Manual castellano reaver

Fuente original

http://code.google.com/p/reaver-wps/wiki/README

Autor traduccion: gpain

Zona de Descarga

http://code.google.com/p/reaver-wps/downloads/list

Ultima version

http://reaver-wps.googlecode.com/files/reaver-1.3.tar.gz
SHA1 Checksum:    408a4d4cd5051d290a68c140d3351acbf32dc4a7

Incluido en wifiway 3.4, unica live del mundo que lo incorpora de serie
DESCARGA OFICIAL: http://download.wifislax.com/wifiway-3.4.iso
MD5: 3e0645da12d5bbbdb4dd335c891e2866

Observaciones
Puedes copiar este manual en todos los sitios que deseis, solo pedimos que por favor
mantengais el autor de la traduccion gpain

Resumen

Reaver lleva a cabo un ataque de fuerza bruta contra el número pin de la configuración protegida del punto de acceso wifi. Una vez que el pin WPS es encontrado, la WPA PSK puede ser recuperada y alternativamente la configuración inalámbrica del AP puede ser reconfigurada.

Aunque reaver no soporta la reconfiguración del AP, se puede conseguir con el wpa_supplicant una vez el pin WPS es conocido.

DESCRIPCIÓN

Reaver tiene como objectivo la funcionalidad externa de “registrador” requerida por la especificación de configuración inalámbrica protegida. Los puntos de acceso proveerán “registradores” autenticados con su configuración inalámbrica actual (incluyendo la WPA PSK), y también aceptaran una nueva configuración del registro.

Con el fin de autenticarse como “registrador”, el “registrador” debe probar su conocimiento del número pin de 8 dígitos del AP. Los “registradores” deberían autenticarse a sí mismos al AP sin importar cuando sin la interacción del usuario.

A causa de que el protocolo WPS es conducido sobre EAP, el “registrador” sólo necesita estar asociado con el AP y ningún conocimiento previo del cifrado inalámbrico o de la configuración.

Reaver lleva acabo un ataque de fuerza bruta contra el AP, probando cada posible combinación para adivinar el número pin de 8 dígitos del AP. Desde que los números pin son entéramente numéricos, hay 10^8 (100.000.000) posibles valores para cualquier número pin. Sin embargo, como el último dígito del pin es un valor checksum (de comprobación) que puede ser calculado en base a los 7 dígitos previos, la posibles claves son reducidas a 10^7 (10,000,000) valores posibles.

Las posibles llaves son reducidas incluso más debido al hecho de que el protocolo de autentificación WPS corta el pin por la mitad y valida cada mitad individualmente. Eso significa que hay 10^4 (10.000) posibles valores para la primera mitad del pin y 10^3 (1.000) posibles valores para la segunda mitad del pin, contando el último dígito de comprobación del pin.

Reaver hace fuerza bruta a la primera mitad del pin y luego a la segunda mitad, provocando que todos los posibles valores del número pin del WPS puedan ser puedan ser agotados en 11.000 intentos. La velocidad a la que Reaver puede probar los números pin está totalmente limitada por la velocidad a la que el AP puede procesar peticiones WPS. Algunos APs son suficientemente rápidos para que se pueda probar un pin cada segundo; otros son mas lentos y solo permiten un pin cada 10 segundos. Estadísticamente, sólo llevara la mitad del tiempo adivinar el número pin correcto.

INSTALACIÓN

Reaver sólo está soportado en la plataforma linux, requiere las librerias libpcap y libsqlite3, y puede ser construido e instalado ejecutando:

Código:
                $ ./configure
                $ make
                # make install

Para desinstalar todo lo instalado/creado por Reaver:

Código:
    # make distclean

USO

Habitualmente, el único argumento requerido para Reaver es el nombre de la interfaz y el BSSID del AP objetivo:

Código:
# reaver -i mon0 -b 00:01:02:03:04:05

El canal y SSID (teniendo en cuenta que el SSID no esta encubierto) del AP objetivo son identificados automáticamente por Reaver, a menos que se especifique explícitamente en la línea de comando:

Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys

Por defecto, si el AP cambia canales, Reaver también cambiará su canal en consecuencia. Sin embargo, está característica puede ser desactivada “fijando” el canal de la interfaz.

Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 --fixed

El tiempo de espera de recepción por defecto es 5 segundos. Este tiempo de espera puede ser configurado manualmente si fuera necesario (el tiempo de espera mínimo es 1 segundo):

Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 -t 2

El tiempo de retraso por defecto entre intentos de pin es de 1 segundo. Este valor puede ser incrementado o decrementado a cualquiera valor entero no negativo. Un valor de cero significa sin retraso:

Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -d 0

Algunos APs bloquearán temporálmente su estado WPS, normalmente durante 5 minutos o menos, cuando es detectada actividad “sospechosa”. Por defecto cuando se detecta un estado bloqueado, Reaver comprobará el estado cada 315 segundos (5 minutos y 15 segundos) y no continuará haciendo fuerza bruta a los pins hasta que el estado del WPS esté desbloqueado. Esta comprobación puede ser incrementada o decrementada a cualquier valor entero no negativo:

Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250

Para salidas adicionales, se debe proporcionar la opción “verbose”. Proporcionando la opción “verbose” dos veces se incrementará el nivel de detalle y se mostrará cada número pin intentado.

Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv

El tiempo de espera por defecto para recibir los mensajes de respuesta del WPS M5 y M7 es .1 segundos. Este tiempo de espera puede ser fijado manualmente si fuese necesario (tiempo de espera máximo 1 segundo).

Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 -T .5

Algunas implementaciones WPS pobres tirarán la conexión, cuando se suministre un pin inválido en vez de responder con un mensaje NACK como dicen las especificaciones. Teniendo en cuenta esto, si se alcanza el tiempo de espera de mensaje M5/M7, es tratado por defecto como un NACK. Sin embargo, si se sabe que el AP envía NACKS (la mayoría lo hacen), esta característica puede ser desactivada para mayor exactitud. Esta opción está ampliamente en desuso ya que Reaver autodetectará si un AP responde adecuadamente con NACKs o no:

Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 --nack

Aunque a la mayoría de los APs no les importa, enviar un mensaje EAP FAIL para cerrar una sesión WPA es necesario a veces. Por defecto esta característica esta deshabilitada, pero puede habilitarse para aquellos APs que la necesiten.

Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate

Cuando se encuentran 10 errores WPS consecutivos no esperados, se mostrará un mensaje de advertencia. Cómo esto es una señal de que el AP está limitado el ratio de intentos del pin o simplemente siendo desbordado, se fijará una pausa cuando aparezcan estos mensajes:

Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360

ARCHIVOS

Lo siguiente son archivos fuente de Reaver:

80211.c Funciones para leer, enviar y analizar trazas de gestión 802.11
builder.c Funciones para construir paquetes y paquetes de encabezado
config.h Generado por el script de configuración
cracker.c Funciones principales de crackeo para Reaver.
defs.h Encabezados comunes con la mayoría de las declaraciones y definiciones requeridas.
exchange.c Funciones para iniciar y procesar el intercambio WPS.
globule.c Funciones de contenedor para acceder a los ajustes globales.
iface.c Funciones de la interfaz de red.
init.c Funciones de inicialización.
keys.c Contiene tablas de todos los posibles pins.
misc.c Conversión de direcciones mac, funciones de depurado, etc
pins.c Generación de Pin y funcione de aleatoreidad.
send.c Funciones para enviar mensajes de respuesta WPS
sigalrm.c Funciones para el manejo de interrupciones SIGALRM
sigint.c Funciones para el manejo de interrupciones SIGINT
wpscrack.c Principal archivo fuente de Reaver
wps.h Incluye funciones para wpa_supplicant
libwps/ Generic Librería para analizar los elementos de información WPS

Los siguientes archivos han sido cogidos de wpa_supplicant. Algunos han sido modificados a partir de sus originales.

common/
crypto/
tls/
utils/
wps/

El directorio Iew contiene la version 29 de Wireless Tools, usada para interactuar con las extensiones inalámbricas de Linux.

