Home

¿Tu PC tiene algún problema?

>Una PC es un sistema complejo y en ocasiones es necesario revisarla personalmente para poder repararla o resolver algún problema de software. Sin embargo hay problemas que se presentan a menudo, que son fáciles de resolver y que un técnico deshonesto puede aprovechar. Es ahí donde nace Apoloblog, cuyo fin mostrar con detalle procesos que podemos realizar nosotros mismos y que nos ayudarán a tener nuestro PC funcinando correctamente.

Apoloblog también ofrece el soporte técnico remoto, (Sólo software) por medio de Teamviewer, un programa que al estar instalado en los dos computadores, permite a uno de ellos controlar el escritorio de la otra de una manera 100% segura.


Este sito utiliza cookies para brindarte un mejor servicio, mantenerlas activas brinda un mejor desempeño del sitio.

miércoles, 24 de octubre de 2012

Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO



En este tutorial mostraré como crackear una red Wi-Fi con seguridad WEP con Backtrack 5 r3 desde CERO. Esto para comprobar la seguridad y de red, y tal vez la del vecino (Claro para irle a decir que es vulnerable) tal vez y nos recompense dándonos su nueva clave :)

Lo que vamos a necesitar es lo siguiente:

  •  Tarjeta de red inalámbrica capaz de inyectar paquetes 
  •  Backtrack 5 + DVD o USB 4 gb (min) para guardarlo.
  • Tiempo

Backtrack 5 es el “Programa” que utilizaremos para esto, pero para ello es necesario que nuestra tarjeta de red inalámbrica sea capaz de entrar en “modo monitor” para inyectar paquetes, y aunque si bien el proceso puede ser algo rápido, el preparar nuestra PC si llevará más de un rato.


¿Qué es Backtrack?

Ahora bien, Backtrack no es un programa, es una distribución GNU/Linux diseñada para hacer auditorías de seguridad informática con múltiples herramientas precargadas, por lo que usarlo se compara más con usar Windows que usar un programa de este último. Dentro de Backtrack, usaremos la suite aircrack-ng, una serie de herramientas que nos permitirá obtener la clave WEP.

¿Cómo obtengo Backtrack?

Backtrack es libre, lo podemos descargar desde su página oficial;


lo podemos encontrar en KDE y Gnome (El que viene en Ubuntu y en el que se basa el tutorial), que son entornos gráficos de Linux, pero de lo que vamos a utilizar todo es igual. Lo vamos a bajar en versión ISO, y de preferencia la versión r3 que es la última.

Backtrack es algo pesado, (3 gb aprox) por lo que es necesario una USB de 4 gb mínimo o un DVD donde guardarlo ya que como dije no trabajaremos sobre Windows. Al iniciar el PC no iniciará Windows, Iniciará Backtrack desde nuestro USB o DVD

Es posible encontrar por la red versiones anteriores de Backtrack un poco más ligeras, sin embargo es mejor utilizar la última que tiene precargados más drivers, de otra manera podemos batallar mucho intentando hacer que nos reconozca la tarjeta de red, entre otros controladores.

¿Cómo instalo Backtrack?

Aunque podemos instalar Backtrack como sistema principal en todo o en alguna partición del disco duro, sin duda la mayor ventaja de él es que (al igual que los live_cd de ubuntu y otras distros) podemos utilizarlo sin instalarlo, algo muy útil cuando no tenemos particiones disponibles o utilizaremos el programa muy a menudo.

Aún así preparar el DVD y la USB lleva su proceso:

  • Si lo guardas en un DVD - Se hace igual que con cualquier otro DVD, lo grabamos por medio de nero o con el mismo software que trae Windows podemos grabarlo para luego arrancar de él al iniciar al PC.
  • Si lo guardas en una USB - Bien, esto se vuelve un poco más complicado que grabarlo en un DVD ya que las memorias no tienen un sector de arranque y hay que cargárselo mediante un programa y un poco más a la hora de arrancar de la USB ya que hay que configurar la BIOS para ello, pero aquí va paso por paso: 


Bajar Universal USB installer desde su página oficial:

 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

y utilizarlo para guardar Backtrack en nuestra USB y poder bootear desde ella





1-      Seleccionamos Backtrack 5 r3
2-      Seleccionamos la ubicación del archivo ISO que descargamos
3-      Seleccionamos la unidad de nuestra USB y seleccionamos la casilla de “we will format  driveas fat 32”
4-      Seleccionamos algo de espacio para que se guarden los cambios entre sesión y sesión (Cada vez que apagamos el PC)
5-      Damos click en create

El proceso puede ser un poco tardado, dependiendo de la capacidad de la USB y de nuestra PC. Por último debe aparecer algo como esto (Esta imagen es la de la pág. del programa pero después de aquí sólo damos en close):


Con esto ya tenemos preparado todo, es hora de utilizar Backtrack.



Iniciando Backtrack

Bien ahora que tenemos Backtrack 5 en nuestra USB o DVD hay que iniciar desde él, para ello hay que reiniciar el PC y:
  • Configurar la Bios o
  • Seleccionar el dispositivo de arranque al iniciar el PC
-->  La segunda opción es la más fácil y la mejor ya que no hay que configurar nada, solo seleccionar el dispositivo de arranque en donde tenemos Backtrack. Si utilizamos el DVD probablemente no hay que configurar nada, este solo arrancara con el hecho de encender el PC y que el DVD esté en la bandeja, pero con la USB iniciaría Windows, por lo que al encender el PC hay que presionar F12 (comúnmente) la PC debe mostrar algo como "Press F12 to select boot device" o "Presione F12 para elegir el dispositivo de arranque" entonces tendremos algo como lo siguiente:


Aquí hay que elegir nuestra unidad de DVD o USB. Generalmente viene el tipo de dispositivo y luego alguna especificación, por ejemplo: USB: kingstong dt 101 g2

Pero no todas las PC tienen esta opción, entonces hay que configurar la Bios, esto se hace normalmente presionando F2, ESC o FIN, La pc debe mostrar algo como "Press F2 to enter setup" o "Press F2 to enter Bios" una vez en la bios hay que ir a las configuraciones de "boot" o "arranque" y elegir como primer dispositivo de arranque o "First boot device" nuestra USB o DVD. Es recomendable volver a dejarlo como estaba al terminar de usar Backtrack.


Despues de esto reiniciamos y Backtrack deberia iniciar.

Iniciando Modo Gráfico en Backtrack
 
 Al iniciar backtrack lo primero que aparecerá sera lo siguiente:


 

Hay que presionar una tecla y luego aparecerá:



Seleccionamos el Default Boot - Text Mode, y después de un rato aparecerá lo siguiente:



Ya tenemos backtrack listo para usarse, pero a nosotros nos gusta un poco más el estilo así que escribiremos

startx

Y daremos enter. Así iniciará el modo gráfico de Backtrack 5 r3, algo mas o menos así:




Podemos ver que es muy semejante a Ubuntu y lo mejor, en este punto ya estamos listos para empezar a crackear la clave WEP.

Iniciando El Ataque Con Backtrack

El siguiente paso es preparar nuestra tarjeta de red inalambrica para ello lo primero que hay que hacer es abrir una terminal y usar el comando

airmon-ng

Aquí podemos ver nuestras tarjetas de red. Comúnmente la que utilizaremos es wlan0 pero también puede ser ath0 u alguna otra cosa.





Lo siguiente es poner la tarjeta en modo monitor, para ello hay que utilizar el comando

airmon-ng start wlan0

En donde wlan0 es nuestra interfaz de red. Como podemos ver el modo monitor se activó en la interfaz mon0 que es la que utilizaremos de ahora en adelante.




El siguiente paso es escanear las redes disponibles, para ello utilizaremos el comando

airodump-ng mon0

donde

mon0 es nuestra interfaz de red

y obtendremos lo siguiente:




Después de un rato hay que presionar Ctrl+c para detenerlo. Hay que anotar el canal, y la dirección MAC (BSSID) pues la utilizaremos más adelante.

El siguiente paso es comenzar a capturar los paquetes de la red, para ello utilizaremos el comando

airodump-ng -c 1 --bssid 98:2C:BE:D8:E6:22 -w crackwep mon0

donde:

-c = Canal en donde está la red
--bssid = Dirección Mac de la red
-w = Nombre del archivo en donde se guardaran los paquetes
mon0 = Nuestra interfaz de red

Y aparecerá una ventana parecida a la anterior, pero ahora sólo aparecerá dicha red y se estarán guardando los datos en un archivo en la carpeta root.



