo no existe un parámetro mejor o peor que otro,  ya que cada uno de ellos realiza tareas distintas.
Yo les acabo de mostrar los más usuales y ahora veremos que a demás de colocar la ip, también podemos colocar un dominio. por ejemplo:

nmap underc0de.org

Evasion de Firewalls [Stealth Scans]

Nmap cuenta con comandos para evadir Firewalls que no estén bien configurados.
Los parámetros para esto son:
-sX (Stealth Xmas Tree Scan, este tipo de scan envía paquetes con los flag FIN, URG, y PUSH activados)
-sN (Stealth, Null Scan, este tipo de scan pone en off todos los flags)
-sF (Stealth FIN Scan, este tipo de scan usa paquetes con el flag FIN activado para las pruebas)
El resultado sera el mismo al scanneo de peurtos normal.
Realiza el scanneo evadiendo el Firewall y muestra los servicios activos y en que puertos están funcionando.
Otro parámetro útil es el -P0, lo que hace este parámetro no enviar ping al objetivo antes del scanneo. De esta manera, el Firewall no bloquea el scanneo.

Exportar Resultados de Scanneos

Nmap permite exportar scanneos en formato *.TXT o *.XML
Los parámetros para ello son: -oN (txt) –oX (xml)
La sintaxis seria:

nmap –sV 192.168.1.1 –oN Desktop/test.txt


Y el texto en este caso quedaría en el Desktop y se vería así:



# Nmap 5.59BETA1 scan initiated Thu Jan  5 20:14:06 2012 as: 
nmap -sV -oN Desktop/test.txt 192.168.1.1
Nmap scan report for 192.168.1.1
Host is up (0.083s latency).
Not shown: 997 closed ports
PORT      STATE SERVICE VERSION
80/tcp    open  http    TP-LINK WR740N WAP http config
1900/tcp  open  upnp    TP-LINK TL-WR740N WAP UPnP 1.0 (ipos 7.0; UPnP 1.0)
49152/tcp open  unknown
1 service unrecognized despite returning data. If you know the service/version, 
please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port49152-TCP:V=5.59BETA1%I=7%D=1/5%Time=4F062EC6%P=x86_64-unknown-linu
SF:x-gnu%r(FourOhFourRequest,52,"HTTP/1\.1\x20404\x20Not\x20Found\r\nConne
SF:ction:\x20close\r\nDate:\x20Fri,\x2006\x20Jan\x202012\x2007:14:10\x20GM
SF:T\r\n\r\n")%r(GetRequest,52,"HTTP/1\.1\x20404\x20Not\x20Found\r\nConnec
SF:tion:\x20close\r\nDate:\x20Fri,\x2006\x20Jan\x202012\x2007:14:10\x20GMT
SF:\r\n\r\n")%r(SIPOptions,44,"HTTP/1\.1\x20501\x20Unimplimented\r\nConnec
SF:tion:\x20close\r\nContent-Length:\x200\r\n\r\n");
MAC Address: D8:5D:4C:C7:DC:EE (Tp-link Technologies Co.)
Service Info: Device: WAP

 
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
# Nmap done at Thu Jan  5 20:15:46 2012 -- 1 IP address (1 host up) scanned in 100.25 seconds

Despistando al Host con un señuelo (Decoy Scan)

Esto sirve de alguna forma para anonimizar el scanneo. Hace creer al host que lo scannean otros hosts que no es el nuestro.
Sintaxis de parámetros:

nmap –sV –D [host1],[host2] [host]

Ejemplo:

nmap –sV –D 192.168.1.77,192.168.1.211 192.168.1.1

Y en ese caso, pensara que el que scannea es el host 192.168.1.77 y el 192.168.1.211
El resultado del scanneo sera el mismo al de Puertos y Servicios por el parametro -sV

Puertos TCP y UDP

Nmap permite filtrar puertos TCP y UDP. Los parámetros para ellos son:
TCP: -sT
UDP: -sU


Fuente: https://underc0de.org/foro/hacking/mapeo-de-redes-con-nmap/


Vulnerabilidades del cifrado WEP

$
0
0

Cifrado WEP (Wireless Equivalent Privacy).

Es un mecanismo de cifrado de datos utilizado por el protocolo de comunicación WiFi.
Tras este pretencioso nombre se esconde en realidad el algoritmo de cifrado de clave simétrica RC4.



RC4

RC4 es un algoritmo de cifrado de flujo. Los cifrados de flujo funcionan expandiendo una clave secreta (en el caso de WEP, una vector de inicialización(IV) público y una clave secreta) en una clave arbitrariamente larga de bits pseudo aleatorios (el keystream).

El cifrado se lleva a efecto aplicando or-exclusivos al texto plano P antes de enviarlo.
Simbólicamente, este proceso puede ser representado así:
A -> B: v,(P (+) RC4(iv, k));

El descifrado consiste sencillamente en invertir el proceso. Generar un keystream idéntico basado en la IV compartida y en la clave secreta, para después aplicar de nuevo la función XOR sobre el texto cifrado.

Además entran en juego unas sumas de chequeo que comprueban que el mensaje no ha sido alterado por el camino.

Como veremos con detalle, WEP adolece de varias vulnerabilidades severas de seguridad.

Estas vulnerabilidades dan lugar a cierto número de ataques, tanto activos como pasivos, que permiten escuchar y alterar conexiones inalámbricas.



Análisis seguridad WEP.

Como se demostró hace un par de años, el algoritmo RC4 sufre múltiples vulnerabilidades, entre las cuáles destacan las que permiten reducir la longitud efectiva del cifrado a 24 bits, en lugar de los 128 que se pueden definir como máximo en WEP.

Nótese que un cifrado de 64 no es la mitad de débil que uno de 128, sería uno de  127 bits.
2^128 / 2^1 = 2^ (128-1) = 2^127, con lo que uno de 24 es la mitad de la mitad de la mitad …etc de débil que uno de 128.



Reutilización del KeyStream.

Una debilidad bien conocida de los algoritmos de cifrado de flujo es que cifrando dos mensajes (P1, P2) con la misma clave (k) y vector IV se puede revelar información sobre ambos mensajes:

Si          C1 = P1 (+) RC4(iv, k)
y           C2 = P2 (+) RC4(iv, k)

entonces

C1 (+) C2 = (P1 (+) RC4(iv, k)) (+) (P2 (+) RC4(iv, k)) = P1 (+) P2

En otras palabras, aplicando XOR a los dos textos cifrados (C1 y C2) el keystream se cancela, y el resultado que obtenemos es el XOR de ambos textos planos (P1 (+) P2).

Esto nos brinda las siguientes posibilidades.

Conocido el texto plano de uno de los mensajes, dispondremos inmediatamente del otro texto plano.

Podremos recuperar P1 y P2 teniendo sólo P1 (+) P2, debido a la redundancia que habitualmente tienen los textos planos. Podemos buscar dos textos sobre los que, aplicados un XOR, resulten en el valor dado P1 (+) P2.

Disponiendo de n textos cifrados con el mismo keystream tendremos lo que comúnmente se denomina un problema de profundidad n. Descifrar el tráfico se facilita en tanto en cuando n aumente, ya que el resultado del XOR de cada par de textos planos puede ser calculado, y se conocen varias técnicas clásicas para resolver esta clase de problemas (análisis de frecuencias, etc).

Como vemos para que estos ataques tengan éxito necesitamos disponer de textos cifrados en los que alguna porción del keystream se haya utilizado más de una vez, y de un conocimiento parcial de parte del texto plano.

Para prevenir estos ataques, WEP utiliza un IV diferente por cada paquete transmitido, de este modo, cada paquete recibe un keystream diferente.

El problema es que el vector IV se incluye en la parte no cifrada de la transmisión, para que luego el receptor pueda descifrarlo, y está por tanto disponible también para los agresores, aunque la clave secreta siga siendo desconocida y mantenga la seguridad del keystream.
Una gestión inadecuada del vector IV, que implique su reutilización, provoca como consecuencia una reutilización de la clave keystream, puesto que generalmente la clave secreta compartida k no cambia.

Ya que los IVs son públicos, el duplicado de IVs puede ser fácilmente detectado por los posibles agresores.
Nos referiremos a estas reiteraciones de valores IV como colisiones.

El estándar WEP recomienda (pero no requiere) que IV cambie en cada paquete.
Sin embargo, no dice nada acerca de los mecanismos aconsejables para seleccionar IVs y, por esta razón, algunas implementaciones del sistema lo hacen precariamente.

Hay un gran número de las tarjetas PCMCIA que reestablecen IV a 0 cada vez que son reiniciadas, e incrementan IV en uno en cada paquete posterior.
Estas tarjetas se reinician automáticamente cada vez que se introducen en un portátil, algo que se espera pase a menudo.

En consecuencia, los keystream correspondientes a IVs de valor bajo son susceptibles de ser reutilizados muchas veces durante el tiempo de vida de la clave privada.

Peor aún, el vector IV utilizado en WEP tiene una longitud predefinida de tan sólo 24 bits, está prácticamente garantizando que se usará un mismo IV en múltiples mensajes.

Un cálculo rápido muestra que un punto de acceso ocupado que transmita paquetes de 1500 bytes a una media de 5Mbps de ancho de banda (la velocidad máxima correpondería a 11Mbs) agotará todos los valores posibles de IV en menos de doce horas.

Incluso en instalaciones con menor ocupación de canal, un agresor paciente puede encontrar duplicados fácilmente.

Hay otros detalles de implementación pueden provocar iteraciones del keystream más frecuentemente.
Una implementación que utilizase un IV aleatorio para cada paquete produciría una colisión cada 5000 paquetes aproximadamente, que se resumen en tan sólo varios minutos de transmisión.

Pero lo peor de todo es que el estándar 802.11 no exige que IV cambie en cada paquete, lo que podría permitir el uso de un IV idéntico en todos los paquetes sin que ello suponga una disconformidad con la norma estándar.



