viernes, 24 de febrero de 2012

Aircrack-ng en los Telefonos

Saludos Mundo Libre.

Aircrack-ng en los teléfonos (Android, iPhone y otros)
¿Cómo puedo obtener Aircrack-ng en el iPhone / Android / Symbian / [Agregar tu sistema operativo]?".

Para que Aircrack-ng se ejecute en el teléfono, hay varios requisitos:

     Ser capaz de hacer una compilación cruzada (porque la CPU en su teléfono tiene una arquitectura diferente a la que en su ordenador). Así que si usted no puede encontrar un compilador cruzado para esa plataforma específica, olvídalo.
    
Una tarjeta inalámbrica. La mayoría de los teléfonos tienen un estos días, así que es fácil.
   
 Si el teléfono está basado en Linux, usted también tendrá que ser capaz de ser "root" para ejecutar los comandos.
    
El conductor debe permitir el modo monitor. Eso es por lo general en casi todos los teléfonos fallan porque sólo unos pocos tienen eso. A veces, la tarjeta no tiene un modo de pantalla estable. La razón de esto es que debe ser de baja potencia (y barato de fabricar) de modo que el conjunto de chips (y su firmware) es muy limitada.


Para darle una respuesta rápida, sólo un teléfono cumple con todos los requisitos con su tarjeta interna: el Nokia N900 (que tiene el "poder" del kernel disponible en los repositorios extra-devel). Mientras se hace el modo de monitor / inyección, la batería duran alrededor de 4 horas.

     iOS dispositivos: Olvídalo, porque nunca va a suceder, Apple está orientado al consumidor y realmente no se preocupan por la industria de la seguridad informática. Además, el IOS es demasiado de código cerrado y AFAIK el chipset no es capaz de modo de monitor adecuado. Se podría argumentar que está disponible a través de Cydia. Es cierto, pero usted no tiene ninguna capacidad de modo de monitor, por lo que no vale la pena (también no se moleste en enviarme informes de errores de Cydia, no leerlas).
    
Android: Olvídalo con la tarjeta interna. Sin embargo, será posible con una tarjeta externa USB. Dragorn, el autor de Kismet Wireless está trabajando en ello.
     Otro sistema operativo: Olvídate de él (por las mismas razones de Apple).

Saludos Mundo Libre.

jueves, 23 de febrero de 2012

comandos linux wifi

Saludos Mundo Libre.

He aqui un exelente tuto para comandos linux wifi

Comandos útiles inalámbricas de Linux

Conexión a una WLAN abierta o WEP habilitado (DHCP)

Conexión a una WLAN abierta o WEP activado (configuración de IP manual)

comandos iwconfig

ifconfig

iwpriv comandos

comandos iwlist

madwifi-ng comandos

NOTA: NO TODAS LAS TARJETAS Y APOYO firmware, todo de los comandos enumerados abajo.
Nota: Para conectar su máquina Linux a una WLAN mediante WPA, WPA2 y 802.1x que tendrá que utilizar WPA Supplicant
 
Conexión a una WLAN OPEN / WEP (DHCP)

Nota: sustituya [interfaz] con el nombre de la interfaz, según sea necesario (por ejemplo, eth1, wlan0, ath0, etc)

iwconfig [interfaz] el modo de gestión tecla [clave WEP] (128 bits WEP de uso de 26 caracteres hexadecimales, WEP de 64 bits utiliza 10)

iwconfig [interfaz] essid "[ESSID]" (Especificar el ESSID de la WLAN)

dhclient [interfaz] (para recibir una dirección IP, máscara de red, servidor DNS y puerta de enlace predeterminada desde el punto de acceso)

mesa de ping www.bbc.co.uk (si recibe una respuesta que tiene acceso)

Conexión a una WLAN OPEN / WEP (Configuración manual de IP)

Nota: sustituya [interfaz] con el nombre de la interfaz, según sea necesario (por ejemplo, eth1, wlan0, ath0, etc)

Puede que sea necesario para ejecutar algunos programas de captura de paquetes (por ejemplo, Ethereal) para determinar las direcciones IP tanto de la puerta de enlace predeterminada y servidores DNS.

iwconfig [interfaz] el modo de gestión tecla [clave WEP] (128 bits WEP de uso de 26 caracteres hexadecimales, WEP de 64 bits utiliza 10)

iwconfig [interfaz] essid "[ESSID]"

ifconfig [interfaz] [dirección IP] netmask [máscara de subred]

route add gw por defecto [IP de puerta de enlace predeterminada] (Configuración de puerta de enlace predeterminada, por lo general la IP del punto de acceso)

servidor de nombres de eco [dirección IP del servidor DNS] >> / etc / resolve.conf (Configure su servidor de DNS)

mesa de ping www.bbc.co.uk (si recibe una respuesta que tiene acceso)
 
Los comandos iwconfig:

Nota: sustituya [interfaz] con el nombre de la interfaz, según sea necesario (por ejemplo, eth1, wlan0, ath0, etc)

iwconfig [interfaz] Master Mode (configurar la tarjeta para que actúe como un modo de punto de acceso)

iwconfig [interfaz] el modo gestionados (al modo de configurar la tarjeta de cliente en una red con un punto de acceso)

iwconfig [interfaz] el modo ad-hoc (configurar la tarjeta de red peer to peer o no el modo de punto de acceso)

iwconfig [interfaz] el modo de monitor (tarjeta en modo RFMON nuestro favorito)

iwconfig [interfaz] essid cualquiera (con algunas tarjetas que usted puede desactivar la comprobación ESSID)

iwconfig [interfaz] essid su ssid_here (configurar el ESSID de la red)

iwconfig [interfaz] clave 1111-1111-1111-1111 (juego de 128 bits WEP)

iwconfig [interfaz] clave 11111111 (juego 64 bits clave WEP)

iwconfig [interfaz] tecla s: MyKey (juego clave como una cadena ASCII)

iwconfig [interfaz] tecla de apagado (deshabilitar la clave WEP)

iwconfig [interfaz] Abrir (establece el modo abierto, no se utiliza la autenticación y la tarjeta no puede aceptar sesiones encriptadas)

iwconfig [interfaz] canal [Canal no.] (establecer un canal de 1-14)

iwconfig [interfaz] automática de canales (selección automática de canales)

iwconfig [interfaz] freq 2.422G (canales también se pueden especificar en GHz)

iwconfig [interfaz] AP 11:11:11:11:11:11 (Fuerza tarjeta para registrar la dirección de AP)

iwconfig [interfaz] tasa de 11M (la tarjeta se usará la tasa especificada)

iwconfig [interfaz] de velocidad automática (seleccione automática de la velocidad)

iwconfig [interfaz] tasa de 5,5 millones de automóviles (tarjeta utilizará el tipo y de cualquier tasa por debajo de lo necesario)
 
Los comandos ifconfig:

Nota: sustituya [interfaz] con el nombre de la interfaz, según sea necesario (por ejemplo, eth1, wlan0, ath0, etc)

ifconfig [interfaz] hacia arriba (abrir la interfaz especificada)

ifconfig [interfaz] hacia abajo (acabar con la interfaz especificada)

ifconfig [interfaz] [dirección IP] máscara [subnet-mask] (IP manualmente y los detalles de la máscara de subred)

ifconfig [interfaz] hw éter [MAC] (Cambiar la dirección MAC de las tarjetas inalámbricas, especifique en formato 11:11:11:11:11:11)
 
iwpriv Comandos:

Nota: sustituya [interfaz] con el nombre de la interfaz que se desee (por ejemplo, eth1, wlan0, ath0, etc)

iwpriv [interfaz] hostapd 1 (utilizado para establecer el modo de tarjeta, por ejemplo hostapd de Void 11)

Cuando el parche se ha instalado el modo de monitor de acuerdo con el Wireless HOWTO Build los siguientes comandos se pueden utilizar para configurar la tarjeta en modo monitor.

iwpriv [interfaz] monitor [A] [B]

[A]

    0 = desactivar el modo de monitor


    1 = activar el modo de monitor de cabecera, con Prism2
     

    2 = Activar el modo de monitor sin Prism2


[B]

    Canal para el monitor (1-14)

 
Comandos iwlist:

Nota: sustituya [interfaz] con el nombre de la interfaz, según sea necesario (por ejemplo, eth1, wlan0, ath0, etc)

iwlist se utiliza para mostrar algo de gran parte de la información de una interfaz de red inalámbrica que no se muestra a través de iwconfig.

iwlist [interfaz] scan (Dar la lista de puntos de acceso y las células Ad-Hoc en el rango (ESSID, calidad, frecuencia, modo, etc) Nota: En las pruebas sólo se trabajó con las tarjetas Atheros).

iwlist [interfaz] canal (Dar la lista de frecuencias disponibles en el dispositivo y el número de canales).

iwlist [interfaz] tasa (una lista de las tasas de bits compatibles con el dispositivo).

iwlist [interfaz] llave (la lista de los tamaños de clave de cifrado apoyado y mostrar todas las claves de cifrado disponibles en el dispositivo).

iwlist [interfaz] de potencia (una lista de los atributos de gestión de energía diferentes y los modos del dispositivo).

iwlist [interfaz] txpower (Lista de la potencia de transmisión disponibles en el dispositivo).

iwlist [interfaz] vuelva a intentarlo (Enumere el reintento de transmisión y vuelva a intentarlo límites de por vida en el dispositivo).

iwlist [interfaz] ap (Dar la lista de puntos de acceso en el rango, y, opcionalmente, la calidad del enlace a ellos. se usa en favor de la exploración)

iwlist [interfaz] pares (Dar la lista de los pares asociados / registrados con esta tarjeta).

iwlist [interfaz] evento (una lista de los eventos celulares compatibles con esta tarjeta).
 