Lo siguente es abrir una nueva pestaña en la terminal y hacer una falsa autentificación para poder inyectar paquetes más adelante. En esta nueva pestaña utilizaremos el comando

aireplay-ng -1 0 -a 98:2C:BE:D8:E6:22 mon0

Donde:

-1 = Flag de aireplay para la falsa autentificación, el 0 indica cada cuando se hace la falsa autentificación.
-a = MAC de la red.
mon0 = Nuestra interfaz de red.

Aparecerá algo así:



El siguiente paso es capturar peticiones ARP e inyectarlas para generar paquetes que nos serviran para crackear el pass. Para ello utilizaremos el comando

aireplay-ng -3 -b 98:2C:BE:D8:E6:22 mon0

Donde:

-3 = Flag de aireplay para capturar y reenviar peticiones ARP
-b = MAC de la red
mon0 = Nuestra interfaz de red

y debe aparecer lo siguiente:





Que después de unos minutos debe comenzar a capturar paquetes ARP:




En la siguiente imagen podemos ver como aumentan los Iv's que son los que necesitamos para crackear la pass WEP y aparecen como #Data en la pestaña de airodupm-ng:





Normalmente con 5000 Iv's podemos comenzar a desencriptar la clave, pero con unos 20000 es un poco más seguro, en este caso ya tenemos 18000 y aumentando por lo que ya podemos utilizar aircrack-ng. Para esto vamos a utilizar el domando

ls




Aquí podemos ver los archivos que tenemos en la carpeta root, como podemos ver están los archivos de captura que he tomado para el tutorial así como algunos otros, de aquí el que nos servira es el de crackwep-01.cap Que regresando un poco fue el nombre que le dimos al utilizar en airodump-ng la opción -w, pero sólo habiamos puesto crackwep, es por eso que utilizamos el camndo "ls"

El archivo que utilizaremos siempre será el que tenga la extensión .cap
Ahora que tenemos el nombre, llego la hora de usar aircrack-ng, para esto usaremos el comando

aircrack-ng crackwep-01.cap

Donde:

crackwep-01.cap es el nombre del archivo que creamos con airodump-ng y en donde se guardan los paquetes. Entonces aparecerá algo así;

 

Como podemos ver, tuvimos los Iv's suficientes y la clave a parece a un lado de KEY FOUND y aparece entre corchetes; la clave seria "0701714181"

Y bueno eso fue todo :)

Este tutorial es diseñado para su funcionamiento cuando hay alguien conectado a la red, de otra manera será un poco más complicado. Son otros dos métodos utilizando también aircrack, y espero poder subir el tutorial la próxima semana, el problema es que mi módem sólo es vulnerable a este tipo de ataques pero espero conseguir otro para el tutorial.

Recordemos que hay modems con mayor seguridad que otros y durante el tutorial se pueden encontrar problemas como en la falsa autentificación. Algunos modems tienen un filtro MAC el cual sólo permite conectarse a las direcciones que introduzcas en el mediante su interfaz.

También es necesario tener buena señal, de otra manera habrá un poco más de dificultades pero es un hecho que el tutorial funciona.

Cualquier cosa no duden en comentar o mandar un mail, tambien proximamente traeré el tutorial para crackear redes WPA con Backtrack.

salu2










Este tutorial fue creado con fines educativos y apoloblog no se hace responsable del uso del mismo.





viernes, 19 de octubre de 2012

Configuración de módem inalámbrico

En este tutorial mostrate como entrar a la interfaz de un módem para configurarlo, esto para:

  • Ponerle o cambiar la contraseña, asi como el tipo de cifrado (WEP/WPA)
  • Habilitar el filtrado MAC (Aquí podemos agregar algún dispositivo a la lista negra del filtrado, así aunque tenga las password no se podra conectar a la red, o crear una lista blanca, para asignar los dispositivos que se podrán conectar a la red).
  • Abrir puertos (Para algún juego o programa en específico).
  • Otras configuraciones

He tenido problemas con el internet por lo que al hacer el tutorial no contaba con conexión a internet pero podemos ver que estoy conectado en el módem que es lo importante.




 

Necesitamos abrir de Windows para conocer la puerta de en enlace predeterminada del módem y poder entrar a su configuración
Para ello vamos a inicio, escribimos "cmd" y lo abrimos.






Una vez en la consola escribimos el comando "ipconfig" y copiamos la puerta de enlace predeterminada, (Números resaltados separados por puntos)






Ahora hay que abrir nuestro navegador (ya sea internet explorer, firefox, google chrome, no importa) y en la barra de direcciones pegamos la dirección de la puerta de enlace predeterminada.

Es posible que nos pida una contraseña para poder entrar. Esta debe venir en alguna parte del módem, en su caja o en alguna etiqueta. Agunas veces el usuario y contraseña por defecto es "admin".
Si por alguna razón la contraseña de fábrica fue cambiada, hay que desconectarlo 20 segundos para que restaure la configuración de fábrica.






Despues de todo vamos a ver la interfaz del módem. Aquí todo es muy diferente de módem a módem, por lo que hay que buscar y usar un poco nuestro ingenio.






En la interfaz de mi módem, en la parte de abajo podemos ver los dispositivos conectados, en "detalles del dispositivo" tendremos detalles más especificos para saber de que equipo se trata, si alguno nos resulta desconocido, entonces sería recomendable aplicarle el filtrado MAC.






En la penultima imagen podemos ver como el puntero marca la red inalámbrica, que no es más que un enlace a la configuración. Hay que buscar algún enlace similar hasta dar con algo como lo siguiente:






Como ven aquí podemos configurar todo lo relacionado a la red inalámbrica.

Como mencioné antes este tutorial es más que nada sobre como entrar a la configuración, ya que he encontrado varias personas en la red que me lo piden y con puras palabras es algo complicado.

Podría explicar cada detalle de mi módem pero hay demasiados modelos y en cada uno todo es distinto, mejor, si tienen problemas para realizar la configuración, mándenme capturas de pantalla en un mail o con gusto podemos hacer una sesión por medio de Teamviewer (acceso remoto a su ordenador) y así poder ayudar conociendo gráficamente la interfaz de su módem, de otra manera sería algo complicado.

salu2

lunes, 3 de septiembre de 2012

Apoloblog está de regreso

Buenas tardes, antes que nada quisiera pedir una disculpa, yo sé que la audiencia en el blog no es mucha pero aún así gente que ve mi dirección de correo aquí, en yahoo o algún otro lado me mandaron algunos mails pidiéndome ayuda y por cuestiones personales no había podido responder. Después hotmail me bloqueó la cuenta por uso sospechoso o algo así, por lo que quisiera pedirles de favor que cualquier duda o petición de un nuevo tutorial  háganlo por aquí como comentario de alguna entrada, más adelante intentaré diseñar un sistema de tickets, para hacer el servicio más eficaz, sin embargo de igual manera seguiré respondiendo mails. Una disculpa y estamos de regreso.

Próximo tutorial, será sobre como crackear redes inalámbricas por medio de un CD live, algo parecido a cuando arrancamos desde el CD de windows para formatear pero este sera un Software especializado en auditorias de red (Backtrack) , y también podremos hacerlo desde una memoria USB

salu2

viernes, 27 de abril de 2012

Instalar drivers o controladores en Windows

Viendo por internet me he dado cuenta que gran parte de las personas nos topamos con algo así después de formatear nuestra máquina por primera vez.



No tenemos sonido y probablemente nuestra conexión a internet tampoco esté disponible. Esto pasa porque antes de formatear el disco duro debemos respaldar los drivers o controladores.

¿Qué son los controladores?

Los controladores son programas que permiten a nuestro sistema operativo controlar algún dispositivo

¿Cómo puedo saber que mis controladores no están instalados?


En Windows 7 vamos a panel de control y ahi a administrador de dispositivos, en Windows Xp tenemos que ir inicio y donde dice mi PC damos click derecho y vamos a propiedades, en la pestaña de hardware debe venir el administrador de dispositivos. Después vamos a ver algo así


Aquí podemos ver cada uno de los dispositivos instalados, en caso de que nos falte algún controlador nos va a aparecer un "dispositivo desconocido" y la función de un controlador es hacer que el sistema lo reconozca.


¿Dónde consigo los controladores?

Bueno los controladores no se instalan como cualquier otro programa ya que son diferentes para cada placa base o tarjeta madre.

Los controladores nos los deben proporcionar cuando compramos nuestra PC generalmente en algún CD.
También pueden estar en una partición de recuperación si contamos con una mini las cuales generalmente cuentan con un software para reiniciar la configuración de fabrica (formatear) sin la necesidad de un CD y estos los instala durante el mismo proceso de instalación del SO.

Perdí mis controladores ¿Qué hago?

En esta parte a mi me pasó algo curioso ya que en todo lo que tengo formateando máquinas nunca me tocó que los controladores se instalaran solos, los ha de traer el CD de instalación que use (me lo proporcionó un amigo) pensé yo, y no tuve que lidiar con esto a pesar de que previamente había respaldado los controladores.

Luego hace poco un amigo me dio su PC para instalarle Windows 7 ya que tenía el vista y me confié no instale los controladores y a cuando terminé no tenía sonido ni podía entrar a internet.

A continuación les mostraré como obtener desde internet los controladores indicados para nuestro PC.

Lo primero que hay que hacer es descargar el programa Everest. 


Este programa nos muestra información detallada sobre nuestro PC y con el podremos ver la marca y modelo de nuestra placa base como muestra la siguiente imagen


Una vez que tenemos el modelo de nuestra placa base hay que ir a google u otro buscador y poner

"Drivers (mi placa base)" o "Controladores (mi placa base)" en mi caso "Drivers AOA150" o "Controladores AOA150"

De preferencia hay que buscar descargarlos desde la página oficial del distribuidor de nuestra placa base pero si lo encontramos en otras fuentes también es válido.

Otra manera de saber el modelo de nuestra placa base es abrir el gabinete y verlo por nosotros mismos


Buscandole un poco podemos ver que esta placa base es una Asrock P4VM800

Hoy en día la mayoría de los controladores cuentan con un instalador tan fácil de instalar como cualquier otro programa, y todo puede depender del sistema operativo y de nuestra placa base.

Intenté desinstalar los controladores de sonido de mi PC para mostrar un poco el proceso pero inmediatamente se instalan solos de nuevo.

Espero que esta información sirva de ayuda y cualquier problema sólo comenten o manden un correo con gusto trataré de ayudarles.



lunes, 23 de abril de 2012

Crackear clave WEP con Ubuntu 11.10 y aricrack-ng

Aircrack-ng es un cracker para claves WEP y WPA desarrollado originalmente para el sistema operativo linux y utilizando el método de inyección de paquetes.

En este tutorial voy a mostrar como instalar y utilizar aircrack-ng en Ubuntu 11.10 para obtener claves WEP de wifi (Las de WPA lo mostraré más adelante)

Antes que nada tenemos que buscar en google acerca sobre nuestra tarjeta de red inalambrica ya que puede no ser compatible. Otra de las cosas por lo que aircrack es más eficiente en Linux es que este ofrece más soporte para las diferentes tarjetas de red que podemos encontrar.
Para poder conocer la compatibilidad de nuestra tarjeta hay que conocer la marca, modelo y chipset, que es de lo más importante. Las mejores tarjetas para auditorias de red son las Atheros.
Una vez revisado esto hay que instalar aircrack.

Si no tenemos Ubuntu ni una partición disponible para instalarlo Ubuntu puede ser instalado dentro de Windows, solo hay que descargar la imagen y montarla en alguna unidad virtual o CD y utilizar wubi.exe, ahi podremos seleccionar la cantidad de memoria en disco duro que le queremos asignar, nombre de usuario, idioma etc.

La imagen la podemos descargar en http://www.ubuntu.com/
y aquí en el blog encontrarán a su derecha manuales sobre como instalar Ubuntu

Ya en Ubuntu 11.10 lo primero que haremos es abrir una terminal y ponerla en modo root usando el comando

sudo su

e instalaremos aircrack utilizando el comando

apt-get install aircrack-ng

Como yo ya lo tengo instalado no me instaló nada


En esta versión de Ubuntu hay un problema con aircrack y es necesario parchar los controladores,
para hacerlo creamos un arhivo de texto y pegamos lo siguiente

#!/bin/bash
sudo apt-get install -y linux-headers-$(uname -r) patch
wget http://www.orbit-lab.org/kernel/compat-wireless-3.0-stable/v3.0.0/compat-wireless-3.0-2.tar.bz2
tar -jxf compat-wireless-3.0-2.tar.bz2
cd compat-wireless-3.0-2/
wget http://patches.aircrack-ng.org/channel-negative-one-maxim.patch
patch ./net/wireless/chan.c channel-negative-one-maxim.patch
make
sudo make install
sudo make unload
sudo reboot

Después lo guardamos poniendole la extensión .sh (en mi caso fix.sh) y editamos los permisos para poder ejecutarlo como programa. Esto lo hacemos dándole click derecho > propiedades > permisos > ejecución.



Lo siguiente será ejecutar el archivo en una terminal haciendo doble click sobre el y selecionando esa opción.



Antes de realizar este paso hay que tener en mente que tardara alrededor de media hora y al terminar reiniciara el PC sin preguntar nada por lo que es recomendable no estar haciendo nada importante.

Ya realizado es hora de empezar, para ello abrimos una terminal, la ponemos en modo root (comando sudo su) y usamos el siguiente comando para poner nuestra tarjeta de red en modo monitor

airmon-ng start wlan0




Aquí podemos ver que el modo monitor se activa en mon0 en vez de wlan0
En mi PC wlan0 es mi tarjeta de red inalambrica, sin embargo en algunos casos puede cambiar, para saber cual es la interfaz inalambrica que queremos utilizar hay que utilizar el comando.

iwconfig




En caso de tratarse de otro dispositivo cambiaremos wlan0 por el correcto.
Aquí también podemos ver que la que está en modo monitor es mon0 y será la que utilizaremos de ahora en adelante

Un aspecto importante a la hora de crackear una contraseña es tomar en cuenta que pueden rastrearnos con nuestra dirección física (MAC) y lo más recomendable es cambiarla
Para ello instalaremos macchanger

apt-get install macchanger

y después para cambiarla utilizaremos los comandos

ifconfig mon0 down (Para desactivar mon0)


macchanger -m 00:11:22:33:44:55 mon0   (Para cambiar la MAC Donde 00:11:22:33:44:55 es la nueva MAC para nuestra interfaz  y mon0 es la interfaz que estamos utilizando.)

ifconfig mon0 up (Para volver a activar mon0)


una vez cambiada vamos a utilizar el comando

airodump-ng mon0




Aquí podremos ver las redes que están al alcance de nuestra PC, lo que importa es copiar la dirección física (MAC) en canal (channel) y el nombre de la red
una vez que aparezcan presionamos ctrl + c para detenerlo y asi poder copiar los datos

Si la red que queremos hackear está en el canal 1 podemos omitir algunos pasos siguientes ya que el modo monitor inicia por default en el canal 1, si la red que queremos hackear está en otro canal hay que ejecutar el comando

airmon-ng stop mon0

para desactivar el modo monitor y luego para volver a activarlo usamos el comando

airmon-ng start wlan0 x


donde

x es el número del canal donde está la red que queremos hackear

Esta imagen demuestra como cambiar de canal, si la red a hackear está en el canal 1 omitir este paso

Después de eso para ver la conexión de la PC con el AP y comenzar a capturar los paquetes hay que ingresar el comando

airodump-ng -c 1 -w apoloblog --bssid F4:55:9C:3C:7E:80 mon0

donde

-c es el canal de la red
-w es el nombre del archivo con el que queremos guardar los paquetes
--bssid es la dirección física de la red que queremos hackear(MAC)
mon0 es la interfaz de red que estamos utilizando



El siguiente paso es crear una asociación entre nuestra PC y el AP.
esto lo haremos abriendo una nueva terminal o pestaña de esta en modo root, e ingresando el comando

aireplay-ng -1 0 -e INFINITUM4691 -a 98:2C:BE:D8:E6:22 mon0

donde

-e es el nombre del AP o red
-a es la dirección física (MAC) de la red a hackear
mon0 es la interfaz de red que estamos utilizando



Después hay que comenzar a inyectar los paquetes y esto lo haremos con el comando

aireplay-ng -3 -b 98:2C:BE:D8:E6:22 -h 00:11:22:33:44:55 mon0

donde

-b es la direccion física mac de la red a hackear
mon0 es la interfaz de red que estamos utilizando



Es necesario juntar una gran cantidad de paquetes para poder crackear la clave, y el número depende de muchos factores, como el nivel de intensidad de la señal de la red, la complejidad de la clave y tambien la cantidad de datos que capturemos en los paquetes.