Explotando la reutilización del keystream.

Una vez localizados dos paquetes con el mismo IV se pueden aplicar varios métodos para recuperar el texto plano.

Conocido el texto en plano de uno de los mensajes es muy sencillo acceder a los contenidos del otro.
Hay muchas formas de obtener candidatos plausibles de texto plano.
Muchos campos del tráfico IP son predecibles, ya que los protocolos utilizados usan estructuras de mensaje perfectamente conocidas.
Por ejemplo, las secuencias de entrada a sistemas son bastante uniformes para la mayor parte de los usuarios, y también lo son los contenidos (la palabra Password: como mensaje de bienvenida), que pueden ser utilizados para ataques a la clave.

Otro ejemplo podría consistir en la posibilidad de reconocer por análisis de tramas de tráfico y longitud una librería compartida que estuviese siendo transferida en un sistema de red. Esto suministraría una gran cantidad de texto plano conocido que permitiría su utilización para realizar un ataque al keystream por reutilización.

Es posible provocar la transmisión de textos planos conocidos enviandolos directamente al terminal móvil desde un ordenador conectado a internet en manos del agresor.

El agresor también puede enviar correo electrónico a usuarios y esperar que lo descarguen por medio del enlace inalámbrico. Enviar correo no solicitado (spam, en argot) puede ser un buen método para hacer esto sin levantar sospechas.

A veces obtener texto plano conocido puede ser incluso más sencillo. Un punto de acceso que probamos emitía paquetes broadcast de modo cifrado y no cifrado cuando la opción de controlar el acceso a la red estaba desactivada. En este caso, un agresor con una tarjeta 802.11 puede transmitir broadcasts al punto de acceso (que serán aceptados, porque el control de acceso está desactivado) y observar su forma cifrada durante la retransmisión. Es inevitable que esto suceda en una subred que contiene una mezcla de clientes WEP con otros sin soporte para cifrado, ya que los paquetes broadcast deben llegar a todos y cada uno de los clientes; no hay forma de evitar esta técnica para recoger texto plano conocido.

En definitiva, incluso sin conocer ningún texto plano es posible analizar, por medio de suposiciones, posibles textos planos susceptibles de ser transmitidos que puedan desembocar en la obtención del la clave privada.



Diccionarios de descifrado.

Una vez que se obtiene el texto plano de un mensaje se puede aislar el valor del keystream, ya sea por análisis de IVs o por otros métodos.
Es posible usar este keystream para descifrar cualquier otra trama que utilice un mismo IV.

Dado que las claves secretas compartidas k son cambiadas ocasionalmente, el agresor, acumulando datos, puede construir una tabla de keystreams que correspondan a distintas IV.
Una vez que se tiene la tabla, es posible descifrar inmediatamente cada texto cifrado con muy poco esfuerzo.

Esto es independiente de la longitud de la clave de cifrado, ya que el tamaño del diccionario depende del tamaño de IV, que está prefijado en 24 bits.

Es más, el diccionario del agresor puede hacerse más práctico aprovechando el comportamiento de las tarjetas PCMCIA que ponen el vector IV a 0 cada vez que son reiniciadas.
Puesto que en los casos más comunes las tarjetas son iniciadas al menos una vez al día, el agresor puede limitarse a construir un diccionario centrado sólo en los primeros miles de IVs, lo que le permitirá descifrar la mayoría de los paquetes que circulen a través del punto de acceso.
En una red con numerosos clientes 802.11 las colisiones en los primeros miles de IV’s serán abundantes.



Gestión de claves

El estándar 802.11 no especifica cómo llevar a cabo la distribución de claves.
Depende de un mecanismo externo para poblar la matriz de cuatro claves compartida globalmente.
Cada mensaje contiene un campo identificador de clave especificando el índice de la matriz que se utiliza para el cifrado.

El estándar también permite asociar una clave específica de la matriz para cada estación móvil; sin embargo, está práctica no es habitual. La mayoría de las instalaciones usan una única clave para la toda red.

Esto perjudica severamente la seguridad del sistema, ya que las contraseñas están almacenadas en los terminales clientes. Con técnicas de hacking habituales pueden ser robadas fácilmente.

La reutilización de una clave única por muchos usuarios ayuda también a convertir los ataques en algo más práctico, porque aumenta la posibilidad de colisión de IVs.
La posibilidad de una colisión casual aumenta proporcionalmente con número de usuarios, y si además tenemos en cuenta que las tarjetas PCMCIA establecen a 0 el vector IV cada vez que son reiniciadas todos los usuarios reutilizarán keystreams correspondientes a un pequeño rango de IVs.

El hecho de que muchos usuarios compartan las mismas claves también significa que es difícil sustituir esta información, porque resulta comprometido ponerla en boca de todos.
Además esto no será habitual puesto que cambiar una clave requiere que todos y cada uno de los usuarios reconfiguren su adaptador inalámbrico.

En la práctica estimamos que puedan pasar meses, o incluso más tiempo, antes de que se cambien las claves privadas, lo que permite al potencial agresor disponer de una generosa cantidad de tiempo para buscar instancias de reutilización de keystreams.


Guía básica manual funcionamiento del Kismet [Linux]

$
0
0

1.- ¿Que es Kismet?

Kismet es un programa para Linux que permite detectar redes inalámbricas (WLANs) mediante la utilización de  tarjetas wireless en los estándar 802.11a, 802.11b y 802.11g, vamos en la mayoría de las que se comercializan actualmente.

Tiene varios usos, como:
- Verificar que nuestra red está bien configurada y que puede trabajar en modo monitor.
- Detectar otras redes que pueden causar interferencias a la nuestra.
- También nos sirve para WarDriving, es decir, detectar todos los APs que están a nuestro alrededor.
- Para valorarnos a nosotros mismos, al saber si lo llegamos a usar correctamente, que tenemos ciertas habilidades con linux y somos capaces de compilar programas, de instalar programas y de configurarlos correctamente. Y mas cuando los resultados con poco trabajo son tan agradecidos y refrescantes.

Como vemos los usos son parecidos a los de Netstumbler, sin embargo Kismet tiene algunas ventajas:

- A diferencia de Netstumbler, Kismet muestra información sobre los clientes conectados a la red.
- Kismet nos indica el tipo de protección (WEP, WPA....) sin equivocarse tanto como Netstumbler.
- Kismet funciona con la tarjeta en modo monitor y guarda un archivo con los paquetes capturados. Esto es fundamental.

 Además el funcionamiento del Kismet es completamente distinto al Netstumbler. Como ya hemos dicho anteriormente, la tarjeta debe y trabaja solo en modo monitor.

 Una aclaración que siempre es confundida, el Netstumbler siempre emite su posición y es altamente detectable, de hecho en modo monitor en Windows, el Netstumbler no detectaría nada, esto es teórico puesto que hay una serie de tarjetas que incumplen quizás con definición en mano, con esta norma, por ejemplo mi Belkin, que además de funcionar con los mismos drivers, sea en modo monitor o en modo normal, si funciona con el Netstumbler con los drivers de wildpackets para modo monitor, pero si inicio la función de modo monitor a través de las librerías del Aeropeek (base del airodump para Windows y del winairodump) no detectaría ninguna señal, por lo tanto podemos afirmar que el Netstumbler no trabaja en modo monitor sino en modo normal.

 Sin embargo, con el Kismet la cosa cambia, este programa no obliga a nuestra tarjeta a emitir ninguna señal, sino que trabaja teóricamente en pleno silencio, esto no es del todo cierto ya que como he dicho alguna vez, hay tarjetas en linux que en modo monitor cada cierto tiempo emiten "algo" al exterior, de forma que si son detectadas. Por lo tanto si nuestra tarjeta no acepta el modo monitor en linux, Kismet no funcionara. El Kismet se puede instalar de muchas maneras y en función de la distribución usada, por lo tanto es responsabilidad de cada uno leer los readme que acompañan a todas las aplicaciones de linux. Solo citare que muchas veces y siempre antes de ejecutar el programa, es necesario editar el fichero Kismet.conf. Esta configuración depende de la tarjeta utilizada entre otras cosas, como el abanico de posibilidades es muy grande, no podemos realizar una súper guía con todo tipo de instalación, los que conocéis un poquito linux ya sabéis como funciona este mundo, el cual es mas abierto  que no el mundo de Windows, donde todos hacemos los mismos pasos, en linux ya sabemos, es bien diferente, y eso lo hace atractivo a la vez que un poquito y solo un poquito mas complicado. Solo comentaremos algunos aspectos fundamentales a la hora de ejecutarlo, de instalarlo y de configurarlo.


2.- ¿De donde lo descargamos?

http://www.kismetwireless.net/

O si tenemos una distro basada en debian y conexión a internet:

Código: Bash
  1. apt-get install kismet

 Si entrar en problemas de dependencias y de repositorios y de instalaciones mal efectuadas. Recordad de leer la información de cada plataforma, y aunque me repita, si tenéis problema y dudas , ya sabéis donde estamos.

3.- Requisitos mínimos

Es necesario tener un S.O. Linux y que la tarjeta wireless que utilicemos tenga soporte para modo monitor. En la mayoría de Lives-CD como Auditor, Whax, Troppix o Backtrack ya viene incluido y solo es necesario escribir en una consola kismet para arrancarlo.

Los que lo queráis instalar en una distro de Linux en la que no venga incluido, podéis obtener información sobre el proceso de instalación en http://www.kismetwireless.net/

4.- Configurando kismet

En ciertos casos al ejecutarlo no se configura automáticamente por lo que tenemos dos alternativas:

1.- Indicarle la tarjeta que vamos a utilizar con el siguiente comando:

Código: Text
  1. kismet -c [driver,interface,nombre]

driver es el nombre del driver (madwifi_g, rt2500, hostap...)

interface es el nombre de nuestra interface (ath0, ra0, wlan0...) que estamos utilizando

nombre podemos poner el nombre de la tarjeta (atheros, ralink, prism....). Pero no es obligatorio, es decir podemos poner el texto que queramos, pero es lo mas normal asociarlo a la tarjeta con la cual queremos trabajar, si bien yo personalmente siempre pongo "condor" ya que me fascina esta ave.