Madwifi-ng Comandos:

MADWiFi soporta puntos de acceso virtuales (VAPs), lo que significa que puede crear más de un dispositivo wireless por cada tarjeta inalámbrica (la tarjeta inalámbrica host = wifi0).

De forma predeterminada, una estación modo de VAP es creada por, que es MadWifi se conoce como "modo de gestión de interfaz inalámbrica.

Nota: sustituir athX con su nombre de la interfaz, según sea necesario (por ejemplo, ath0, ath1)

wlanconfig athX destruir (Destruye VAP, athX)

wlanconfig athX crear wlandev wifi0 wlanmode estación (VAP Crear un modo de gestión, athX)

wlanconfig athX crear wlandev wifi0 wlanmode ap (Crear un punto de acceso VAP, athX)

wlanconfig athX crear wlandev adhoc wlanmode wifi0 (Crear una VAP Ad-Hoc, athX)

wlanconfig athX crear wlandev monitor de wlanmode wifi0 (crear un monitor de modo de NAV, athX)

Cómo cambiar de modo:

ifconfig athX abajo (Tome la VAP abajo)

wlanconfig athX destruir (Destruye la VAP, athX)

wlanconfig athX crear wlandev wlanmode wifi0 [STA | adhoc | AP | Monitor] (Crear una estación nueva, ad hoc, AP o VAP monitor)

Analizar en busca de puntos de acceso (requiere dos pasos):

modprobe wlan_scan_sta (Para insertar el módulo de análisis)

wlanconfig athX sondeo de lista (Para una lista de los puntos de acceso)

Saludos Mundo Libre.

martes, 21 de febrero de 2012

xSQLScanner – Database Password Cracker & Security Audit Tool For MS-SQL & MySQL

Saludos Mundo libre.

He leido de una herramienta sobre SQL para aquellos que les facina la inyeccion SQL.

Scanner es una xSQL avanzada herramienta SQL de auditoría que permite a los usuarios para encontrar contraseñas débiles y vulnerabilidades en MS-SQL y servidores de base de datos MySQL.

El objetivo de xSQLScanner es ayudar al analista de seguridad o de pruebas de penetración en la auditoría de la seguridad de MS-SQL y servidores de base de datos MySQL.


Características

     Prueba rápida para la contraseña débil;
     Pon a prueba de desgaste para las contraseñas / usuario;
     Lista de palabras opción;
     Lista de opción;
     escaneador de puertos
     Rango de direcciones IP de auditoría y mucho más.











 
la podremos descargar desde : http://www.darknet.org.uk/

Fuente: http://www.darknet.org.uk/

Traduccion: Dellcon1@

Saludos Mundo Libre.

miércoles, 8 de febrero de 2012

Adobe

Saludos Mundo Libre.

Adobe ha lanzado una versión beta de Flash Player para Firefox, que cuenta con una mejor protección contra exploits de vulnerabilidad a causa de una arquitectura de un recinto de seguridad nueva.

"El diseño de esta caja de arena es similar a lo que Adobe suministra con Adobe Reader X Modo Protegido y sigue el mismo enfoque práctico de Windows Sandboxing", dijo Peleo Uhley, estratega de plataforma de seguridad de Adobe, en un blog el lunes. "Al igual que el Adobe Reader X recinto de seguridad, Flash Player establecerá una baja integridad, proceso altamente restringida en la que debe comunicarse a través de un corredor para limitar sus actividades privilegiadas."

En desarrollo de software seguro, caja de arena se refiere a la práctica de aislamiento de un proceso desde el sistema operativo con el fin de reducir al mínimo las consecuencias de un exploit potencial. Este tipo de tecnología ha ganado popularidad en los últimos años, principalmente debido a su uso en Google Chrome, un navegador que nunca ha experimentado un éxito ataque ejecución remota de código hasta ahora.

Adobe decidió poner en práctica caja de arena en Adobe Reader de nuevo en 2010 con el fin de contrarrestar la gran cantidad de exploits dirigidos al producto y sus usuarios. La tecnología fue incorporada en Adobe Reader X (10.0) y se basa en los principios mismos de sandboxing que Google se utilizan en el desarrollo de Chrome.

Más tarde, ese mismo año, Adobe también lanzó una versión en un recinto de seguridad de Flash Player para Chrome y se comprometió a estudiar la posibilidad de hacer lo mismo con otros navegadores. El nuevo reproductor de Flash recinto de seguridad para Firefox, que funciona con Windows Vista y Windows 7, es el resultado de esos esfuerzos.

Críticos de las vulnerabilidades de Flash Player regularmente han sido explotados para infectar ordenadores con malware durante los últimos años. Junto con Java y Adobe Reader, Flash Player es una de las aplicaciones de software más atacados, porque sus vulnerabilidades pueden ser explotadas por lo general, simplemente visitando un sitio web malicioso.

"Desde su lanzamiento en noviembre de 2010, no hemos visto una hazaña única en la naturaleza con éxito contra el Adobe Reader X", dijo Uhley. "Esperamos ver resultados similares con la caja de arena Flash Player para Firefox una vez que la versión final se lanzará próximamente este año."

Sin embargo, el éxito de esta versión a disuadir a los delincuentes de escribir hazañas de Flash Player en el futuro dependerá en gran medida la rapidez con que se adoptó. Con el fin de acelerar el proceso, Adobe está trabajando en un mecanismo de actualización nueva, gerente senior de la compañía para las comunicaciones corporativas, Labios Wiebke, dijo.

Tener una versión de un recinto de seguridad de Flash Player para todos los navegadores importantes, no sólo Chrome y Firefox, también es importante, si Adobe quiere cibercriminales a perder interés en su producto. "Actualmente estamos en el proceso de investigación es el mejor camino para ofrecer Flash Player recinto de seguridad de protección para Internet Explorer", dijo Lips.
Sin embargo, ya que Internet Explorer tiene un plug-in totalmente diferente arquitectura que Chrome y Firefox, es decir, ActiveX, el desarrollo de un espacio aislado versión de Flash Player para ello se requiere un enfoque diferente, los labios, dijo. Sin embargo, la versión actual de Flash Player es compatible con el modo protegido en Internet Explorer 7 o posterior en Windows Vista y Windows 7.

Fuente:http://www.networkworld.com/news/2012/020612-adobe-launches-sandboxed-flash-player-255783.html?source=nww_rss



Traduccion: Dellcom1@

Saludos Mundo Libre.

martes, 7 de febrero de 2012

theHarvester

Saludos Mundo Libre.

He encontrado un articulo que quiero compartir con ustedes.

theHarvester es una herramienta para recopilar cuentas de correo electrónico, nombres de usuario y nombres de host o subdominios de diferentes fuentes públicas como motores de búsqueda y los servidores de claves PGP.

     Esta herramienta está destinada a ayudar a los probadores de penetración en las primeras etapas del proyecto es una herramienta muy simple, pero muy eficaz.
     Las fuentes de apoyo son los siguientes:

         Google - correos electrónicos, subdominios o nombres de host
         Google perfiles - los nombres de los empleados
         Bing - correos electrónicos, subdominios o nombres de hosts, servidores virtuales
         Pgp servidores, correos electrónicos, subdominios o nombres de host
         Linkedin - Los nombres de los empleados
         Exalead - correos electrónicos, nombres de host o subdominio

     Nuevas características:

         Los retrasos entre las solicitudes
         Resultados de exportación XML y HTML
         Buscar un dominio en todas las fuentes
         Verificador de host virtual
         Shodan equipo base de datos de la integración
         Enumeración de activo (enumeración DNS, las búsquedas de DNS inversas, la expansión de DNS TLD)
         Gráfico básico con estadísticas

     Algunos ejemplos:

     Buscador de mensajes de correo electrónico para el dominio microsoft.com, que trabajará con los primeros 500 resultados de Google:

     . / theharvester.py-d microsoft.com-l 500-b google

     Buscador de mensajes de correo electrónico para el dominio microsoft.com, en un servidor PGP, aquí no es necesario especificar el límite.

     . / theharvester.py-d-b microsoft.com pgp

     La búsqueda de nombres de usuario que trabaja en la empresa Microsoft, se utiliza Google como motor de búsqueda, por lo que necesitamos para especificar el límite de los resultados que desea utilizar:

     . / theharvester.py-d microsoft.com-l 200-b linkedin

     La búsqueda en todas las fuentes al mismo tiempo, con un límite de 200 resultados:

     . / theHarvester.py-d microsoft.com-l 200-B,


     Descargas

             La última versión siempre se puede encontrar en el repositorio de código de Google: https://code.google.com/p/theharvester



Fuente: http://www.edge-security.com/theHarvester.php

Traduccion: Dellcom1@


Saludos Mundo Libre.