Después de un rato la cosa deberia verse masomenos así



Si sólo leemos paquetes (Read xxx packets) sin sent packets, acks ni arp lo mejor será reiniciar el proceso ya que no estamo capturando IV's y  necesitamos alrededor de 20 000
Esto lo podemos ver donde dice DATA, en este caso van 3636 IV's,



También en la parde abajo podemos ver las asociaciones o clientes que están conectados al AP
Si nuestra mac se disocia (Se borra de la pantalla por un buen rato) podemos volver a usar el comando de asociación para mantener el ataque.

Otra combinación que me ha funcionado es comenzar primero la inyección de paquetes y luego asociar nuestra PC con el AP

La ventaja aquí es que podemos estar usando aircrack-ng para intentar obtener la clave sin la necesidad de parar el proceso de inyección de paquetes. Si no funciona podemos intentarlo más adelante.

Antes usar aircrack debemos tener unos 10 000 IV's o DATA
Luego usamos en otra pestaña o terminal el comando

ls

Ahí podremos ver la lista de archivos que hay en la carpeta y buscamos el nombre que decidimos usar en los primeros pasos cuando utilizamos -w
Es probable que cambie un poco el nombre por eso es bueno usar ls para ver cual es nuestro archivo.




Como podemos ver en el comando pusimos -w apoloblog, sin embargo el programa está guardando el archivo como apoloblog-01.cap, si ya habiamos utilizado apoloblog es probable que nuestro archivo se llame apoloblog-02.cap o 03 dependiendo de las veces que lo hayamos utilizado
Una vez bien ubicado vamos a utilizar el comando

aircrack-ng apoloblog-01.cap

donde

apoloblog-01.cap es el nombre que seleccionamos para el archivo de los paquetes

si aircrack-ng no logra desencriptar la clave nos dirá que intentemos con más IV's
pero si logra crackearla tendremos algo como lo siguiente



Podemos ver que logro hacerlo con 18000 IV's y esto llevo alrededor de 10 mins todo el proceso.
Claro que esto va a depender de muchos factores en cada red.

la clave aparece como 07:01:71:41:81
y para poder conectarnos sólo debemos poner 0701714181

Si se llegan a dar cuenta de que los horarios entre algunas terminales y el de la PC en la primera fase del tutorial es porque es algo largo ir tomando las fotos y lo hice en varios días, pero lo hice varias veces en diferentes redes y funcionó muy bien. Aunque es probable que en alguna ocasión fracasemos el proceso funciona perfectamente, sólo que la asociación puede dar problemas en especial cuando no tenemos buena señal, pero cuando hay buena señal todo debería ir perfectamente
cualquier cosa no duden en preguntar.

lunes, 16 de abril de 2012

Auditorías de red en Windows

Bueno hace algunos días me encontré con el programa aircrack que permite inyectar paquetes para obtener la clave WEP y WPA de una red Wi-fi. Lo que más me intereso de este programa es que funciona en Windows, ya que aircrack fue hecho principalmente para distribuciones del sistema operativo Linux. y me decidí a probarlo en Xp, el proceso consiste en generar paquetes y para juntar IV's y luego usar aircrack para obtener la clave.
Pero me encontré con que mi tarjeta de red no era compatible y me tuve que ir a inyectar los paquetes desde el programa commview que tiene controladores especiales para una más amplia variedad de tarjetas de red. Ese día tenía que hacer uso del internet y mientras el programa genera paquetes la conexión Wi-fi se desconecta del resto del ordenador y decidí dejarlo para otro día. Luego por razones necesarias tuve que formatear a Windows 7 y en este sistema operativo solo me guardaba un archivo de 5000 paquetes cuando estamos hablando de que se necesitan alrededor de 100 000 paquetes para obtener la clave por lo que me decepcioné un poco.
Luego encontré que la solución era guardar los paquetes automáticamente y así se generarían varios archivos de 5000 paquetes que con el mismo programa luego podemos unir.
En fin ya lo había cerrado y como es un proceso largo tuve que dejar de hacer el tutorial por falta de tiempo.
Probablemente el fin de semana retome el tutorial para hacerlo específicamente y que quede entendible para todos pero por ahí en yahoo respuestas puse que iba a poner un tutorial y para no quedar mal les dejo este vídeo donde nos dan los programas  y nos explican como llevar a cabo el proceso.





El proceso definitivamente funciona, si les digo que me decepcionó es porque yo lo he echo con linux y la verdad es que el tiempo se reduce muy considerablemente. Así que luego también subiré otro tutorial para las personas que usan este gran sistema operativo.

jueves, 12 de abril de 2012

Instalar Ubuntu Desde USB

Si nuestra PC no cuenta con bandeja para CD o no tiene quemador y contamos con una usb  de mínimo 1 Gb de capacidad podemos usarla para instalar Ubuntu.

La USB debe estar vacía de preferencia pues el programa que vamos a utilizar la va a formatear.

Para ello vamos a necesitar este programa:

Universal-USB-installer
Es una aplicación gratuita que instala una distribución de Ubuntu junto a un bootloader en nuestra USB lo que nos permite bootear desde la misma. Esto no se logra solo copiando los archivos del CD en la USB ya que estas no cuentan con un sector de arranque.

Antes yo aconsejaba usar unetbootin, sin embargo puede dar problemas con el MBR, lo que hace que podamos tener problemas al arrancar la instalación desde la USB

Tambien necesitaremo la imagen ISO que no es más que la información que contiene el CD de instalación guardada en ese formato





Una vez todo listo comenzamos abriendo el programa






Damos en "I Agree" y pasamos a la siguiente ventana






Step 1: Aquí vamos a seleccionar la distribución a instalar. Este programa tambien sirve para windows 7 y windows 8 y muchos otros sitemas :)

Step 2: Aquí seleccionamos la ruta de nuestra imagen ISO

Step 3: Aquí seleccionamos la letra de nuestra USB a utilizar, si activamos la casilla "show all drives" tambien aparecerá nuestro disco duro como opción por eso no tiene caso hacerlo, seleccionamos la USB y listo.

Step 4: Aquí podemos asignar una cantidad de memoria para guardar los cambios durante una sesión de la USB pero si vamos a instalar directamente no tiene caso, esto es útil en distribuciones como Backtrack u otros live_CD

Seleccionaomos "Create" y veremos algo como lo siguiente:






Esta ventana nos advierte acerca de los procesos que va a reliazar el programa, al dar click en si comenzará el proceso.






Esperamos un poco a que terimne y finalmente damos click en "Close"

Ahora podemos ver como se ha copiado el contenido del CD o ISO a la USB y se ha añadido un cargador de arranque para poder llevar a cabo la instalacion









Ahora, para arrancar desde una USB hay que configurar la BIOS para ponerla prioritariamente antes que el disco duro. Para acceder a la bios hay que presionar F2 o ESC al encender la compu.

Una vez en la configuración de la BIOS nos vamos a arranque o boot y e 1er dispositivo de arranque o 1st bood device seleccionamos nuestra USB (En la imagen no hay primer dispositivo de arranque solo está el CD rom como segundo)


Imagen tomada de  http://www.nivmar.com


Otra opción que manejan las PC es el seleccionar el medio por el que queremos bootear o arrancar, en el caso de esta máquina virtual no nos permite configurar la BIOS (generalmente F2) pero permite seleccionar la unidad por la cual queremos arrancar presionando F12, esto es útil en estos casos que solo vamos a arrancar desde la USB una vez, de lo contrario tendríamos que volver a entrar en la BIOS para configurar el Disco Duro como primer dispositivo de arranque y así no tener problemas si dejamos algún USB conectado al iniciar la PC.





Después de presionar F12 elegimos la USB y listo :)
.
Para detalles sobre el proceso de instalación de Ubuntu ir a: Instalar Ubuntu junto a Windows