 En este proceso no solo lo configuramos sino que a la par lo ejecutamos.

Por ejemplo para un ralink USB quedaría:

Código: Text
  1. kismet -c rt2500,rausb0,ralink

Para una ralink PCI quedaría:

Código: Text
  1. kismet -c rt2500,ra0,ralink

Para una atheros quedaría:
Código: Text
  1. kismet -c madwifi_g,ath0,atheros

Nota:  Este proceso solo es temporal, y efectivo para cada ejecución de programa.

2.- Editar y configurar directamente el fichero Kismet.conf

 Para poner en marcha kismet (o sea ejecutarlo), previamente deberemos configurar la aplicación en el fichero kismet.conf.
 Habitualmente, se suele encontrar en el directorio /etc/kismet/ o /etc/. Aunque recuerdo que el Mandriva no lo ponía en ese lugar y era mas especifico.

 Pero hay un método mas infalible, para no tener que recordar siempre la ruta de todas las cosas, y es ejecutar el siguiente comando, muy útil a la par que olvidado.

Código: Text
  1. find /  -name 'kismet.conf'
  2.  
Así se os listara el lugar donde este ubicado. Este comando habitualmente se ejecuta en una shell (consola) y a ser posible como root, y además recordarlo siempre y evitareis hacer la pregunta mas repetida en el foro wireless,

¿me he descargado un fichero en linux via wget, donde se encuentra ubicado?
 Pues sea el fichero que sea, si no lo encontráis, pero si conocéis, obviamente el nombre del mismo, entonces usar lo siguiente:

Código: Text
  1. find /  -name 'nombre'

¿Y si no recordamos el nombre? Haz crucigramas para ejercitar la memoria.

 Como le hemos indicado el directorio raíz mediante "/", nos listara todos los sitios, donde lo encuentre. Podemos sustituir el directorio raíz por cualquier otro directorio, pero lo mejor es poner el principal. Solo añadir que, también es valido poner comodines, por ejemplo hubiera bastado con:
Código: Text
  1. find /  -name 'kismet.*'  o también     find /  -name 'kismet*'

 Lo podeis abrir usando vuestro editor favorito, por ejemplo vi, pico, kwrite o emacs. Allí deberemos indicar detalles tan imprescindibles como el tipo de tarjeta que usamos, la interfaz de red en la cual funciona, si queremos habilitar sonidos de aviso, etc... Recordar que el editor trabaje siempre como root, por si un caso luego tenemos problemas al grabar el fichero ya editado. Sobre todo en Mandriva.

Para el caso puntual de una configuración usando ralink USB:
Código: Text
  1. source=rt2500,rausb0,Ralink_usb

Para el caso puntual de una configuración usando ralink PCI:

Código: Text
  1. source=rt2500,ra0,Ralink_pci

 Y para una atheros:


Código: Text
  1. source=madwifi_g,ath0,condor

Si os fijáis en esta línea (source), es muy similar (por no decir igual) al primer proceso explicado anteriormente para configurar y ejecutar a la misma vez. Solo que en esta solo se configura y queda grabada dicha información de configuración.

No os olvidéis de quitarle la # que puede aparecer al principio de la línea y guardar el archivo. Si no se interpretara como un comentario y el programa dará un error al ejecutarlo.

¿Que mas cosas podemos tocar en el archivo kismet.conf?


Nombre de usuario: A veces el kismet no arranca porque en el kismet.conf esta configurado un nombre de usuario que no es el que estamos usando. Por ejemplo si estamos como usser:pepito debería de poner en el kismet.conf:
Código: Text
  1. suiduser=pepito

Clave wep: Si sabemos la clave wep de alguna red y queremos ver en el kismet los paquetes desencriptados de la misma, podemos especificar en el kismet.conf la clave wep de la siguiente forma:

Código: Text
  1. wepkey=bssid,HEXkey

Por ejemplo: wepkey=00:DE:AD:C0:DE:00,FEEDFACEDEADBEEF01020304050607080900

Channelhop: Si es =true, kismet alternará los canales y buscará en todos los disponibles. Si es =false snifaras unicamente el canal que le especifiques a kismet.

Channel Velocity: Este es el número de veces que kismet forzará la tarjeta para "monitorear o sniffar" diferentes canales en un segundo. Por defecto está configurado a 5. Para sniffar mas canales por segundo hay que incrementar este valor y para sniffar menos canales por segundo habrá que reducir el valor.

Hay muchas otras opciones que podríamos tocar, pero por ahora tenemos lo básico como para arrancar el kismet.

Nota:  Este proceso es permanente y efectivo para todas las ejecuciones del programa.

5.- Ejecutando Kismet

Si está bien configurado el kismet.conf escribiendo kismet en la línea de comando. En ciertos casos puede ser necesario tener la tarjeta en modo monitor, así que acordaros de:

Código: Text
  1. iwconfig <interface> mode monitor;kismet

O primero:

Código: Text
  1. iwconfig <interface> mode monitor

Y después:


Código: Text
  1. kismet

 También podemos ejecutarlo según lo explicado en el anterior apartado:


Código: Text
  1. kismet -c [driver,interface,nombre]

 Recordad que ciertas distribuciones requiere que se ejecute como root, y en lagunas como usser.

 Y muchas veces, incluso ciertas distribuciones, no dejan ejecutar el Kismet correctamente, si se parte de la base de que la tarjeta no este en modo no monitor. Probarlo, ejecutáis el Kismet, saléis de el, y volvéis a ejecutarlo. En ese caso:
Código: Text
  1. iwconfig <interface> mode managed;kismet

 Y en algunas ocasiones me he encontrado, que para que la tarjeta puede trabajar d forma normal una vez hemos salido del Kismet, es decir autentificado a una red wireless, debo antes de deshabilitar la tarjeta y luego habilitarla, sino se dicha tarjeta, se queda recorriendo todos los canales sin autentificarse al que le hemos indicado. Son rarezas que no son de lo mas normal, casos como estos, son los que podemos analizar, matizar y explicar en el foro.

Para deshabilitar:
Código: Text
  1. ifconfig <interface> down

Para habilitar:

Código: Text
  1. ifconfig <interface> up

 Donde <interface> puede corresponder a eth0, wlan0, rausb0, ra0, ath0, etc.........

Aquí podeis ver la lista de chipsets compatibles, en el punto "12. Capture Sources" de la documentación en ingles del kismet:

http://www.kismetwireless.net/documentation.shtml

6.- Pantalla principal
Al arrancar el Kismet nos aparece una pantalla como esta:



La foto corresponde a la versión 2005-08-R1 del Kismet que viene incluida en el Live-CD Backtrack. En otras versiones, puede haber alguna pequeña diferencia en la pantalla de Network List. En esta página podeis ver diversas capturas de pantalla de versiones de Kismet anteriores:



Como vemos la interfaz de Kismet consta de 3 pantallas (y varias ventanas del tipo popup). La ventana principal "Network list" es donde aparecerán las diversas"Redes" que podemos llegar a ver. La ventana "Info" donde se puede llevar un conteo de los paquetes recibidos, redes detectadas, paquetes encriptados, paquetes débiles, canal actual, tiempo, etc. Por último la ventana de estado "Status" en donde se remarcan los últimos eventos, como redes descubiertas, IPS, direcciones MAC, etc.

Veamos las tres ventanas detalladamente:

A.- NETWORK LIST


La ventana central, "Network list" está dividida en varias columnas, las cuales nos informarán según vaya capturando redes de diversa información:


Name: Essid o nombre de la red detectada. Al lado de Name podemos encontrar un signo de exclamación (!) un punto (.) o simplemente nada ( ), esto nos indica el tiempo que ha pasado desde que se recibió un paquete en esa red:

(!) Indica actividad detectada en los últimos 3 segundos.
(.) Indica actividad detectada en los últimos 6 segundos.
( ) No hay actividad.

Los colores indican si usan encriptación y , en general, cuan seguro es cada uno. El verde indica encriptación, el amarillo sin encriptación, y el rojo el propio gateway.

 Quisiera añadir que el Kismet puede detectar el nombre o ESSID de una red wireless que este oculta, siempre  que haya clientes autentificados y asociados a la misma, en ese caso el color del ESSID o el nombre de la red será visible y se os mostrara en color azul. Si no hay clientes, al igual que Windows no podeis ver el nombre de la red inalámbrica detectada, la vera, pero no será capaz de determinar su nombre de red (ESSID).

Columna Clnt:
Nos indica el número de clientes detectados en esa red o grupo de redes.

Columna T: Nos indica el modo de funcionamiento del dispositivo Wifi detectado. Dicha bandera, nos ofrecerá diferentes valores como [A] si es un punto de acceso (AP: acces point), [H] si esta en modo ad-hoc, [G] si es un grupo de redes wireless o [P] si es un dispositivo en modo "probe request" (tarjeta wifi que no está conectada a ningún AP).

Columna W: Uso de encriptación: [Y] en caso de usar WEP, [N] si es abierta,
  • si usa otro tipo de encriptación.

Columna Ch:
El canal en el que opera la red. Si es un grupo de redes [G] aparece un guión.

Columna Rate: La velocidad máxima de la red (11, 22, 54....).

Columna SignalGraph: La intensidad de la señal en modo gráfico. No está soportado por todas las tarjetas.

Columna Nse:
El ruido detectado en esa red. Tampoco esta soportado por todos los chipsets.

Columna Packets: El número de paquetes capturados.

Columna Flags: Nos informará después de haber efectuado el análisis de los paquetes con diversos valores de banderas el tipo de clase de red que estamos investigando.

Para ello nos mostrará valores por ejemplo como T3 en caso de tratarse de tráfico IP, U3 en caso de tratarse de tráfico UDP, A3 en caso de tratarse de tráfico ARP, D si es tráfico DHCP, W si es un paquete de datos WEP desencriptados por haber introducido la key en el kismet.conf.