Wi-fi protected setup

WPS (Wi-Fi Protected Setup) es un estándar promovido por la Wi-Fi Alliance para la creación de redes WLAN seguras. En otras palabras, WPS no es un mecanismo de seguridad por sí, se trata de la definición de diversos mecanismos para facilitar la configuración de una red WLAN segura con WPA2, pensados para minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas (SOHO). Concretamente, WPS define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación.

WPS define una arquitectura con tres elementos con roles diferentes:

  • Registrar: dispositivo con la autoridad de generar o revocar las credenciales en la red. Tanto un AP como cualquier otra estación o PC de la red pueden actuar de Registrar. Puede haber más de un Registrar en una red.
  • Enrollee: dispositivo que solicita el acceso a la red WLAN.
  • Authenticator: AP funcionando de proxy entre el Registrar y el Enrollee.

WPS contempla cuatro tipos de configuraciones diferentes para el intercambio de credenciales, PIN (Personal Identification Number), PBC (Push Button Configuration), NFC (Near Field Communications) y USB (Universal Serial Bus):

  • PIN: tiene que existir un PIN asignado a cada elemento que vaya a asociarse a la red. Este PIN tiene que ser conocido tanto por el Registrar, como por el usuario (Enrollee). Es necesaria la existencia de una interfaz (e.g. pantalla y teclado) para que el usuario pueda introducir el mencionado PIN.
  • PBC: la generación y el intercambio de credenciales son desencadenados a partir que el usuario presiona un botón (físico o virtual) en el AP (o en otro elemento Registrar) y otro en el dispositivo. Notar que en el corto lapso de tiempo entre que se presiona el botón en el AP y se presiona en el dispositivo, cualquier otra estación próxima puede ganar acceso a la red.
  • NFC: intercambio de credenciales a través de comunicación NFC. La tecnología NFC, basada en RFID permite la comunicación sin hilos entre dispositivos próximos (0 – 20 cm). Entonces, el dispositivo Enrollee se tiene que situar al lado del Registrar para desencadenar la autenticación. De esta manera, cualquier usuario que tenga acceso físico al Registrar, puede obtener credenciales válidas.
  • USB: con este método, las credenciales se transfieren mediante un dispositivo de memoria flash (e.g. pendrive) desde el Registrar al Enrollee.

Los métodos PBC, NFC y USB pueden usarse para configurar dispositivos sin pantalla ni teclado (e.g. impresoras, webcams, etc.), pero aunque el estándar contempla NFC y USB, todavía no se certifican estos mecanismos. Actualmente sólo el método PIN es obligatorio en todas las estaciones para obtener la certificación WPS; PBC es obligatorio sólo en APs.

FULL DISCLOSURE: PIN por defecto routers Observa Telecom AW4062

Autor:  Mambostar

=======================================
FULL DISCLOSURE – Seguridadwireless.net
Fecha descubrimiento: 14/01/2012
Ultima revisión: 17/01/2012
Descubridor: Seguridadwireless.net
=======================================

http://www.seguridadwireless.net

Desde el grupo de Cifrados podemos confirmar que las redes WLAN_XXXX routers Observa Telecom 00:19:15:XX:XX:XX son vulnerables al ataque WPS y que el PIN por defecto es 12345670. con lo que la obtención de la clave WPA/WPA2 resulta trivial.

En condiciones de buena recepción la clave se obtiene entre 10 y 71 segundos por las pruebas que hemos realizado.

Gracias a todos los que han aportado datos y realizado las pruebas para sacar a la luz este nuevo.fallo de seguridad.

Saludos

Comentar

Actualizar crunch

Fuente original

PRE-INTRO

Since the post on Creating wordlists with crunch v2.4 made in April last year, crunch has gone through
quite a few changes and improvements and bofh28 has now released v3.0 ! (on 16-05-2011)
To make sure that the information on this blog is staying upto date, its time for a new and improved post.
There will be a lot of duplication from my previous post on crunch, but it should then at least
be a more or less full and complete post.

I have tried to follow the alphabetical order of the options and have done a chapter per option/switch.

Please leave comments should the post be lacking information on anything you feel should be included.

INTRODUCTION

crunch is a tool for creating bruteforce wordlists which can be used to audit password strength.
The size of these wordlists is not to be underestimated, however crunch can make use of patterns to reduce wordlist sizes, can compress output files in various formats and (since v2.6) now includes a message advising the size of the wordlist that will be created, giving you a 3 second window to stop the creation should the size be too large for your intended use.

The full range of options is as follows ;
-b  Maximum bytes to write per file, so using this option the wordlist to be created can be split into various
sizes such as KB / MB / GB (must be used in combination with “-o START” switch)
-c  Number of lines to write to output file, must be used together with “-o START”
-e Specifies when crunch should stop early (crunch v3.1)
-f  Path to the charset.lst file to use, standard location is ‘/pentest/passwords/crunch/charset.lst
to be used in conjunction with the name of the desired charset list, such as ‘mixalpha-numeric-space’
-i  Inverts the output sequence from left-to-right  to  right-to-left
(So instead of aaa, aab, aac, aad etc, output would be aaa baa caa daa)
-l  When specifying custom patterns with the -t option, the -l switch allows you to identify which of the characters
should be taken as a literal character instead of a place holder ( @,%^ )
-o  Allows you to specify the file name / location for the output, e.g. /media/flashdrive/wordlist.txt
-p  Prints permutations of the words or characters provided in the command line.
-q  Prints permutation of the words or characters found in a specified file
-r  Resumes from a previous session, exact same syntax to be used followed by -r
-s  Allows you to specify the starting string for your wordlist.
-t  Allows you to specify a specific pattern to use. Probably one of the most important functions !
Place holders for fixed character sets are ;
@   —  lower case alpha characters
   —   upper case alhpa characters
%   —  numeric characters
^    —  special characters (including space)
-u  Supresses the output of wordlist size & linecount prior starting wordlist generation.
-z  Adds support to compress the generation output, supports gzip, bzip & lzma

All the below is done on backtrack 5, only tested on the 32bit versions.
crunch is not installed by default on BT5 and as yet (22-05-2011) not yet in the repo’s.
(When it does hit the repo’s I will amend this post to reflect installing from repo’s)

so download from the source at ;
http://sourceforge.net/projects/crunch-wordlist/

and install as follows;

tar -xvf crunch-3.0.tgz
cd crunch3.0/
make && make install

Edit 12-06-2011
crunch is now available in the BT repositories,
so can download and install on backtrack5 simply by doing a ;

apt-get update
apt-get install crunch
BASIC USAGE AND CHARACTER SETS

The default installation directory / path for crunch in backtrack 5 is

/pentest/passwords/crunch/

All the below examples are based on being in the crunch directory /pentest/passwords/crunch/
To run crunch from outside of crunch’s own directory use ;
/pentest/passwords/crunch/crunch [min length] [max length] [ character set] [options]
example from root directory;

/pentest/passwords/crunch/crunch 8 8 abc + + \!\@\# -t  TEST^%,@ -o test.txt

Basic usage is as follows to print to screen

./crunch [min length] [max length] [character set] [options]

To write to file use the -o switch ;

./crunch [min length] [max length] [character set] [options] -o filename.txt

If no character set is defined, then crunch will default to using the lower case alpha character set;

./crunch 4 4

Also any desired character set can be enterered manually in the command line ;
./crunch 6 6 0123456789ABCDEF

Certain characters will need escaping with a backslash \  ;

./crunch 6 6 ABC\!\@\#\$
CREATING WORDLISTS IN BLOCKS OF A CERTAIN SIZE

Using the -b switch, we can tell crunch to create a wordlist which is split into multiple files
of user-specified sizes.
This must be done in conjunction with -o START.

The size definition can be;  kb, mb, gb  or  kib, mib, gib
kb, mb, and gb are based on the power of 10 (i.e. 1KB = 1000 bytes)
kib, mib, and gib are based on the power of 2 (i.e. 1KB = 1024 bytes).

The output files will be named after the first and last entry in the wordlists.

To create a wordlist split into files of not more than 1mb;

./crunch 6 6 0123456789 -b 1mb -o START

To create a wordlist split in files of no more than 100mb;

./crunch 8 8 abcDEF123 -b 100mb -o START

To create a  wordlist split into files of no more that 10kb;

./crunch 4 4 0123456789 -b  10kb -o START

To create a wordlist split into files of no more than 2gb;

./crunch 8 8 0123456789ABCDEF -b 2gb -o START

etc.
etc.

CREATING WORDLISTS IN BLOCKS OF A CERTAIN LINECOUNT

(ie. number of passphrases per file)

Using the -c switch you can have crunch create wordlists which do not contain more than the
specified number of lines.
This must be used in conjunction with -o START.

To create files containing no more than 200000 (200 thousand) lines (passphrases);
./crunch 6 6 0123456789 -c 200000 -o START

To create files containing no more that 150000 (150 thousand) lines (passphrases);

./crunch 6 6 abcDEF123 -c 150000 -o START

The output files will be named after the first and last entry in the wordlists.

STOPPING CRUNCH WORDLIST GENERATION AT A PRE-DETERMINED TIME

Crunch v3.1 is now also released (20-07-2011) and with it comes the new -e switch.

This option allows you to specify when you want the wordlist generation to stop.

So the below example will start creating the 6 character numeric wordlist, but will stop at 333333 ;
./crunch 6 6 -t %%%%%% -e 333333

USING FIXED CHARACTER SETS

Crunch also comes with fixed character sets in charset.lst which is included in the installation.
(also found in directory /pentest/passwords/crunch/ )

This saves on the typing (and typoes) when dealing with standard character sets.

To use the fixed characters sets, instead of typing in character sets manually in the command line,
you can use the -f switch to specify which character set we want to use ;

To use only upper case alpha characters;

./crunch 6 6 -f charset.lst ualpha

To use only numeric characters ;

./crunch 6 6 -f charset.lst numeric

To use hexidecimal characters (with uppercase alpha values) ;

./crunch 8 8 -f charset.lst hex-upper

To use lower case, uppercase, numeric & special characters (beware of the size ! Don’t try to save..lol..) ;

./crunch 8 8 -f charset.lst mixalpha-numeric-all-space

etc.
etc.

Since v2.7 additional Swedish character support has also been added for our Swedish brethren, nicely contributed by Niclas Kroon.

It should be noted that you can easily create your own custom charset by simply including a line in the same format.
If you for instance know that your target has a certain medical condition known as 133tsp34k, and you have an idea of which letters/numbers are usually used (forum posts etc. etc.) , you could simply include an extra line such as ;
1337 = [4bcd3f9hijk1mn0pqr$7uvwxyz]
Doubt the above is authentic enough, but I’m sure you get the idea.
Then just run in crunch as you would any other charset;
./crunch 4 4 -f charset.lst 1337

See /pentest/passwords/crunch/charset.lst for all possibilities  / charsets currently included.

INVERTING THE OUTPUT DIRECTION

Using the -i option will invert the direction in which the wordlist is created, from left-to-right  to  right-to-left.
Note that this does not change the content of the created wordlist, it only changes the intial direction in which it is created.

./crunch 4 4 -i

The -i option can also be used when character sets have been specified, either manually or using the pre-defined charsets.
./crunch 4 4 -f charset.lst ualpha -i

or for instance for creating numeric wordlists in an alternative direction ;

./crunch 8 8 0123456789 -i

If you actually want the wordlist creation to start from the last letter in the alphabet and work backwards, or
work backwards from the last digit in a 10 digit numeric sequence, then you would have to enter the charset manually ;

./crunch 4 4 zyxwvutsrqponmlkjihgfedcba
 ./crunch 4 4 ZYXWVUTSRQPONMLKJIHGFEDCBA
./crunch 8 8 9876543210
CREATING PERMUTATIONS



Crunch can also  be used to create permutations for either ;
> characters / words entered in the command line with the -p switch.
> lines in a wordlist with the -q switch

Although there is no min/max character setting, this still needs to be entered for both
the -p and -q switch.

Using the -p switch you can create permutations of characters or of all words entered in the command line.
Creating permutations of letters (fun for anograms) ;

./crunch 1 1 -p abcd

Creating permutations of lists of words;
./crunch 1 1 -p bird cat dog

As the -p switch can read the input on command line as being letters or words, it MUST be the last option used;
If for instance trying to suppress the size output message using the -u switch and placing the -u switch last,
crunch will see 2 words (abcd + -u) and so will only print out the 2 permutation possibilities as well as actually recognizing the -u switch ;
./crunch 1 1 -p abcd -u

So to ensure the output is as expected, the -p switch MUST always be the last option, and the correct syntax
with the above example would be ;

./crunch 1 1 -u -p abcd

Using the -q switch, you can create all possible permutations of words in a text file ;
(as always, beware of the possible size ! This best done on a ‘focussed’ wordlist)

As an example, create a small text file with 3 lines and then run crunch over it with the -q option;

echo “bird” > test.txt && echo “cat” >> test.txt && echo “dog” >> test.txt
./crunch 1 1 -q test.txt

RESUMING WORDLIST CREATION AFTER CANCELLATION

crunch allows a wordlist creation to be stopped and restarted, to do this we use the -r (resume) switch.
For this to work we must type the exact same line followed with the -r switch ;

./crunch 8 8 0123456789 -o test.txt

Stop the creation with a Ctrl C, then restart with ;

./crunch 8 8 0123456789 -o test.txt -r

If the wordlist was started from a specific position (see below chapter) then
when resuming the -s switch as well as input must be removed ;

When using this method, the notification on %% complete will not be accurate.
Also, when resuming, crunch will advise that it is generating xx amount of data and xx number of lines.
This information will not be correct as the calculation process thinks it is resuming from a creation of an entire wordlist, whereas it is of course resuming from a wordlist with a certain startblock.
The below picture probably explains it better..

./crunch 8 8 0123456789 -s 59999999 -o test.txt

After cancelling with a Ctrl C, resume would then be done with ;
./crunch 8 8 0123456789 -o test.txt -r

STARTING FROM A SPECIFIC POSITION

If we want to start crunch from a specific position in the wordlist we want to create, we can use the -s
switch to use a specific startblock as starting position for the wordlist.

For instance, if you started creating a wordlist, but had to cancel and resume on a different disk or HDD space ran out.
The temporary file that crunch uses for the wordlist creation is “START” located in the crunch directory

/pentest/passwords/crunch/

You can check this temporary file for the last couple of entries to allow you to move/rename the temp file START
and restart the wordlist creation without losing the work already done.

example ;

./crunch 7 7 0123456789 -o test.txt

> Ctrl + C stopping the wordlist creation,
> check the last couple of entries in the START temporary file ;

tail -n 2 START

> copy or rename the temporary file to a name of your liking;

cp START file1.txt

> restart the wordlist creation from the last noted entry in the temporary file;

./crunch 7 7 0123456789 -s 9670549 -o test.txt

NOTE! crunch will overwrite START when it starts a new wordlist creation process, so be sure to rename START into whatever you want to ensure you don’t lose the work already done !

Of course using the starting block can be used for whatever reason, for instance if you are sure that you don’t need any list with numbers starting before 59999999 ;

./crunch 8 8 0123456789 -s 59999999 -o test.txt
CREATING CUSTOM PATTERNS

This is where crunch really shines, and in my humble opinion, the most powerful capability that crunch has to offer.

With a minimum amount of information on known or expected patterns and/or possible characters in the passphrase, custom patterns can be created allowing to specify what to place where in the created passhprases.
In doing so the size of the wordlist can be reduced significantly and the wordlist can be tailored to the target in a much more efficient way, which is always to be endeavoured !

To fix a pattern, we use the -t switch in crunch.

There are fixed symbols used for certain character sets ;
@ –> Lower case alpha values (or @ will read and print from a specified character set, see further down in post)
,  –> Upper case alpha values
% –> Numeric values
^ –> Special characters including ‘space’

So if we want to create a 6 character, lower alpha wordlist and with a pre-fix of ‘dog’;

./crunch 6 6 -t dog@@@

or if we want ‘dog’ to be appended ;

./crunch 6 6 -t @@@dog

or have ‘dog’ bang in the middle ;

./crunch 7 7 -t @@dog@@

Or ‘dog’ followed by an upper case alpha, number and symbol;

./crunch 6 6 -t dog,%^

Miscellaneous patterns
We can also combine the various fixed character sets, for instance, if we want to create an 8 character
wordlist with alpha, numeric and special characters in fixed positions;

./crunch 8 8 -t ,,^^@@%%

Using the fixed character sets you can quickly and easily make ‘quick’ wordlists for a single character set..

Creating a wordlist with only lower case;
./crunch 4 4 -t @@@@

only numeric;
./crunch 4 4 -t %%%%

or only uppercase;
./crunch 4 4 -t ,,,,

only special characters;

./crunch 4 4 -t ^^^^

And of course if certain positions and characters are known, it can all be mixed up ;
./crunch 9 9 -t %%DOG^^@@

We can also even go a step further and specify which range of characters should be used for each character type.
In the below example ;
lower alpha values to only be ;  abcdef
upper alpha values to only be ;  ABCDEF
numeric values to only be      ;  12345
special characters to only be  ;  @#$%

We can then specify same by entering these values manually in the command line ;

Note that it is required to enter the custom values in the order ;

lower alpha — upper alpha — numeric — special characters

./crunch 8 8 abcdef ABCDEF 12345 @#$%- -t @@,,%%^^

If there is no specific character range to be used for the character set, then that position should be
completed with a ‘+’ placeholder sign which signifies the usage of the complete standard character set for that set positon. (lower alpha — upper alpha — numeric — special characters)

The below example is using ‘abcdef’ as lower alpha charset, the full upper case charset, ‘12345’as numeric charset and the full special character charset.

./crunch 8 8 abcdef + 12345 + -t @@,,%%^^

Although in the above examples @ is used as fixed character set for lower case values, we can also use it to specify a manually chosen single set of all types of characters ;

./crunch 8 8 123abcDEF -t TEST@@@@
./crunch 10 10 123abc+-= -t @@@test@@@

Remember that certain characters on some occasion require escaping, if in doubt, better to just do it.

./crunch 10 10 123abcDEF\!\@\# -t TESTING@@@

If you want to include a space in the charset, then enclose the charset in quotes ;
(space at end of charset below)

./crunch “123abcDEF ” -t TEST@@@@

Creating telephone lists
You can also use the -t switch to easily make lists of telephone numbers, so if for instance the telephone number
is usually noted as for instance;  0131-321654, then you could easily create a wordlist of telephone numbers following that same example ;

./crunch  11 11 -t 0131-%%%%%%

Or if the layout is different, for instance including a space such as “(01201) 111111” this is achieved by putting quotes on the -t pattern as follows (this to ensure that the space is included);

./crunch 14 14 -t “(01201) %%%%%%”

Endless variations are possible.

The possiblities crunch offers to create patterns with such detail give you many options to really fine-tune what you want placed where in your passphrase wordlist and thus reduce the size of your final wordlist.

ESCAPING / FIXING SPECIAL CHARACTERS FOR USE IN PATTERNS

When you start manually defining what to place where with special characters, you will on some occasions need to to ‘escape’ characters to allow crunch to read them correctly.

This is the case for for instance an exclamation mark ! ;

./crunch 4 4 -t 12!@

will result in an error.
In order to make it work correctly you must ‘escape’  the exclamation mark ;

./crunch 4 4 -t 12\!@

As some special characters are used to define character sets, this can cause some limitations when trying to fix positions of certain special characters. Such as wanting to use @ as a fixed character ;
./crunch 4 4 -t 012@
or
./crunch 4 4 -t 012\@
This will not fix the character ‘@’ but use it to provide lower case alpha values.

To remedy this to some extent, since crunch v3.0, the new -l switch can be used to fix the literal character instead of having it refer to a place holder for a specific character set.

This would now be accomplished by doing ;

./crunch 6 6 -t b@d%%% -l @

Other possibilities;

./crunch 8 8 -t P@SS%%%% -l @
./crunch 8 8 -t P@\$\$,,,, -l @

etc. etc.

./crunch 8 8 -f charset.lst mixalpha -t pass^^@@ -l ^

Also, more than 1 placeholder character can be fixed as a literal character;

./crunch 8 8 -f charset.lst mixalpha -t pass@,%^ -l %^

Of course this in itself also has limitations as you are not able to to check for all possible lower case alpha
values or passthrough a user defined charset with a fixed setting of the @ character.
The below 2 examples will obviously only return 1 result as all the instances of the @ character will be fixed
as a literal character.

./crunch 8 8 -t p@ss@@@@ -l @
./crunch 8 8 -f charset.lst mixalpha-numeric -t p@ss@@@@ -l @

This is an issue that is being looked into and possibly a following update of crunch will have an answer.

Of course there are workarounds for some part; if for instance you wanted a password list to start with “p@ss”
followed by 4 characters of all possible lower case values, you could create a list of 4 characters;

./crunch 4 4 -o test.txt

And then use ‘sed’ or ‘awk’ to place the word ‘p@ss’ in front of each line ;
Using sed ;

sed ‘s/^/p\@ss/’ test.txt > file1.txt

Using awk ;

awk ‘{print “p@ss” $0}’ test.txt > file1.txt

So with a bit of imagination and a couple of oneliners with sed or awk, you should still
be able to create more or less what you want.

edit 25-05-2011
bofh28 has informed me of another workaround which can be used.

You can override the standard characters per placeholder setting by entering a different type of
charset in a different position and then using the placeholder character for that position.

Normally the 3rd position is for numeric values, however if you specify lower case values, it will use these
characters, however you then do need to use the place holder for that position, in this example %.

Confused ? You won’t be after this episode of .. ;)

./crunch 8 8 + + abcdefghijklmnopqrstuvwxyz + -t p@ss%%%% -l @

PIPING CRUNCH THROUGH TO OTHER PROGRAMS

Crunch can be used to pipe passwords through to programs such as aircrack / pyrit / cowpatty etc.

Considering that crunch is now advising the estimated size of wordlists to be created following the command given as well as the wordcount, to have a seamless integration with piping, it is recommended to use the -u option to supress that information on size, wordcount etc.;
Without using the -u command, it is possible that unexpected errors occur with some programs.

Using the -u option will result in the creating of the wordlist directly instead of giving the 3 second delay during which the estimated wordlist size and wordcount is shown ;

In examples only testing for 8 character numeric passwords ;
aircrack
./crunch 8 8 -t %%%%%%%% -u | aircrack-ng -e SSID -w – /pathto/capfile.cap

cowpatty
./crunch 8 8 -t %%%%%%%% -u | cowpatty -f – -r /pathto/capfile.cap -s SSID

pyrit
./crunch 8 8 -t %%%%%%%% -u | pyrit -i – -r /pathto/capfile.cap -e ESSID attack_passthrough

COMPRESSING OUTPUT FILES

Output files can be compressed with crunch using the -z switch.

Supported formats are;
> gzip
> bzip
> lzma

Crunch will first create the wordlist and will then compress the wordlist.
Upon the finalisation of the wordlist creation, you will see the 100% being reached
and the 100% denomination will continue to be printed until the compression is complete.

So if you see a continuous ‘stream’ of 100%, don’t worry, the program is not hanging,
the output file is simply being compressed.
It had me guessing when I was testing a compression of a couple of gigabytes.. but I assure you it is the case.

The best level of compression and thus the slowest is obtained with lzma.
The quickest compression, with the lowest level of compression, is obtained with gzip.

./crunch 6 6 -f charset.lst lalpha -o test.txt -z gzip

To unzip the created file ;
gunzip test.txt.gz

./crunch 6 6 -f charset.lst lalpha -o test.txt -z bzip2

To decompress the created file ;

bunzip2 test.txt.bz2
./crunch 6 6 -f charset.lst lalpha -o test.txt -z lzma

To decompress the created file ;

unlzma test.txt.lzma

 

Word List Generator

wlg: Word List Generator version: 0.5 coded by white_sheep site: http://www.marcorondini.eu - http://www.ihteam.net twitter: http://www.twitter.com/white__sheep
 
Option
 -h [ --help ] produce help message -v [ --version ] show version -r [ --credits ] show credits -e [ --extract ] arg set string to extract -c [ --compat ] arg set counter to compat -g [ --gen ] start wordlist generator -f [ --filename ] arg set filename -C [ --charset ] arg (=ABCDEFGHIJKLMNOPQRSTUVXYZabcdefghijklmnopqrstuvwxyz0123456789"_-.,:;!%&/()=?'^*+][@) set charset -o [ --using_word ] using word -w [ --start_word ] arg set start word -W [ --end_word ] arg set end word -n [ --using_index ] using index -i [ --start_int ] arg (=0) set start counter -I [ --end_int ] arg (=0) set end counter -l [ --using_length ] using length -m [ --min_length ] arg (=0) set min word length -M [ --max_length ] arg (=0) set max word length 
 
extract function: return iteration number wlg -e ciao 15669092 compat function: return string about iteration number wlg -c 15669092 ciao gen function: generate wordlist • using word index wlg -g -o -w ciao ( infinite wordlist creation ) wlg -g -o -w ciao -W ciaoc ( wordlist between ciao and ciaoc ) • using iteration index wlg -g -n -i 10000000000000000000 ( infinite wordlist creation ) wlg -g -n -i 100 -I 123123123123( wordlist between 100 and 123123123123 iteration number ) • using word length wlg -g -l -m 1 ( infinite wordlist creation ) wlg -g -l -m 3 -M 8 ( wordlist with min length 1 and max length 8 )
Using file for output wlg -g -l -m 1 -f wl.txt Set charset wlg -g -l -m 1 -C 0123456789 -f wl.txt  

 

Source: https://github.com/whitesheep/wlg

wlandecrypter 1.3.2

Cambios:

– Añade mac 50:67:F0 (gracias Dudux) y nuevo patrón de claves para la mac 00:23:F8 (gracias Jose CSS).

– Se escriben las claves más probables primero de todos los patrones de claves
que pueda tener cada mac para routers conocidos y con una WLAN_XX determinada.

Descarga: http://www.seguridadwireless.net/archivos/wlandecrypter-1.3.2.tar.gz

MD5: 507fe6988be1a1ee50df92a14cbefaf3

Descripción:  Generador de diccionario de claves por defecto para routers Zyxel, Xavy, Comtrend y Thomson. Redes Wlan_XX.

Instalación:
make
make install (o sudo make install)

Desinstalar:
sudo make uninstall

Uso:

wlandecrypter [-e] <BSSID> <ESSID> [fichero]

wlandecrypter -a <ESSID> [fichero]
wlandecrypter -l

-l : lista en pantalla todos los routers conocidos
-a : genera diccionario para todos los routers y una WLAN_XX
-e : genera diccionario experimental para routers desconocidos

Si <ESSID> = WLAN_?? genera todas las redes desde WLAN_00 a WLAN_FF

Más Info -> README.txt

____________________________________________________________________
Descarga

http://www.wifiway.org/archivos/wlandecrypter-1.3.1.tar.gz

Módulo (por Garcad) -> http://dl.dropbox.com/u/6244383/Wifiway/Modulos/wlandecrypter-1.3.1.lzm

Fabricación de pigtail casero – Mi primer y ultimo pigtail

Construcción propia de pigtail para los amantes del bricolaje.

1.- Introducción                               

– Pretende ser una guía muy personal en la fabricación artesanal y casera de un enlace entre una antena externa y un tarjeta inalámbrica. He colocado las fotos en miniatura para tener una visión general del proyecto pero en cualquier momento podéis aumentarlas al cliquear sobre ellas.

2.- Objetivo

– El objetivo de esta pagina corresponde a la realización de un pigtail para adaptar una antena externa a una tarjeta wireless. Habitualmente las antenas externas comerciales llevan un conector del tipo N-Hembra (formato europeo) así como las antenas caseras que nosotros fabricamos. En el mismo orden las tarjetas wireless del tipo PCI para PC de sobremesa llevan un conector RPSMA-Hembra (formato americano, tales como D-Link, Belkin, Conceptronic, etc.) por lo que el diseño aquí explicado será para fabricar el pigtail mas usado que llevara por un lado un conector N-Macho y un conector RPSMA-Macho. Debemos de diferenciar la palabra Reverse para no llevarnos sorpresas. Una vez visto podemos aplicar esta táctica a todo tipo de pigtail sean macho-hembra, sean conectores N, sean conectores SMA normales (europeos) o sean SMA-Reverse ( RPSMA americanos ). Lo único que cambiara entre macho y hembra será la forma del pin interior. Este proceso también en valido para las tarjetas usb, las pcmcia y las internas de los portátiles pero solo la parte que correspondería a la conexión a la antena externa. Respecto a la conexión a la tarjeta, si será diferente ya que habitualmente estas tarjetas no tienen conector externo. Si que es cierto que hay algunas excepciones.

Unas fotos aclaratorias.

RPSMA-Hembra

  N-Hembra (colocado en antenas)

 N-hembra y macho + RPSMA-Macho

Conector SMA-RP Macho (habitual para conectar a tarjeta PCI)

Conector SMA-RP Hembra (habitual salida tarjeta PCI)

3.- Herramientas

– Herramienta manual de crimpar para este tipo de conectores. Precio: 30 euros. Esta pieza es fundamental, igual la podéis encontrar mas barata en los todo a 1 euro o en los chinos, pero dudaría de su calidad.

– Tijeras

– Cutex

– Secador

                Cutex y funda termoretráctil                                     Crimpadora o maquina de crimpar

                                 

4.- Materiales

Entramos en materia importante.

1.- Cable parecido a los que usan las antenas televisión pero que realmente son diferentes. Llevan una malla bajo un aislante y debajo de este otro aislante. Debajo de este ultimo aislante encontraremos en los de televisión un hilo rígido y en los wireless multihilos flexibles. Posteriormente cuando pelemos el cable ya veréis su forma interna ya que no quiero repetirme con las fotos. En mi caso es negro pero os lo podéis encontrar de diferentes colores así como transparentes. Este cable en concreto tiene un diámetro exterior de 5 mm y el diámetro del activo entre 1 y 2 mm, es decir el conductor multihilo del interior. Longitud de cable la que queráis, pero no os paséis mucho ya que la perdida será mayor. Este cable es el RG-58 con una perdida de 1.056db por metro, hay cables mucho mas buenos, y su secciones lógicamente serán diferentes, en el caso de los LMR-400 la zona de crimpado será mayor a la par que mas caro pero con menos perdida (0.217 dB por metro). Pero la técnica de trabajo aquí explicada deberá ser la misma. El LMR-200 puede ser una solución intermedia. Los LMR-400 tienes un diámetro de 12mm y los LMR-200 un diámetro de 6mm.

Si queréis ver una tabla de perdidas de los cables mas comunes, pulsa: aquí

 Nota recordatoria: Los LMR-400 tienen un diámetro de aproximadamente 12mm y los LMR-200 un diámetro de 6mm. Los conectores para los cables del tipo RG58 suelen ser los mismos que para los cables del tipo LMR-200 debido a que presentan diámetros de cable para crimpado muy parecidos.

2.- Funda termoretráctil

3.- Conector completo 3 piezas del tipo N-Macho, pero para crimpar sobre cable del tipo RG58 y LMR200, en el caso de que fuera cable del tipo LMR400 seria necesario este conector N-Macho:

En lugar del que vamos a usar, que es:

4.- Conector completo 3 piezas del tipo SMA-RP Macho, pero para crimpar sobre cable del tipo RG58 y LMR200, en el caso de que fuera cable del tipo LMR400 seria necesario este conector RP-SMA Macho:

En lugar del que vamos a usar, que es este:

Diversos ángulos de los materiales a emplear.

         

         

Siempre son los mismo conectores, pero así tenéis una perspectiva amplia (la quinta foto esta repetida)

A.- El dorado siempre es el conector SMA-RP-Macho.

B y C.- Los metálicos son del tipo N.

B.- El que lleva el hilo de cobre soldado es el N-Hembra. Se le suelda el hilo de cobre por detrás del conector. Este tipo es que se suele usar para las antenas comerciales y para la antenas caseras. Obviamente en la comerciales no vemos la parte internar es decir donde hemos soldado el hilo de cobre. Cabe una mención sobre este tipo de conector, es del tipo chasis y los hay de diversas formas, algunos viene con 4 tornillos y este modelo en concreto lleva una simple tuerca que se fija dentro de la lata, como podéis ver es mas fácil de elaborar y quedara mejor compactado y mas ganancia para una antena casera que no comparado con el de 4 tornillos que hay que hacerle los agujeros a la lata y encima las cabezas quedarían por dentro. Y su estanqueidad es mayor al no tener que apoyarse una zona rectangular plana grande sobre una circunferencia tal como ocurriría con el de 4 tornillos. La tuerca es mas bien pequeña y queda adaptada perfectamente en la lata o en el bote de patatas pringles. Ya lo veremos en un ejemplo al final de la pagina en el apartado 8.

C.- El del medio y metálico (no lleva soldado nada) corresponde al conector N-Macho.

Así pues los conectores para el pigtail serán el A y el C.

Las piezas que veis cilíndricas tienen un diámetro aproximado de 5-7mm algo superior al cable, pero que al crimparlas se reducen y quedan bien ensambladas. La funda termoretráctil tiene un diámetro parecido y similar a esta a esta pieza y para que al calentarla y se encoja se ajuste perfectamente al cable y a esta parte del conector.

5.- Procedimiento

Antes de entrar en este punto es importante que tengáis claro los conceptos que antes he explicado y si tenéis los materiales y herramientas adecuadas para este trabajo.

Empezaremos con el conector mas fácil de trabajar debido a sus mayores dimensiones.

Pero si tenéis manos pequeñas podéis ir a por el mas pequeño. Yo siempre lo hago de esta forma.

Paso 1: Presentamos la zona de trabajo para el conector N-Macho

              

Esta foto es muy aclaratoria y os muestro un despiece intuitivo de como quedarían los componentes una vez todo ensamblado. Lo importante aquí, es determinar la distancia de cable para pelar.  Como veis es un 1 cm. Os recomiendo que no es quedéis corto sino mas bien largo. ¿Por que?  Ya lo veremos posteriormente cuando hagamos trabajar la maquinita verde (crimpadora)

Paso 2: Pasamos a pelar el cable negro

     

Esta técnica es muy personal. Si usáis los dientes con caries (ya mencionado en el tema herramientas) podéis evitar el uso de cutex. Yo habitualmente cojo el cable con una mano y con la otra el cutex y le doy un corte redondo (similar a cuando quieres córtale el cuello a tu profesora de filosofía). Bueno vemos en esta foto que el cutex lesionado también esta oxidado (toma pareado).

Paso 3: Sacamos el aislante externo

     

Para sacar el trozo pelado de aislante hacerlo de forma suave.  En la segunda foto podemos ver como esta situada la malla dentro del cable. Si al hacer el corte con el cutex nos hemos pasado y observamos un desgarro considerable en la malla podemos cortar todo (dejamos el cable como al principio) y empezamos de nuevo con el paso 2.

Paso 4: Abrimos y retiramos para atrás la malla

Abrir ligeramente la malla y retirarla hacia atrás. Así veremos un segundo aislante que esta dentro de la malla y que a su vez contiene los multihilos. Estos multihilos lo veremos después (y esos multihilos y el tipo de aislante es la diferencia entre el cable de antenas de televisión y los wireless, ya que los de televisión suelen ser un solo conductor rígido y un aislante mas débil que se puede quitar con las manos-uñas). Además os he pintado con un rotulador aparentemente negro este segundo aislante para que sea vea mejor en la foto pero suele ser transparente.

Paso 5: Volvemos a presentar la zona de trabajo para el pin interno del conector (macho)

     

Como veis defino una distancia entre 2 y 3 milímetros. ¿por que? Para que el multihilo conductor (el cual esta debajo de este aislante “activo”)  pueda encajar dentro del pin macho del conector N. Si aumentáis la foto veréis un pequeño agujero que determina hasta donde puede introducirse el multihilo y para posterior crimpado. De esta forma se sabe hasta donde hay que crimpar y evitar romper el pin (aunque son bastantes duros)

Paso 6: Pasamos a pelar el aislante del multihilo

Repetir nuevamente que esta técnica es muy personal. Como dije; habitualmente cojo el cable con una mano y con la otra el cutex y le doy un corte redondo. Tener en cuenta que este aislante tiene una mayor rigidez y se te puede ir la mano cuando después de iniciar la operación te das cuenta que no puedes cortarlo y que debes de aplicar una mayor energía.. Si os equivocáis y cortáis mas de lo necesario (dañáis los multihilos) podéis hacer dos cosas. La primera y la mas recomendable es cortar todo y empezar de nuevo en el paso 2. O bien, si solo se ha dañado un hilo o dos (cosa que no creo que influya mucho en la perdida del cable) seguir con el paso 7.  Además, ¿quien lo va a ver?.

En esta foto podemos apreciar el estado del cable después de pelar el segundo aislante. Ya se que esta foto no se ve muy bien pero es que las dimensiones del multihilo interno son muy reducidas, del orden de 2 milímetros de grosor.

 Lo que debe de quedar claro es lo siguiente: Que tenemos 2 aislantes separados correctamente y una malla abierta hacia atrás y un activo (multihilo) en el interior dispuesto a penetrar en un pin (en nuestro caso macho pero que podía ser hembra) .

Paso 7: Pasamos a crimpar

Antes de nada, comprobamos que en el pin macho pueda albergar perfectamente en el multihilo activo. En este caso igual es necesario redondear con la mano estos multihilos conductores. Y que a su vez,  que este llegue hasta el máximo sobre la pared de separación (muy próxima al agujero que comentábamos antes) y que a la vez no quede nada de multihilo fuera del pin macho, solo aislante. Si nos hemos quedado cortos podemos pelar un poquito mas pero no mucho, y si nos hemos quedado largos podemos recortar el multihilo flexible con las tijeras oxidadas.

     

Es conveniente si es la primera vez que usamos este tipo de herramientas que comprobemos en que posición debemos de introducir el pin de las varias que lleva. Como podéis ver, en este caso correspondería al segundo por la derecha de los grandes, el anterior seria muy pequeño y posiblemente rompería el pin y el posterior no crimparia nada y se colaría en pin por el interior.

Nota: Creo oportuno en este momento explicar que esta herramienta funciona como unos alicates de presión. Es decir hasta que no llegue al final de su recorrido de crimpado (es decir las 2 bocas se toquen) no pude volver hacia atrás. Entonces diréis, ¿y si te equivocas en la elección del agujero o se te mueve el pin y quieres empezar de nuevo? Tranquilo el truco del almendruco, lleva un dispositivo para liberar la herramienta en la posición que se haya quedado  y volver a su posición de reposo (boca abierta).

Lo veis, empujáis de esa pequeña palanca hacia adelante (hacia las bocas) y se libera el pin. también hay que decir que la fuerza de presión y/o el recorrido final que permite abrir la maquinita una vez este haya crimpado puede variarse. Hice una foto pero ha salido mal. Pero ya lo veréis si la utilizáis, lleva un pequeño tornillo en un lateral de las bocas y una rueda dentada con las simbologías de mas y menos. Pero posiblemente con el calibre que venga de serie puede valer y no haya que tocarla. Pero bueno, por si alguien se pregunta para que es eso.

           

Colocamos el cable multihilo dentro del pin y la vez todo dentro de la herramienta pero en la posición de la foto para que solo crimpe la parte necesaria. Os acordáis que os dije de que mejor os quedarais largo al pelar el cable al principio de todo. Bien esto es debido a que según el grosor de la herramienta la parte de la malla puede molestaros a la hora del crimpar. Lo veis en la foto de la izquierda lo justo que puede quedar.

Con una manco aguanto el cable y el pin para que no se mueva (sino a por otro conector y no veas lo caros que son) y con la otra mano aprieto firmemente las palancas verdes de la herramienta (como si ordeñara una vaca). Si ya se, aparecen letras al lado de la herramienta, pero joder los folios valen caros y tengo que rehusarlos. Simplificando que es gerundio: se tarar de machacar (literal) la parte del pin donde esta introducido el multihilo flexible para que quede fijado. Cuando tengáis los componentes y la herramienta en vuestro poder lo veréis mas claro.

 
 

Paso 8: Preparación previa al ensamblado

Aquí podemos ver el pin macho crimpado del conector N-Macho. A la vez volvemos a peinar la malla hacia la punta del pin. Si vemos que ha quedado mucha malla podemos recortarla con unas tijeras. también mostramos  la pieza cilíndrica que se usar para crimpar la malla. Además, cortaremos unos 3 cm de funda termoretráctil para colocarla seguidamente. El color azul esta de moda. Pero los hay de diferentes colorines algunos realmente fashion club pijo total.

        

Introducimos primero la funda y después la pieza cilíndrica. Esto se podía a ver hecho antes de pelar y crimpar pero yo prefiero hacerlo así. Así evitamos que estos dos componentes estén bailando por todo el cable mientras estamos trabajando.

Una vez colocadas la pieza y la funda volvemos a tirar la malla hacia.

Paso 9: Introducimos el pin macho en la base del conector.

Como veis por la parte de atrás del conector introducimos el pin macho crimpeado con el cable de forma muy suave hasta que quede fijado.

Seguidamente volvemos a peinar (es que esta malla ha salido muy presumida) el cable hacia delante, y recordad que siempre se la puede afinar con las tijeras (lavar y cortar).

Paso 10: Crimpado de la malla.

Después de peinar la malla hacia delante, hacemos correr (esto viene a huevo para hacer un chiste pero no lo haré) la pieza metaliza cilíndrica sobre el cable hasta que toque la base del conector de forma que la malla quede completamente escondida (le da vergüenza). Y acto seguido crimpamos la malla.

    

Este es mas fácil de hacer. Recordad de elegir la posición adecuada de la crimpadora para el diámetro de esta pieza.

Así ya podía valer para nuestros propósitos.

Pero lo completaremos dándole un acabado mas profesional (esto no hay quien se lo crea solo se usa para tapar fallos) con la funda, al igual que hicimos con la pieza cilíndrica que tapa la malla,  haremos correr la funda  (ahora si, después de esto un cigarrito) hasta que tape (sobrepuesta) la pieza cilíndrica y parte del cable negro negrito (bueno, bonito, barato). Aunque los diámetros de funda y pieza cilíndrica sean aparentemente los mismos no hay problemas de encaje ya que el tipo de material de la funda es bastante maleable.

Paso 11: Acabado conector N-Macho

Posteriormente calentaremos con un secador (recordad lo de los guantes para no dejar pruebas dactilares) la funda termoretráctil y esta se adaptara al contorno del cable y de la pieza cilíndrica, otorgándole un aspecto semiprofesional.

Llegados a este punto, tendréis completado la mitad del trabajo, ya tenemos lista la conexión para la antena externa, sea comercial sea lata o sea patatas pringles.

.

Paso 12: Intermedio

A partir de ahora muchas de las operaciones ya serán repetidas pero para un conector diferente, es decir el SMA-RP-Macho, así que iremos mas rápido y solo haremos un énfasis en los aspectos mas característicos. Los SMA-RP son mas pequeños y difíciles de tratar.

Paso 13: Presentamos la zona de trabajo para el conector SMA-Reverse-Macho (RP-SMA-Macho)

 Al igual que antes os muestro un despiece intuitivo de como quedarían los componentes una vez todo ensamblado. Para no liaros con diferentes distancias usaremos la misma medida de pelado para el cable negro para este extremo del pigtail es decir 1 cm. Aquí os recomiendo que os quedéis corto ya que las dimensiones son menores y el crimpado se hace de otra manera. Además veréis dibujado un corte seccional del pin hembra para que lo entendáis mejor ya que es muy diminuto y no se distingue bien en la foto. Observar la parte que corresponde al pin hembra interno y la parte trasera completamente negra donde se albergaran los multihilos del cable para crimpado posterior, esta medida suele ser muy pequeña del orden de 2mm.

Paso 14: Pasamos a pelar el cable negro

     

Aquí os pongo las misma fotos y la técnica personal. Se coge el cable con una mano y con la otra el cutex y se le da un corte redondo.

Paso 15: Sacamos el aislante externo, abrimos y retiramos para atrás la malla

     

Sacar el trozo pelado tal como hicimos anteriormente. Si al hacer el corte con el cutex nos hemos pasado y observamos un desgarro considerable en la malla podemos cortar todo (dejamos el cable como al principio) y empezamos de nuevo con el paso 13.

Abrir ligeramente la malla y retirarla hacia atrás.

Paso 16: Pasamos a pelar el aislante del cable multihilo

    

Defino una distancia de 2 milímetros para que el multihilo conductor pueda encajar dentro del pin interno (hembra) del conector SMA-RP-MAcho. Si observáis el dibujito veréis el limite hasta donde se puede introducirse el multihilo y para posterior crimpado. Así se evita romper el pin en el crimpado.

En la foto de la derecha podemos apreciar el estado del cable después de pelar el segundo aislante.

Paso 17: Pasamos a crimpar

Comprobamos que en el pin hembra pueda albergar perfectamente en el multihilo activo. En este caso seguro que es necesario redondear con la mano estos multihilos conductores para evitar tener que quitar algún hilo. Lo mismo de siempre, si nos hemos quedado cortos podemos pelar un poquito mas pero no mucho, y si nos hemos quedado largos podemos recortar el multihilo flexible con las tijeras oxidadas. En este caso usaremos el segundo de los pequeños orificios de la herramienta, en este caso no habrá problema con la malla ya que se trabaja de forma inversa respecto al conector N. Esto es posible a que la herramienta tiene por la otra cara un espacio abierto donde hay sitio para el cable y la malla. Ahora lo vemos.

    

Veis el espacio que os digo. Os pongo la comparativa con el otro pin del conector N para que podáis ver la diferencia a la hora de colocar el cable en la maquina de crimpar.

                                                                              

Recordad que aquí si molestaba el pin y/o la malla (N)          En este caso no molestaría ni la malla ni el propio pin (RP-SMA)

Paso 18: Preparación previa al ensamblado

Peinamos la malla hacia adelante. Vemos que hay demasiada malla.

 

Cortamos un trozo de malla para que la pieza cilíndrica pueda entrar. Y colocamos primero la funda termorectráctil y la pieza cilíndrica para el crimpado de la malla.

Paso 19: Introducimos el pin hembra en la base del conector.

 

Lo mismo que para el conector N.

 

Corremos  la pieza cilíndrica hasta que toque la base del conector y tape la malla

Paso 20: Crimpado de la malla.

Podéis ver en esta foto que se usara la misma posición de crimpado en la herramienta que para el conector N. Además podéis observar las medidas relativas del cable y de la pieza cilíndrica. Digo relativas por que lo he medido con un metro, ya que en estos momentos no dispongo de un pie de rey. ¿Pero quien va a la tienda a comprar cable con un pie de rey? Así tenéis mas abanicos de posibilidades y lo podéis ajustar a vuestras necesidades. Ya que si defino una medida correcta y no un rango, os volverías locos para encontrar un cable exactamente igual. Yo os muestro el camino y vosotros decidís que tipo de cable usar y como se debe de usar la herramienta de crimpar. Este cable es el RG-58, hay cables mucho mas bueno, y su secciones lógicamente serán diferentes, en el caso de los LMR-400 la zona de crimpado será mayor. Pero la técnica de trabajo aquí explicada deberá ser la misma.

Literalmente acción de crimpar. Igual que hicimos para el conector N

Estado después de haber crimpado la malla. Para algunos seria suficiente. Pero al igual que para el conector N le daremos un acabado semiprofesional. Veis la forma que le da la herramienta de crimpar a la pieza que antes era cilíndrica. Esta foto es buena y es muy expresiva.

Paso 21: Acabado conector RPSMA-Macho

Desplazamos la funda hasta que toque la base del conector y esconda completamente la pieza crimpada con la malla y también esconda parte del cable.

Y posteriormente calentaremos con un secador.

Aquí tenemos acabado la otra parte del pigtail la que correspondería  a la conexión para vuestra tarjeta wifi

Y lo presentamos para su conexión a la tarjeta wireless

6.- Presentación de nuestra obra maestra

    

7.- Comprobaciones

Siempre digo que todo lo que se hace debe de ser barato y funcional y luego si se puede bonito. Por lo tanto debemos de realizar una serie de comprobaciones para comprobar el funcionamiento correcto.

Comprobación 1: Cortocircuitado

Primera comprobación cortocircuito

Colocamos una punta del tester en la masa de la tarjeta y la otra en el activo de la antena justo en la misma antena. Si la antena fuera comercial y no podemos acceder a esta parte haremos la comprobación substituyendo lo visto en la foto 2 colocando el pin rojo del tester en el propio pin macho de la antena, posteriormente lo veréis mejor para el caso de la conectividad entre activos de diferentes conectores. Ya haré una mención para esta forma de trabajo en el punto siguiente.

       

Segunda comprobación cortacircuito

       

Colocamos una punta del tester en la masa  de la tarjeta (punto soldadura central) y la otra en la masa de la antena justo en la misma antena. Si la antena fuera comercial y no podemos acceder a esta parte haremos la comprobación substituyendo lo visto en la foto 2 colocando el pin negro del tester en el propio pin macho de la antena, posteriormente lo veréis mejor para el caso de la conectividad entre activos de diferentes conectores. O si encontráis  alguna pieza metálica en la antena que tenga contacto con la masa de la misma.

Esta doble comprobación podría parecer redundante pero no lo es. Me explico, estaréis pensando que si hay que si hay un cortocircuito la conectividad se dará en ambos casos, pero podría ser que hubiera dos errores, es decir por un lado cortocircuito y por otro lado un falsa conexión entre activo-activo y malla-malla. Si fallara lo segundo y solo hubiéramos comprobado la conexión de una sola forma posiblemente si hubiera cortocircuito solo tendríamos un 50% de posibilidades de saberlo. Por si un caso comprobarlo de las dos formas

Esta operación es lo primero que hay que mirar para evitar que el pigtail este dañado y exista una conectividad entre malla y activo. Recordad que si tenéis una antena comercial es mejor hacerlo si la antena conectada es decir miráis directo en los conectores.

Como tenia una lata lo he hecho de esta forma, pero antes de nada hay que roscar el pigtail a la antena y a la tarjeta de forma correcta para que las pruebas sean validas. Aunque lo haya hecho con esto equipos conectados también se puede realizar solo con el mismo pigtail y de hecho es recomendable realizar estas 3 comprobaciones.

Comprobación 2: Conectividad cable

             

Debemos comprobar que la conectividad entre los activos de los diferentes conectores sea correcta es decir valor 0 de ohmios y lo mismo para el chasis o la masa.

Veréis que se ha movido el pin rojo para la segunda foto, pero para que sea correcto debe de tocar el pin interno del conector.

En la prueba del cortocuito hice una mención a este punto así que me aprovecho de estas fotos para indicaros que la comprobación de cortocircuito se haga de esta forma pero evidentemente colocando los pines del tester mezclando las fotos 1 y 2. Es decir activo-malla y malla-activo, supongo que lo entendéis perfectamente. El valor para el cortocircuito no debería ser cero sino aunque loa pongáis en la escala mas grande del tester debe dar infinito (no conectividad) pero eso para el caso del cortocircuito que ya os estoy liando con tanto repetir las cosas.

Comprobación 3: Conectividad real entre equipos.

                

                 

Compruebo que haya conexión eléctrica entre los equipos reales de trabajo es decir entre activos de antema y tarjeta y entre chasis o masas. Vemos que no es cero absoluto pero lo he puesto a propósito para que veías que un error de 0.2 ohmios no es nada y además incluso muchos testers te dan este valor incluso tocándose las puntas del mismo, o incluso algunos llegan hasta 0.4 ohmios dependiendo del tipo o de su año de fabricación. Esta pruebas y fotos son similares a las del cortocircuito pero poniendo las puntas del tester en sentido contrario es decir activo-malla y malla-activo. La malla es igual a la masa. De hecho si una vez todo montado comprobáis con las puntas del tester colocando una en alguna pieza metálica del pc (o la misma masa del cable de alimentación del pc aunque ya sabemos que es de alterna 220 voltios) y la carcasa de la antena si es una de lata hecha por nosotros o el chasis del conector de la antena comercial o de la antena pringles y a la vez asegurándose que esta todo conectado observareis que existe una perfecta conectividad entre ambos puntos.

Vale si todo estaba correcto y no hay cortocircuitos en el pigtail y la conexión entre equipos es correcta, entones aparentemente podemos darlo por bueno. Pero quedara la prueba definitiva. Arrancar (ya me entendéis) el ordenador y comprobar realmente que se detectan señales wireless,  por lo menos las misma que ya se detectaban con la mini antena que incorporaba la propia tarjeta wireless. Podría haber hecho una foto de estas antenas propias que llevan casi todas tarjetas para bus pci pero todo el mundo tiene el culo pelado de verlas, así que no me haré mas extenso.

Si no se presentara una conectividad habría que analizar donde esta el fallo y posiblemente cambiar algunos de los conectores. Pero habría que empezar cortando uno y luego el otro. Así que habría que repetir todo el proceso o solo una parte de construcción del pigtail.

8.- Antena con lata de aceitunas

Aprovechado que fabrique una antena con una lata de aceitunas,  ya que posiblemente este será la causa principal (pero no la única) por la que nos aventuramos a fabricar un pigtail (bueno también para la antena pringles, pero esta la haré el domingo y esta pagina Web vera la luz el viernes, así que no tengo fotos, bueno ya se que además se construyen de otro tipo pero estas son las mas genéricas) os comentare algunas cosas particulares respeto al conector N-Hembra que hay casi en todas ellas. No voy a explicar el diseño de la antena ya que hay multitud de información en diferentes sitios y el objetivo de esta Web era explicar la fabricación de pigtail, ya que de esto concretamente si hay poca información.

Vemos el pigtail conectado a la tarjeta wireless y a la vez conectado al conector N-Hembra que habitualmente se coloca en este tipo de antenas y en muchas mas. Lo he dejado fuera de la antena para que lo vais mejor. Observar el diámetro del agujero de la lata y de la tuerca que hay debajo. Este tipo de conector es mejor al típico de chasis de 4 tornillos que todo las Web del mundo aconsejan, si habéis hecho un diámetro de agujero correcto y de igual diámetro al conector N-Macho podréis libraros de los tornillos de anclaje y de la propia tuerca. