Pruebas Aqprox APPUSB18DB , modo monitor

Autor: o r i o n Hoy vamos a probar este dispositivo todo en uno , antena planar mas adaptador. Las especificaciones del producto , descarga de drivers , etc , la podemos encontrar en la página oficial de la marca Aqprox Las caracteristicas físicas de este dispositivo todo en uno , son las de una antena planar de 14/15 dbi , que aloja en su interior una placa con chipset Ralink 3070 , el cable  de 5 metros con dos conectores usb finaliza acoplado directamente a la placa del adaptador , incorpora un practico soporte o peana que va roscado directamente a la antena , el cual bascula en vetical para poder orienar la antena a la altura deseada. Vamos a poner unas fotos para verlo todo mejor En esta última foto de la izquierda , podemos comparar el tamaño con otro modelo de planar (interline) de 14 dbi Pruebas en modo monitor con wifislax 4.3 Este dispositivo inalámbrico funciona perfectamente con aplicaciones tan de moda como reaver , wps pin generator y demás, si bien necesita de alguna configuración especial para poder funcionar debido a problemas de incompatibilidad con el gestor de redes inalambricas wcid , (despues explicaremos como solucionarlo facilmente). Lo primero que debemos hacer antes de cargar wifislax 4.3 es configurar la opción de potencia txpower , si es que deseamos aumentar la que trae asignada por defecto nuestra live , en el pendrive donde tengamos instalada la iso , abrimos la carpeta denominada wifislax , dentro encontramos una carpeta con el nombre optional dentro de ella encontramos dos archivos.xzm de configuracion de potencia, 27 dbm o 30 dbm  , copiamos el que nos interese y lo pegamos dentro de la carpeta modules, que se encuentra en la misma ubicacion ( carpeta wifislax). Cargamos el sistema y nada mas comenzar chequeamos (con todas las tarjetas wifi ya conectadas) , primero el comando iwconfig , que nos corrobora que el módulo para subir la potencia deseada está activo. Después el comando airmon-ng nos asignará el nombre de interfaz a utilizar , en este caso el chipset ralink lo recnoce como wlan1 , que nos servira para levantar esa interfaz para su uso en modo monitor Solucción a posibles problemas de asociación y reinyección con  reaver , chipsets Ralink En ocasiones al utilizar reaver con varias interfaces ( wlan0 , wlan1 etc) , al seleccionar dicha interfaz con el chip Ralink (por ejemplo wlan1) nos daremos cuenta que no se asocia nunca ni es capaz de reiyectar , esto se debe a que el gestor de redes inalámbricas wcid ha levantado otra interfaz diferente a la de nuestro Ralink , nos daremos cuenta de esto al obsevar el mensaje warning can not asociate USUARIONUEVO encontró solución a este problema levantando de nuevo la interfaz del adaptador Ralink con este comando #ifconfig wlan0 up Veremos como nuestro ralink ya reinyecta , asocia y saca pines.Una vez terminamos de utilizar reaver hay que acordarse de bajar de nuevo la interfaz para poder utilizar otro tipo de aplicaciones o escanear con airodump-ng , lo haremos con el comando.. #ifconfig wlan0 down En el caso de que nuestro adaptador con Ralink sea la única tarjeta de red inalámbrica de nuestro equipo , no hará falta proceder de esta manera ya quewicd se encargará de levantar la interfaz . Recordamos que esto sirve solo con adaptadores con chipset ralink, el resto de chipsets con adaptadores compatibles no dan este problema y se procede normalmente. Capturas airoscript y wps pin generator Unas capturas de pantalla con estas dos sencillas aplicaciones confirman su utilización en modo monitor , solo comentar que no se consiguen grandes tasas de reinyección y que hay que ser persistente en la asociación ,ya que no suele cogerla a la primera a distancias medias con entornos muy saturados. Airoscript Ataque a wep con reinyeccion de paquetes. Wps pin generator Obteniendo clave wpa por defecto con wps pin generator

Cazador cazado con wifislax

Es una manual fresco, con nuevos aires, a mi me ha gustado mucho el articulo, su autor es geminis_demon y las posibilidades son muchas, ademas que no se le hace daño alguno, a no ser que padezca del corazón….. Hola, os voy a explicar una forma rápida y sencilla de ahuyentar a un vecino que se está colando en tu red. Lo que vamos a hacer es crear un pequeño servidor local donde pondremos un index sencillo con un mensaje para nuestro vecino, después con ettercap haremos un dns spoof de forma que cuando el intruso intente acceder a cualquier página web será redireccionado a nuestro servidor local y verá el mensaje que le hemos dejado. Empezamos creando el archivo html con el mensaje para nuestro querido vecino. Yo usaré este:
<HTML>
<HEAD> <TITLE>ACCESO DENEGADO</TITLE> </HEAD> <BODY BGCOLOR=”BLACK” TEXT=”RED”> <TABLE WIDTH=”100%” HEIGHT=”100%”> <TR> <TD VALIGN=”MIDDLE” ALIGN=”CENTER”> <H1><B>TE ESTOY VIGILANDO, NO ME ROBES EL WIFI.</B></H1> </TD> </TR> </TABLE> </BODY> </HTML>
 