Ip range
: Nos dirá el rango IP de la red o dispositivo detectado. Mientras se hace un análisis exhaustivo de las tramas detectadas este valor aparecerá con valor 0.0.0.0

Size: Nos indica el tamaño de los paquetes capturados de cada red.

B.- VENTANA STATUS
Está en la parte inferior de la pantalla y nos mantiene informados sobre las redes y clientes que va encontrando y otras alertas, así como el estado de la batería.

C.- VENTANA INFO

Es la que está en el lado derecho y muestra:

El número total de redes encontradas (Ntwrks)
El número total de paquetes capturados (Pckets)
El número de paquetes encriptados capturados (Cryptd)
El número de paquetes con IVs débiles (Weak)
El nivel de ruido (Noise)
El número de paquetes descartados (Discrd)
El número de paquetes capturados por segundo (Pkts/s)
El tipo de tarjeta usada (orinoco, prism...)
El canal en el que está sniffando (Ch:)
El tiempo que kismet lleva ejecutándose (Elapsd)

7.- Opciones de Kismet

Podemos interactuar con el programa para obtener más detalles de una red en particular, lo primero es sacar la ventana de redes del modo Autofit (modo con que se inicia kismet y que hace que vayan apareciendo las redes según va detectando el tráfico en las mismas), y ordenar las redes según nuestros deseos. Presionando la tecla s podemos elegir la opción de orden que queramos:



En la imagen podemos ver las opciones que tenemos:

Pulsando la tecla (a) activamos el modo autofit

(f) las ordena desde la primera red detectada a la última

(l) desde la última a la primera

(b) por el BSSID

(s) por el ESSID

(p) por el número de paquetes capturados

(Q) por el nivel de señal

(w) por el tipo de encriptación....

(x) cancelamos.

8.- Comandos o Teclas de Kismet

Cuando se está ejecutando kismet, podemos usar varias teclas para conseguir mas información. Si no estás seguro de cual es la letra que tenemos que pulsar, la ayuda corresponde a la tecla h:



e: Nos muestra los datos de "kismet servers"
             
z: Deja a la vista únicamente la pantalla "Network List". Si pulsamos de nuevo volvemos a ver las 3 pantallas.
             
m: Inhabilita/habilita los sonidos.

t: Marcar/Desmarcar con un * la red seleccionada.
             
g: Agrupa las redes marcadas con la opción anterior (t)

u: Desagrupa las redes marcadas con la opción (t)
             
c: Muestra los datos de los clientes de la red actual (MAC, Manuf., paquetes, IP...).
             
 L: Bloquea la búsqueda al canal de la red seleccionada. Es una  opción muy útil para capturar paquetes en un único canal.
             
H: Vuelve al estado normal de búsqueda en todos los canales.
             
+/-: Expandir/Contraer grupo seleccionado.

9.- Ventanas tipo POPUP

h: Muestra la ventana de ayuda. Pero no solo la que sale en la ventana principal sino que también hay otras ventanas o popups que  también tienen ayuda.
             
n: Permite cambiar el nombre de la red seleccionada
             
i: Muestra detallada información acerca de la red seleccionada. también se puede acceder con la tecla intro. Aquí podemos ver  información de la red que no veíamos en la pantalla principal, por ejemplo el tipo de encriptación, wep o wpa.

s: Ordenar redes
             
l: Muestra el nivel de señal de la red seleccionada, siempre que la  tarjeta wireless lo soporte.
             
 d: Muestra los paquetes que no están encriptados. En esta ventana  podemos usar algunas teclas como (c) para limpiar la pantalla o  (p) para pausar el "scroll"

r: Muestra un gráfico con el número de paquetes capturados en  función del tiempo transcurrido.
             
a: Estadísticas.

  p: Muestra el tipo de paquetes capturados (beacons, data, probe  response...)

f: Si tenemos GPS nos sitúa la red.
             
w: Nos muestra las últimas alertas y la hora a la que tuvieron  lugar (son las alertas que se oyen con un sonido y aparecen en la ventana status)
             
x: Cierra ventana popup

q: Para salir de cualquier ventana. Con shift+Q cerramos el  programa.

10.- Archivos de kismet

Kismet grava los datos automáticamente mientras se está ejecutando. Para cerrar kismet ya hemos dicho que hay que pulsar Q. Por defecto, kismet genera los 7 archivos siguientes:

dump: Extensión similar a la .cap que usa el airodump.
network: Archivo de texto con los datos de las redes detectadas.
csv: Archivo de texto con los datos de las redes detectadas separados por comas; formato CSV (Comma Separated Value).
xml: Archivo de texto con los datos de las redes detectadas en formato xml.
weak: Paquetes débiles detectados, en formato para ser utilizados con AirSnort, con el fin de crackear claves WEP.
cisco: Recoge información sobre los equipos cisco detectados en formato CDP (Cisco Discovery Protocol).
gps: Si tenemos gps, guarda las coordenadas de las redes

Se puede cambiar la variable logtypes en el archivo kismet.conf.

Como veis el Kismet es un magnifico programa, muy recomendado en la auditoria inalámbrica (wireless).

Autor: Canido

Interfaz gráfica para la obtención del pin WPS

$
0
0

WPSCrackGUI es una interfaz gráfica para el crackeo de redes wireless con WPS.
Su uso es bastante fácil e intuitivo, además que está en español.



Características:

Entorno gráfico (GUI) de Crackeo de Cifrado WPS.
Actualización Asistida de Reaver-WPS.
Base de Datos con PIN's.
Cambio de MAC Address.
Soportado en Gt y Gtk.
Escaneo de redes.
Tiene soporte para Debian, Fedora, Mandriva, SLAX, OpenSUSE, Ubuntu y AirUbuntu. Se instala como un simple ejecutable .deb.

Manual de uso:http://ufpr.dl.sourceforge.net/project/wpscrackgui/Manual/WPSCrackGUI-UserGUI.pdf


Videotutorial:http://www.youtube.com/watch?feature=player_embedded&v=UxNfP4gpKls

Web del proyecto:http://sourceforge.net/projects/wpscrackgui/

Descarga WPSCrackGUIhttp://sourceforge.net/projects/wpscrackgui/files/


Diagramadores de redes

$
0
0


ConceptDraw PRO

Sitio oficial

ConceptDraw PRO es una conocida y popular aplicación de gráficos de negocios y diagramas para Windows y Macintosh. Contiene potentes herramientas de dibujo vectorial, bibliotecas de gráficos con cientos de formas pre-dibujados, soporte para importación y exportación de numerosos formatos de archivos y muchas otras características profesionales.

       


SmartDraw

Sitio oficial

Entre las diferentes funcionalidades que posee este programa podemos destacar la creación de diagramas de flujo, gráficos de organización, diagramas de red, líneas de tiempo, presentaciones de negocios, y otros diagramas. Además de ser fácil de usar incluye cientos de dibujos y símbolos pre-creados.




Cade

Sitio oficial

CADE es un compacto pero potente editor vectorial en 2D para Windows. Incluye funcionalidades básicas de Visio y puede ser usado para crear diagramas de red, esquemas, mapas y mucho más. Puede utilizar bloques predefinidos, formas primitivas, raster e imágenes vectoriales. La colección de bloques y los atributos pueden ser modificados y ampliados. Para trabajar con CADE no es necesario poseer conocimientos de dibujo en particular.

   


EDraw Max

Sitio Oficial

EDraw Network Diagram es ideal para ingenieros de redes y diseñadores de red que necesitan crear la documentación detallada para una red pequeña, mediana o amplia. Posee muchas plantillas de diagramas de redes que les ayudarán a crear con facilidad y rapidez cualquier diagrama.



LanFlow

Sitio Oficial

Con LanFlow Net Diagrammer podremos crear diagramas de redes LAN, Internet y telecomunicaciones de una manera muy sencilla. LanFlow incluye símbolos en 2D y 3D de redes como así también esquemas. Además, tiene la posibilidad de añadir clip-art para representar equipos específicos de la red.





Network Notepad

Sitio Oficial

Network Notepad es un programa Freeware para crear diagramas de red. Soporta Microsoft Windows 9x, NT, 2K, XP y Vista. Permite realizar multitud de gráficos y diagramas de flujo, adaptándose en todo momento a las necesidades del usuario y a las características de la red en particular. Incluye una serie de objetos que se pueden incrustar en nuestros diagramas para una mejor comprensión como routers, servidores e impresoras.



En resumen, la mayoría de estos programas son muy buenos algunos poseen muchas mas funcionalidades que otros pero en lo que se refiere a diagramar una red o simplemente “dibujar” una que ya tengamos cualquiera de estos programas cubre con nuestras necesidades. Depende de cada uno si lo que queremos es hacer diagramas estéticamente lindo usaremos aplicaciones que nos brinden esas características.

Fuente:https://underc0de.org/foro/redes/creando-diagramas-de-redes/

¿Qué es Uncap o Uncapping?

$
0
0


Uncapping o Uncap son técnicas para poder modificar la configuración de un cable modem que originalmente viene bloqueado de fábrica (actualizar firmware, modificar parámetros, HFC Mac Address, Config File, etc.). Esta técnica es usada con fines poco éticos, es decir, su motivación es acceder de forma gratuita al servicio de internet. También es usado para conseguir obtener mayores velocidades de conexión, tanto de bajada como de subida.
En la actualidad los modems más usados por los operadores de cable son los vulnerables a este tipo de técnicas: Motorola, 3Com, Thomson, RCA, WebStar y COM21... entre otros.

Motorola:

* Serie Eurodocsis
o Motorola sb4100e
o Motorola sb4101e
o Motorola sb4200e
o Motorola sb5100e
o Motorola sb5101e
o Motorola sb5120e
* Serie Docsis
o Motorola sb3100, sb3100i y sb3100d
o Motorola sb4100 y sb4100i
o Motorola sb4101 y sb4101i
o Motorola sb4200 y sb4200i
o Motorola sb5100 y sb5100i
o Motorola sb5101 y sb5101i
o Motorola sb5120
o Motorola sbg900

3Com:

* Serie Eurodocsis/docsis
o 3Com "Aleta de tiburón"

Thomson / RCA:

* Serie Eurodocsis/docsis
o TCM290
o TCM410
o TCM420
o TCM425

WebStar:

* Serie Eurodocsis/docsis
o EPC2k100r2
o EPC2100

COM21:

* Serie Eurodocsis/docsis
o COM21 DOXPORT 1000 series


Para acceder a las opciones ocultas de configuración, es decir, cambiar HFC MAC Address, Config File, Número de serie, se emplea un cable llamado Blackcat, especialmente para los cable modem Motorola SB5100 y SB5101, y en menor medida para los SB4200, SB4101 y SB4100 (sean todos de la serie DOCSIS o EURODOCSIS). Para estos tres últimos, es más adecuado programarlos con un cable Serial fabricado con el chip MAX232 o MAX233, sirviendo este cable inclusive para el cable modem Motorola SB3100.

Averiguar que procesos consumen más ancho de banda

$
0
0

A veces estamos delante del ordenador con el navegador abierto esperando a que una página cargue, cosa que es realmente desesperante. Si el router funciona y estoy conectado a Internet, ¿por qué tarda tanto? Es posible que haya algún proceso “comiendo” ancho de banda en Linux, es decir, que esté utilizando toda tu velocidad de bajada o subida y dejando a otras aplicaciones sin acceso a Internet, al menos parcialmente.

 Por ejemplo, cuando está el torrent abierto descargando distribuciones Linux (todo legal) e intentamos hacer una videollamada, a menos que tengamos un ancho de banda grande, lo más probable es que funcione mal o se corte a mitad.

En este artículo hablaremos de NetHogs y sus características.

NetHogs

Si conocen el comando top en Linux, NetHogs es muy parecido. En lugar de darnos datos sobre el consumo de memoria o CPU que tienen los procesos que se están ejecutando en nuestro sistema operativo, nos ofrece información sobre el ancho de banda de subida y bajada de cada PID (Process ID, Identificador de Proceso). Si de repente véis que alguna aplicación consume demasiado ancho de banda, con NetHogs podréis saber cuál es, pero sólo si utilizáis Linux.


Instalación


Para sistemas basados en Debian, como por ejemplo Ubuntu, puede ser fácilmente descargado desde los repositorios con el siguiente comando:

sudo apt-get install nethogs

Si utilizáis otra distribución, podéis entrar a la página oficial para ver cómo instalar esta herramienta.

Cómo utilizar NetHogs

Utilizar NetHogs es tan simple como ejecutar el comando nethogs como superusuario. Una vez hecho esto, veremos algo parecido a lo siguiente:


linux

Tal y como se puede apreciar en la captura de pantalla, hay varias columnas:
  • PID: Identificador de Proceso.
  • USER: usuario que está ejecutando el proceso.
  • PROGRAM: programa que está ejecutándose.
  • DEV: interfaz de red (eth0, eth1, wlan0…).
  • SENT: datos enviados.
  • RECEIVED: datos recibidos.
Período de actualización

Por defecto, NetHogs se actualiza cada 1 segundo. Si queremos que se actualice, por ejemplo cada 5 segundos, añadimos el parámetro -d:
sudo nethogs -d 5

Interfaz

La interfaz que NetHogs monitoriza por defecto es eth0. Ya que yo estoy utilizando la wlan0 (WiFi) tengo que indicárselo porque si no me dirá que no hay tráfico por eth0.
sudo nethogs wlan0

Atajos de teclado

Existen varios atajos de teclado que se pueden utilizar en NetHogs:
  • m: pulsando la tecla ‘m’, cambiaremos las unidades de medida de los datos recibidos  y enviados en un ciclo, pasando por: KB/s, KB, B y MB.

ancho
  • s: pulsando esta tecla ordenaremos por la cantidad de datos enviados.
  • r: con ‘r’ ordenaremos por la cantidad de datos recibidos.
  • q: se utiliza para salir del programa.

Conclusiones

Desde mi punto de vista, creo que NetHogs es un programa realmente útil. No sólo para un usuario medio, sino para administradores de sistemas. Lo he probado en el servidor de Geeky Blogs y es muy interesante ver el ancho de banda que está consumiendo cada proceso.

Autor: fedebust

OpenWRT 15.05

$
0
0

OpenWRT es una distro de Linux destinada al uso en dispositivos de conectividad como routers inalámbricos, para así ofrecer una interfaz y funcionalidad con la cual el usuario se encuentra mucho más habituado. Inicialmente estuvo disponible en ese gran modelo que fue y sigue siendo el Linksys WRT54G (de hecho, de allí tomó el nombre) pero luego gracias a la licencia GPL pudo comenzar a ser adaptado a más y más dispositivos.


Hace pocas horas fue anunciada la llegada de la release candidate de OpenWRT 15.05, que se basa en el kernel de Linux 3.18 y trae unas cuantas mejoras de seguridad y de conectividad, además de soporte para más plataformas y la adición de una buena cantidad de drivers, todo lo cual contribuye a seguir expandiendo el alcance de esta distro, quizá uno de los primeros ejemplos claros de lo que Linux puede dar en el Internet of Things (IoT).

En cuanto a la seguridad vemos la llegada del soporte para Jails y la mejora del soporte para DNSSEC, además la conectividad se ve bien reforzada con la mejora en las capacidades de auto detección de conectividad IPv4, IPv6, DS-Lite, LW4over6, MAP-E, MAP-T, Dual Stack y 6rd y con la adición de soporte para una buena cantidad de plataformas y módems 3G y 4G, además de 464XLAT: mt7621 para Mediateck 11ac SoC, mt76 para MTK 11ac, mwlwifi para Marvell 88W8864, bcm53xx para Broadcom ARM BCM47xx/53xx y brcm2708 para Raspberry Pi 2, entre varios más.


Descarga OpenWRT 15.05 RC1

Nagios - Supervisóin automática de arquitecturas

$
0
0

Nagios es una herramienta de código libre orientada a la supervisión automática y continua de Infraestructura IT.

Algunas de las características que tiene son:

  • Monitoreo de Servicios de Red
  • Monitoreo de Host y sus recursos como CPU, Memoria, Discos, etc
  • Desarrollo de Plugins para el chequeo de una infinidad de plataformas y servicios
  • Capacidad de Services Checks en paralelo
  • Capacidad de Definir Host/Servicios padres o hijos, lo que permite detectar el origen del problema en caso de no ser de la propia máquina
  • Definición de Contactos para el envío de notificaciones
  • Capacidad de definir manejadores de eventos para el manejo de eventos de manera proactiva
  • Log de eventos
  • Interface Web para la visualización de estados de servicio, históricos, Archivo de Log, etc
  • Integración con herramientas que la comunidad ha desarrollado
  • Multiplataforma, aunque fue desarrollado originalmente para correr sobre Linux

La página oficial es https://www.nagios.org/.
Para probar dicha herramienta podemos descargarla desde la página, que nos provee el source o también máquinas virtuales ya preparadas.

Probando Nagios

Descargamos unas de las maquinas virtuales y utilizamos VMware o Virtual Box según conveniencia o gusto.


Podemos  loguearnos como root con la password 'nagiosxi'.
Para acceder a nagios, usamos un navegador e introducimos la ip que se nos detalla.


Entramos y vamos a necesitar ingresar algunos datos para la instalación.


Luego nos logueamos y por única vez tenemos que leer y aceptar los términos de la licencia.
Y ya podemos visualizar los diferentes menús y utilizarlos.

Controladores Wifi para Debian

$
0
0


Controlador WiFi Ralink para Debian jessie


Para quienes al instalar Debian se encuentran con que no les anda el WiFi

primero tienes que ver que chip tiene tu adaptador wifi
lo puede ver ejecutando en la consola el comando lsusb
te dara como resultado algo como esto:
Bus 001 Device 010: ID 0cf3:9271 Atheros Communications, Inc. AR9271 802.11n

Aca la lista de los chip soportados

Ralink RT2561 (RT2501/RT5201 chipset)
Ralink RT2561S (RT2501 Turbo/RT5201 Turbo chipset)
Ralink RT2661 (RT2600/RT5600 chipset)
Ralink RT2760/RT2790/RT2860/RT2890/RT3090 (RT2700P[D]/RT2700E[D]/RT2800P[D]/RT2800E[D]/RT3000E[D] chipset)
Ralink RT2870/RT3070/RT3071/RT3072 (RT2800U[D] chipset)
Ralink RT3071/RT3072
Ralink RT3290
Ralink RT2571W/RT2671 (RT2501USB/RT5201USB chipset)

Descarga ralink-jessie.deb

https://mega.co.nz/#!8RM3GCgJ!CDowv3BgjKFiWmasSQClc8ro1PZhTgp4KhzELZ22-vs


Controlador WiFi Broadcom para Debian wheezy


Para quienes al instalar Debian se encuentran con que no les anda el WiFi

primero tienes que ver que chip tiene tu adaptador wifi
lo puede ver ejecutando en la consola el comando lsusb
te dara como resultado algo como esto:
Bus 001 Device 010: ID 0cf3:9271 Atheros Communications, Inc. AR9271 802.11n

Aca la lista de los chip soportados

BCM4306/3
BCM4311
BCM4318
BCM4321
BCM4322

Descarga broadcom-whezzy.deb

https://mega.co.nz/#!JNtzhCiJ!7b5vIV1SfrbcixpPjSVyhoPP--iF5jfPaQJHJyrRUtk


Controlador WiFi Realtek para Debian whezzy


Para quienes al instalar Debian se encuentran con que no les anda el WiFi

primero tienes que ver que chip tiene tu adaptador wifi
lo puede ver ejecutando en la consola el comando lsusb
te dara como resultado algo como esto:
Bus 001 Device 010: ID 0cf3:9271 Atheros Communications, Inc. AR9271 802.11n

Aca la lista de los chip soportados

Realtek RTL8192E
Realtek RTL8192SU
Realtek RTL8105E-1
Realtek RTL8111D-1/RTL8168D-1
Realtek RTL8111D-2/RTL8168D-2
Realtek RTL8168E-1
Realtek RTL8168E-2
Realtek RTL8168E-3
Realtek RTL8168F-1
Realtek RTL8168F-2
Realtek RTL8192CE/RTL8188CE
Realtek RTL8192CE/RTL8188CE B-cut
Realtek RTL8188CE A-cut
Realtek RTL8192CU/RTL8188CU
Realtek RTL8192DE
Realtek RTL8192SE/RTL8191SE
Realtek RTL8192SU/RTL8712U

Descarga realtek-whezzy.deb

https://mega.co.nz/#!lE8lECyR!KPeRVdgvRiUG_6u6lz_QPfMCj0sX8vj5BeptG3wGqxs


Controlador WiFi Atheros para Debian wheezy


Para quienes al instalar Debian se encuentran con que no les anda el WiFi

primero tienes que ver que chip tiene tu adaptador wifi
lo puede ver ejecutando en la consola el comando lsusb
te dara como resultado algo como esto:
Bus 001 Device 010: ID 0cf3:9271 Atheros Communications, Inc. AR9271 802.11n

Aca la lista de los chip soportados

Atheros AR3012
Atheros AR7010
Atheros AR9170
Atheros AR9271
Atheros AR3011
Atheros AR7010
Atheros AR9271

Descarga atheros_wheezy.deb

https://mega.co.nz/#!sB0hkDQa!3lJuLHmOivURYf9_jGOQVmMBDoIt1LvKVkeem27PoyM


Controlador WiFi Ralink para Debian whezzy


Para quienes al instalar Debian se encuentran con que no les anda el WiFi

primero tienes que ver que chip tiene tu adaptador wifi
lo puede ver ejecutando en la consola el comando lsusb
te dara como resultado algo como esto:
Bus 001 Device 010: ID 0cf3:9271 Atheros Communications, Inc. AR9271 802.11n

Aca la lista de los chip soportados

Ralink RT2561 (RT2501/RT5201 chipset)
Ralink RT2561S (RT2501 Turbo/RT5201 Turbo chipset)
Ralink RT2661 (RT2600/RT5600 chipset)
Ralink RT2760/RT2790/RT2860/RT2890/RT3090 (RT2700P[D]/RT2700E[D]/RT2800P[D]/RT2800E[D]/RT3000E[D] chipset)
Ralink RT2870/RT3070/RT3071/RT3072 (RT2800U[D] chipset)
Ralink RT3071/RT3072
Ralink RT2571W/RT2671 (RT2501USB/RT5201USB chipset)

Descarga ralink-whezzy.deb

https://mega.co.nz/#!sdsnAYza!SkiN-m9bYwpw5MpPD_OSMtFApf8kv0G9FnDobzw8HVc


Controlador WiFi Broadcom para Debian jessie


Para quienes al instalar Debian se encuentran con que no les anda el WiFi

primero tienes que ver que chip tiene tu adaptador wifi
lo puede ver ejecutando en la consola el comando lsusb
te dara como resultado algo como esto:
Bus 001 Device 010: ID 0cf3:9271 Atheros Communications, Inc. AR9271 802.11n

Aca la lista de los chip soportados

BCM4306/3
BCM4311
BCM4318
BCM4321
BCM4322
BCM4312

Deescarga broadcom-jessie.deb

https://mega.co.nz/#!sJFwWCbL!C8fdYujtxT_D3nNOnB7n0D_SyxexKzF2a01R7_ZG038


Modo monitor en Android

$
0
0

Anteriormente ya teníamos modo monitor en Android para los dispositivos que tuvieran el chipset broadcom  bcm4329 y bcm4330, pero solo había driver compilado para algunos dispositivos (4 o 5), y era dificil compilarlo para otros, ya que requería conocimientos avanzados y no siempre se dispone de las fuentes del kernel.

Pues los chicos del proyecto bcmon han estado trabajando duro y ahora nos ofrecen una APK para Android que nos instala el driver independientemente del dispositivo que tengamos y sin necesidad de disponer de las fuentes del kernel.

Pongo el post del blog oficial traducido al Español:


Como la mayoría de ustedes experimentaron algunos problemas durante la compilación del núcleo ...
Hemos trabajado duro en los últimos meses para poner solución fácil de usar que no requiere modificaciones del kernel.

La nueva solución es una APK normal para Android que se puede tratar de instalar en su dispositivo **ROOTEADO**. Debería funcionar en la mayoría de los dispositivos con el chipset compatible, pero no lo sabremos hasta que lo pruebes :)

Actualmente probado en los siguientes dispositivos:

GS 1 - Cyanogen 7
GS 2 - Cyanogen 9 & 10
Nexus One - Cyanogen 7
Nexus 7 - Cyanogen 9

Actualmente estamos trabajando en el soporte para GS3 y 4 (que tiene un conjunto de chips Broadcom diferente), se dará a conocer "cuando se haga."

Como siempre:
Por favor, tenga en cuenta que este código es experimental y se utiliza bajo su propio riesgo y no somos responsables de cualquier daño o pérdida de datos. A veces las cosas inesperadas pueden salir mal y que podría terminar con un dispositivo que ya no es funcional. Quedas avisado, y por favor tome la responsabilidad a ti mismo - es su propio riesgo y nadie se hace responsable.

Puede descargar el apk desde nuestra página de google code: https://code.google.com/p/bcmon/
( Enlace directo: https://bcmon.googlecode.com/files/bcmon.apk )

Nuestras diapositivas de Recon: https://www.dropbox.com/sh/le8zeczpddf3nx0/fdXn4LSxGI 

Imagen    Imagen 
 
 

LINSET 0.14 - WPA/2 Hacking sin Fuerza Bruta

$
0
0

Bueno, antes de nada, presentar la herramienta. Para los que no la sepan, es una herramienta de ingeniería social, basada en el MITM para comprobar la seguridad (o ignorancia) de los clientes de nuestra red. Los pasos que realiza son:

FUNCIONAMIENTO

1. Escanea la red.
2. Selecciona la red.
3. Busca handshake (se puede usar sin handshake)
4. Se elige una de las varias interfaces web adaptadas por mi (gracias a la colaboración de los users)
5. Se monta un FakeAP imitando al original
6. Se crea un servidor DHCP sobre el FakeAP
7. Se crea un servidor DNS para redirigir todas las peticiones al Host
8. Se lanza el servidor web con la interface seleccionada
9. Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
10. Se desautentifica a todos los usarios de la red, esperando que se conecten al FakeAP e introduzcan la contraseña.
11. Se detiene el ataque tras la comprobación correcta de la contraseña

Para probar su funcionamiento, es necesario que tengais instaladas diversas dependencias, las cuales LINSET comprobará y indicará si están instaladas o no.

También es preferible que tengais el patch para el canal negativo, ya que si no es así, tendréis complicaciones para poder relizar el ataque de forma correcta

MEJORAS

Dejo unos apartados sobre cosas que he visto y que me gustaría ir resolviendo poco a poco para las proximas versiones... :

-Solucionar bucle infinito de la web cuando se entra a través de una subURL muy rara. [Solucionado]
-Implementar redireccionamiento en lighttpd que no provoque ese bucle
-La carga de la web por primera vez se hace muy lenta aveces (probado solo desde movil) [Solucionado]
-Mejorar el sistema encargado de gestionar la comprobacion del handshake [Solucionado]
-Titulo al script...  [Solucionado]
-Interfaz mas bonita al script....  Grin [Solucionado]
-Colores y dialogos...  Grin [Solucionado]
-Interface neutral basado en popup de jquerry [Solucionado]
-Comprobacion de Handshake en segundo plano

CHANGELOG

  1. ########## 06-11-2013 LINSET 0.1
  2. ##
  3. ## #Fecha de Salida
  4. ##
  5. ########## 07-11-2013 LINSET 0.1b
  6. ##
  7. ## #Cambiado el Fakeweb a Inglés
  8. ## #Añadida funcion para quitar el modo monitor al salir
  9. ## #Arreglado Bucle para no colapsar la pantalla con información
  10. ## #Colocada opción de seleccionar otra red
  11. ## #Eliminado mensaje sobrante de iwconfig
  12. ##
  13. ########## 10-11-2013 LINSET 0.2
  14. ##
  15. ## #Añadido Changelog
  16. ## #Reestructurado el codigo
  17. ## #Cambiada la posición de ventanas xterm
  18. ## #Eliminada creacion extra del archivo route
  19. ## #Movido pantalla de comprobacion de handshake a una ventana xterm
  20. ## #Añadido menu durante el ataque
  21. ## #Añadida comprobacion de dependencias
  22. ##
  23. ########## 22-11-2013 LINSET 0.3
  24. ##
  25. ## #Arreglado mensaje de Handshake (no se mostraba bien)
  26. ## #Añadida interface de routers Telefonica y Jazztel (Xavi y Zyxel)
  27. ## #Fix cuando se usaba canales especificos (exit inesperado)
  28. ## #Mejorado DEBUG (function_clear y HOLD)
  29. ## #Migración de airbase-ng a hostapd
  30. ## #Reestructurado mas codigo
  31. ## #Añadido header
  32. ## #Añadida funcion para eliminar interfaces en modo monitor sobrantes
  33. ##
  34. ########## 30-11-2013 LINSET 0.4
  35. ##
  36. ## #Agregado soporte a airbase-ng junto a hostapd
  37. ## #Capacidad para comprobar pass sin handshake (modo Airlin"
  38. ## #Arregladas problemas con variables
  39. ## #Fix espacio Channel
  40. ## #Eliminada seleccion con multiples tarjetas de red
  41. ## #Arreglado error sintactico HTML de las interfaces Xavi
  42. ## #Implementada interface Zyxel (de routers de Telefonica también)
  43. ##
  44. ########## 07-12-2013 LINSET 0.5
  45. ##
  46. ## #Arreglado bug que impide usar mas de una interface
  47. ## #Migración de iwconfig a airmon-ng
  48. ## #Añadida interface HomeStation (Telefonica)
  49. ## #Arregladas llamadas PHP a error2.html inexistente
  50. ## #Arreglado bug que entraba en seleccion de Objetivos sin que se haya creado el CSV correspondiente
  51. ## #Opcion Salir en el menu de seleccion de webinterfaces
  52. ## #Arreglado bug que entraba en seleccion de Clientes sin que los haya
  53. ## #Arreglado bug que entraba en seleccion de Canal sin que haya interface valida seleccionada
  54. ##
  55. ########## 11-12-2013 LINSET 0.6
  56. ##
  57. ## #Bug al realizar deauth especifico sin que haya airodump en marcha
  58. ## #Modificadas variables que gestionan los CSV
  59. ## #Modificada estetica a la hora de seleccionar objetivo
  60. ## #Añadidos colores a los menus
  61. ## #Modificado funcionamiento interno de seleccion de opciones
  62. ## #Arreglado bug de variables en la comprobacion de dependencias
  63. ## #Añadida dependencia para ser root
  64. ##
  65. ########## 15-12-2013 LINSET 0.7
  66. ##
  67. ## #Añadido intro
  68. ## #Mejoradas variables de colores
  69. ## #Añadida interface de los routers Compal Broadband Networks (ONOXXXX)
  70. ## #Mejorada la gestion de la variable de Host_ENC
  71. ## #Arreglado bug que entraba en modo de FakeAP elegiendo una opcion inexistente
  72. ## #Modificado nombre de HomeStation a ADB Broadband (según su MAC)
  73. ## #Agregada licencia GPL v3
  74. ##
  75. ########## 27-12-2013 LINSET 0.8
  76. ##
  77. ## #Modificada comprobación de permisos para mostrar todo antes de salir
  78. ## #Añadida funcion para matar software que use el puerto 80
  79. ## #Agregado dhcpd a los requisitos
  80. ## #Cambiado titulo de dependecia de PHP (php5-cgi)
  81. ## #Modificado parametro deauth para PC's sin el kernel parcheado
  82. ## #Añadida funcion para matar software que use el puerto 53
  83. ## #Funcion para remontar los drivers por si se estaba usando la interface wireless
  84. ## #Modificada pantalla que comprueba el handshake (mas info) y mejoradas las variables
  85. ## #Mejorado menu de comprobacion de password con mas información
  86. ## #Añadida lista de clientes que se muestran en el menu de comprobacion de password
  87. ## #Cambiado ruta de guardado de password al $HOME
  88. ## #Reestructuracion completa del codigo para mejor compresion/busqueda
  89. ## #El intro no aparecerá si estas en modo desarrollador
  90. ## #No se cerrará el escaneo cuando se compruebe el handshake
  91. #
  92. ## #Agregada funcion faltante a la 0.8 inicial (me lo comi sin querer)
  93. ##
  94. ########## 03-01-2014 LINSET 0.9
  95. ##
  96. ## #Funcion de limpieza si se cierra el script inesperadamente
  97. ## #Mejorada funcion de deteccion del driver
  98. ## #Modificadas variables que almacenaban las interfaces con nombres "wlan" y 'mon' para dar mas soporte a otros sistemass
  99. ## #La carpeta de trabajo se crea mas temprano para evitar posibles problemas
  100. ## #Añadida funcion para comprobar la ultima revision de LINSET
  101. ## #Autoactualizacion del script si detecta una version mas nueva de si mismo
  102. ## #Backup del script tras la actualizacion por si surgen problemas
  103. ## #Fix Menu de tipo de Desautentificacion (no se ve lo que se escribe)
  104. ## #Eliminada funcion handshakecheck del background
  105. ## #Eliminado mensaje de clientes.txt (problema devido a handcheck)
  106. ## #Bug que no mostraba correctamente los clientes conectados
  107. ##
  108. ########## 19-01-2014 LINSET 0.10
  109. ##
  110. ## #Agregado curl a las dependencias
  111. ## #Bug que no mostraba bien la lista de los clientes
  112. ## #Eliminado cuadrado en movimiento por cada sleep que se hacia en la ventana de comprobacion de handshake
  113. ## #Mejorada la comunicacion entre PHP y checkhandshake (ya no funciona por tiempos)
  114. ## #Cambiada ruta de trabajo de LINSET por defecto
  115. ## #Bug wpa_passphrase y wpa_supplicant no se cerraban tras concluir el ataque
  116. ## #Suprimidas de forma indefinida todas las interfaces web hasta ahora por motivos de copyright
  117. ## #Integrada interface web neutra basada en JQM
  118. ##
  119. ########## 29-01-2014 LINSET 0.11
  120. ##
  121. ## #Mejorada la comprobacion de actualizaciones (punto de partida desde la version del script actual)
  122. ## #Modificada url de comprobacion
  123. ## #Bug mensaje de root privilegies (seguia con el proceso)
  124. ## #Modificado orden de inicio (primero comprueba las dependencias)
  125. ## #Mejorada interface web
  126. ## #Agregada dependencia unzip
  127. ## #Bug al seleccionar una interface que no existe
  128. ## #Fix variable $privacy
  129. ## #Modificaciones leves de interface web
  130. ## #Adaptada interface para multiples idiomas
  131. ## #Añadido idioma Español
  132. ## #Añadido idioma Italiano
  133. ##
  134. ########## 18-02-2014 LINSET 0.12
  135. ##
  136. ## #Tarjetas con chipset 8187 pasaran dietctamente al menu de airbase-ng
  137. ## #Mensaje javascript adaptado según el idioma
  138. ## #Fix variable revision del backup
  139. ## #Bug en busqueda infinita de actualizaciones
  140. ## #Añadida restauracion de tput a la limpieza del script
  141. ## #Cerrar aplicaciones por medio del PID para evitar problemas
  142. ## #Añadido mdk3 a dependencias
  143. ## #Añadida desautenticacion por mdk3 al AP
  144. ## #Organizacion de codigo
  145. ## #Mejorada la busqueda de actualizaciones (casi directa)
  146. ## #Cambiada ruta de guardado del backup
  147. ##
  148. ########## 21-03-2014 LINSET 0.13
  149. ##
  150. ## #Ampliado tiempo de espera antes de detener el atque
  151. ## #Corregido bug al hacer backup
  152. ## #Añadido reinicio de NetworkManager para Wifislax 4.8
  153. ## #Desautentificacion masiva se hace exclusivamente con mdk3
  154. ## #Fallo al reiniciar networkmanager cuando acaba el ataque
  155. ## #Fix cuando se autocierra linset despues de acabar el ataque
  156. ## #Añadido pyrit a dependecias
  157. ## #Funcion de comprobacion estricta del handshake
  158. ## #Eliminadas dependencias inecesarias
  159. ## #Mayor desplazamiento por los menus
  160. ## #Añadido lenguaje Frances
  161. ## #Añadido lenguaje Portugues
  162. ##
  163. ########## 16-06-2014 LINSET 0.14
  164. ##
  165. ## #Info del estado del handshake en captura
  166. ## #Redirigido .cap para evitar salida de error de pyrit
  167. ## #Capacidad para usar handshake ya capturado previamente
  168. ## #Reconfiguradas liberias de jQuerry
  169. ## #Arreglado bug de URL's complejas
  170. ## #Desautentificar masivamente a varios MAC con igual ESSID
  171. ## #Manipaular .cap complejos para usar el handshake del objetivo
  172. ## #Invertido menu de comprobacion de handshake
  173. ##
  174. ##########

Bueno, sin mas palabrerias, les dejo el link

Última modificacion: 16-06-2014

DESCARGA


USO

Para usarlo, le damos permisos con:

chmod +x linset

y ejecutamos:

./linset


FAQ
  • Donde está el módulo XZM?

    Desde la versión 4.8 de Wifislax, Linset ya viene incluido en la distribución. Por tanto, solo es necesario ir al menú y usar la herramienta.

    Puedo usar Linset en otras distribuciones?

    Si. Linset está pensado para adaptarse a distintas distribuciones. El único inconveniente es que tendrás que instalar todas las herramientas que utiliza, pero en principio no hay ningún problema

    Por que la pagina web de linset me sale en sin color y da fallos?

    Este fallo es debido a la mala configuración de lighttpd cuando se lanza el ataque y que todavía no he encontrado solución. Cuando abres una URL compleja, surge un problema en las redirecciones a las ubicaciones de los archivos que están definidos en el HTML, con lo que no llega a encontrar. Por eso se aprecia en blanco y negro, porque no “encuentra” donde están las librerías de jQuerry Mobile. En casos extremos, tampoco vé al php que maneja los formularios y causa problemas en el envío y la recepción de la contraseña.


    Cuando abro una web desde el movil no me redirige a la pagina de linset.

    Eso es debido a que están activados los datos del movil. Si no se desactivan los datos, las páginas se obtendrán de internet, y no de Linset

    Que dispositivos móviles son compatibles?

    Todos los dispositivos son compatibles, aunque los últimos iOS de los iPhone dan algunos problemas (según los usuarios)

    Puedo cambiar la pagina web por otra mas creible?

    Linset no dará soporte a la importación de otras páginas webs que contengan copyright. Eso no quiere decir que no se puede hacer, pero se mantendrá la que hay actualmente.

    Cuando se crea el AP falso, la MAC no es exactamente igual... por qué?

    Si se clona la MAC por completo, los dispositivos que intenten conectarse no sabrán distinguir las distintas wifis, por lo que es inviable hacer esto.

    Tengo un adaptador USB y me da problemas... por qué?

    Hasta el momento, el único chipset que dá problemas es el 8187, pues no son compatibles con Hostapd. En vez de eso, se usará Airbase-ng, que tiene peor rendimiento (en velocidad de datos), pero sirve.

    Puedo usar mi propio handshake en vez de capturar uno?

    Si puedes, pero por ahora linset no incluye esa funcionalidad. Puedes hacerlo manualmente cuando Linset está en el menú de captura de handshake sustituyendo el handshake que se genera en /tmp/TMPLinset por el tuyo (ojo, tienen que tener el mismo nombre), y continuando con el proceso.

Solución al reconocimiento de placas de red en Kali Linux

$
0
0

 Hoy les traigo la solucion a aquellos que al igual que yo se actualizaron de backtrack 5 r3 a Kali Linux, kali linux tuvo un error al actualizar solo con drivers de las "nuevas" tarjetas de red. si al igual que yo tu tarjeta de red es algo vieja, por ejemplo la mia es una Broadcom (B43). Estuve semanas buscando solucionarlo hasta que un dia lo logre. esto fue descubierto por mi (aclaro). 

Kali Linux no detecta tu tarjeta de red?

he aqui los pasos para solucionar el problema: 

1.- Descargar los firmwares:


2.- Ya descargado copian todos los archivos del rar a sistema de archivos/lib/firmware

2014

3.- Reinicias y listo, detecta tu WLan

Conceptos basicos de Routers en Windows

$
0
0

Escribo este pequeño texto a fin de solucionar las dudas corrientes que suelen tener muchas personas relativas al tema de los routers

Este hilo trata de los aparatos que realizan la función de router. No voy a tocar para nada el tema de enrutado

Qué es un router
Un router es aquel ordenador o aparato que conecta dos redes a fin de que puedan enviarse datos entre sí.
Corrientemente tienen dos usos: conectarse a internet (al fin y al cabo internet es otra red) o bien conectar dos redes de una misma empresa a fin de poder compartir información, recursos, etc.

¿Como funciona
Tienen dos modos de funcionar. En monopuesto y en multipuesto.
En monopuesto un router solamente hace de bridge (no enruta). En este modo se pierden la mayor parte de las prestaciones de un router. Prácticamente convertimos nuestro router en un modem. A la hora de compartir esta conexión será necesario un proxy en el ordenador al que esté conectado, porque no se podrá compartir directamente.
En multipuesto se utiliza el router a sus máximas prestaciones. El router guarda una serie de tablas internas que le permiten saber lo que pide cada cual. El router sale al exterior con una única ip llamada ip pública (que es la que va a todas partes y la única que se ve desde el exterior).  Cuando obtiene un resultado mira en su tabla y ve quien solicitó ese resultado y se lo envía.

¿Como se conecta un router?
Un router se conecta siempre a un switch/hub con un cable cruzado. En este caso no hay ningún driver ni software ni nada que instalar en ningún ordenador. Solo se configura el tcp/ip poniendo como puerta de enlace la ip local del router. Un router no se instala. Se enchufa.

Los routers domésticos llevan incluído un hub. En este caso (el normal en casos domésticos), en vez de un cable cruzado se emplea un cable normal porque en realidad no nos enchufamos al router, sino al hub y este ya está diréctamente conectado al router.

Si el router está configurado como monopuesto entonces ya no hablamos de un router. Hablamos de un modem y estará conectado directamente al puerto usb o serie de un ordenador.

Debo tener ip dinámica/estática
El caso del usuario normal con un pc en casa y que no pretende dar servicios de red al exterior le basta con una ip dinámica. Esto es que al conectar el router se autentifica contra un servidor del isp y este al darle acceso le da una ip que utilizará para moverse en internet.
El caso del usuario (empresa) que quiere proporcionar servicios internet, disponer de un dominio, etc. debe utilizar una ip estática. En este caso el router ya tiene prefijada esa ip y no debe conectar/desconectar cada vez.

¿Debo configurarlo?
Vienen ya con una configuración de fábrica. Si se trata de conectar un ordenador o dos quizá se acaba antes si se miran las instrucciones del router y se ve en que ip está puesto. Con poner los ordenadores en la misma subred y poner puerta de enlace la ip del router será suficiente.

Los casos mas comunes para cambiar la configuración de un router son:
a) Quieres abrir o cerrar puertos de acceso.
b) Quieres establecer algunas reglas de filtrado.
c) Quieres cambiar la contraseña de acceso a la configuración
d) Vas a poner algún servicio de red en tu red que será accesible desde el exterior (p. ej. un servidor web o ftp)
e) Te han facilitado un nombre de usuario y contraseña para acceder y te han dicho que lo pongas en la configuración del router.

En estos casos debes acceder a la configuración del router. Hay varios métodos para hacerlo:
a) Desde una ip local accede por http. Para ello harás http://ip_del_router y se solicitará contraseña de acceso. Al ponerla se accede a una página web donde se pueden modificar todos los parámetros del router.
b) Desde una ip local accede por telnet. Para ello harás telnet://ip_del_router y se solicitará contraseña de acceso. Al ponerla se accede a una shell donde se pueden modificar todos los parámetros del router.
c) Mediante hiperterminal
Para ello tendrás que tener conectado el router a un ordenador por el puerto serie. En este caso debes abrir una sesión en hiperterminal y acceder por ella al router. En este caso no es necesaria contraseña. Se accede directamente.
d) Mediante una aplicación que viene con el router
En este caso tendrás que mirar la documentación del router, pero lo general es que haya que acceder por el puerto local o usb.

Debo poner un firewall en mi vida?
No si tienes bien configurado el router puesto que las reglas de filtrado hacen en la práctica de firewall. Solo tienes que tener debidamente actualizado el firmware de tu router para evitar bugs, tener las reglas de acceso en condiciones y tener una contraseña de acceso a la configuración que no sea estandar.

¿Qué pasa si se me olvida la contraseña?
Casi todos los router llevan un botón de reset que pone al router en la configuración de fábrica. Si no tiene ese botón tendrás que acceder por hiperterminal y cambiarla.

¿Qué tipo de cosas debo cambiar en un router?
No tienes porque cambiar nada, pero las necesidades básicas para alguien que no sea un experto se solucionan configurando las opciones de NAT y las reglas de filtrado.

He cambiado la configuración pero no ha funcionado
La configuración de un router se guarda en memoria eprom y persiste aunque lo desenchufes. Si la cambias debes utilizar la opción de reiniciar el router.

¿Por qué se me ha bloqueado el router?
Si has puesto una configuración no válida se puede bloquear. También es frecuente que ocurra al abrir puertos. Si se da el caso solo puedes reiniciarlo.

Qué es NAT
Es un protocolo que sirve para trasladar una solicitud de servicio de una ip a otra y viceversa.
Modificando la configuración de NAT podrás abrir un puerto y darle un sentido. Por ejemplo una regla de NAT puede ser:
'cuando llegue una petición desde el exterior dirigida al puerto 21 envía esa petición al ordenador que tiene la ip X.X.X.X" que es el ordenador que tiene montado un servidor ftp.

¿Qué es el filtrado?
Las reglas de filtrado son reglas para seguridad del router. Equivalen a un firewall. Depende del modelo de router puede haber mas o menos posibilidad de hacer reglas, pero por lo general se pueden hacer reglas por ip, por protocolo o por paquete. Así por ejemplo podrías hacer una regla en la que no estuviera permitido utilizar pop3 y smtp por ejemplo
Las reglas de ip son mas corrientes. Suelen estar puestas de forma que no se pueda acceder a la configuración del router desde una ip que no sea local. Con estas reglas se puede poner algo como "impedir que se pueda acceder desde el exterior a cualquier servicio de red" o bien "permitir que la ip X.X.X.X pueda acceder a la configuración".

¿Como hago para poner mi nombre y contraseña?
Junto a tu nombre y contraseña te han dicho el protocolo de autentificación y de seguridad que usarás. Corrientemente será PPoE o PPoA con chat o pap.

Simplemente sigue sus instrucciones y pon los datos tal y como te digan (considerando mayúsculas y minúsculas).

¿Como configuro mi router con hiperterminal?
a)Conectas el router al puerto serie que quieras (yo hablaré de COM1).
b)Inicias una nueva sesión de hiperterminal con el nombre que quieras, pero poniendo 'directo a COM1"
Al darle conectar debería salir el menú de configuración junto con una bienvenida.
Si no sale nada, comprueba que tienes puesto COM1 con paridad 8N1 y velocidad 9600 sin flujo de datos. También que en hiperterminal tienes puesto el echo (si te salen las cosas dos veces quítalo).

¿Y para configurarlo en linux?
Da igual en que quieras usarlo. Un router es un recurso de red y te conectas a él a través de tcp/ip. Sea windows, sea linux, sea solaris, ... tienes que poner la puerta de enlace tcp/ip la ip local del router.


Airdriver-ng

$
0
0
Airdriver-ng es un script que provee información  acerca de los drivers inalámbricos en su sistema y la habilidad a cargar y descargar  los drivers. Adicionalmente, airdriver-ng le permite instalar y desinstalar los drivers  con los parches que son requeridos  para los modos de monitor y de la inyección. Entre otras funciones


Syntaxis
Airdriver-ng     (modelodedriver)

Comandos 

Supported                   Lista de todos los drivers que son soportados
Kernel                        Listar todos los drivers que estan kernel
Installed                     Mostrar todos los drivers instalados
Loaded                       Lista de drivers cargados
load                            Cargar driver
unload                        Descargar driver
reload                         Recargar driver
install                          Instalar driver driver
remove                       Remover  driver
remove stack             Removes a stack   
install stack               Instalar stack
details                        Mostrar detalles de drivers
detect                         Detectar las tarjetas de wireless

Este comando detectara las tarjetas de red que esten conectadas a nuestro OS

airdriver-ng detect



Airdriver-ng supported



Post realizado por Aika


Viewing all 28 articles
Browse latest View live