Lo guardamos en el escritorio con el nombre index.html Para crear el servidor http vamos a usar Ghost Phisher, podríamos usar Xampp, lighttp o cualquier otro servidor web pero he elegido Ghost Phisher por que ya viene de serie en Wifislax y así no tenemos que instalar ninguna aplicación extra. Bien, pues abrimos Ghost Phisher y nos vamos a la pestaña “Fake HTTP Server”. Seleccionamos la interface, seleccionamos el archivo html que hemos creado antes y marcamos la casilla “Hosting Mode”. Quedaría así: Pulsamos en “Start” y se pondrá en marcha el servidor http. Abrimos una terminal y ejecutamos lo siguientes comandos:
Código:
echo “* A 192.168.1.138” >/usr/share/ettercap/etter.dns
Código:
ettercap -T -q -P autoadd -M arp // // -i wlan0 & ettercap -T -q -P dns_spoof -i wlan0
Mi IP interna es 192.168.1.138 y la interface con la que estoy conectado a internet es wlan0 lógicamente tendréis que poner vuestra IP y vuestra interface. Ahora cuando el vecino intente acceder a cualquier página verá esto en su navegador: Como podréis comprobar, no soy diseñador gráfico, que cada uno se curre su index  Grin Saludos. Podemos imagina todo lo que queramos jejej, incluso un simple ejemplo con Javascript http://www.seguridadwireless.net/htm/cazado.html Por si quereis el codigo, y hacer vuestras pruebas: Seguir leyendo Cazador cazado con wifislax

Hilos relevantes de OpenWrt

Autor: Noltari [DESARROLLO] bcm63xx lantiq ramips lexra conexant  
[TUTORIALES] Recopilaciones WiFi WAN/VOIP Otros

AirWin 2.0.5 Renovado (wlanreaver para windows)

Liberada una nueva versión del software que te permite inyectar claves en una red wireless sin tener una interfaz en modo monitor.
 
  • Esta versión trae una nueva interfaz, más sencilla que la anterior habiendo eliminado campos inútiles.
  • Permite copiar la clave una vez encontrada.
  • Salvar los datos de la red junto a la clave si el ataque ha sido fructífero.
  • Permite exportar un listado de redes al alcance.
  • Permite parar un ataque a la mitad y retormarlo sin perder los progresos.
 
Enlace original: http://www.bitsdelocos.es/2013/01/liberado-airwin-2-0-5/

Parchear datos de calibración de dispositivos ath9k

Autor: Noltari
En este tutorial se explica cómo parchear los datos de calibración en dispositivos ath9k para eliminar las restricciones existentes sobre los canales WiFi.danitool sugirió saltarnos las restricciones del driver ath9k parcheando los datos de calibración, lo que me pareció una buena idea, ya que con parchearlos una vez nos olvidamos y no es necesario alterar el driver ath9k añadiendo parches extra al kernel. Está orientado hacia la plataforma bcm63xx, aunque no debería haber ningún problema en aplicarlo para cualquier otra plataforma disponible en Openwrt. Para realizar el tutorial y las pruebas he utilizado un Huawei HG556a. Debido a cambios recientes en el foro (ya no hay spoilers), he decidido realizar el tutorial en Word y exportarlo a PDF, por lo que aquí tenéis los enlaces: Atheros Caldata Aplicación para el parcheo de los datos de calibración: Linux v1.0 Windows v1.0 Source Code Consideraciones a tener en cuenta: Guardar a buen recaudo la copia de seguridad de los datos de calibración que se realiza al principio del tutorial, ya que puede ser tu salvación en caso de que surja algún problema. Si el tutorial no se sigue correctamente te puedes quedar sin WiFi en tu router y yo no me hago responsable de nada. Un saludo, Noltari. P.D: Creo que no me volvéis a ver el pelo hasta bien entrada la navidad xD.
 

Nueva versión airlin

Airlin: Es una herramienta para la recuperación de claves WPA/WPA2, no requiere de handshake, ni de usuarios conectados. Una vez elegido un adaptador WiFi, la red a la que conectar, e indicado el diccionario a usar, Airlin irá probando todas las claves contenidas en el diccionario. Uso: En un terminal/consola: sh Airlin.sh (En Ubuntu: bash Airlin.sh) Corregido error ruta de diccionario Corregido error adaptador que no esta en modo Managed Descarga: http://www.seguridadwireless.net/archivos/airlin-1-0-1.tar.gz md5:  B1C70C920C9E259615B601FFAFDA791F

Parche mitico channel -1

El parche mas mitico de todos los creados por los desarrolladores de aircrack-ng YA NO ES NECESARIO. De hecho esto es asi desde kernel 3.3.x ,  …pero yo no me habia enterado como lo ponia y aplicaba, pues palante. En el kernel de la rama 3.6 ese patch , no solo no es necesario si no que ya no aplica  Grin Se ha probado el kernel 3.6.8 sin parche fix-channel-negative-one , y efectivamente airodump , etc ..funcionan sin problemas y sin quejarse de fixed channel -1…asi que uno menos del que preocuparse.

hwagm.elhacker.net

Si deseas continuar utilizando este sitio debes aceptas el uso de cookies. Política de Cookies

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

Cerrar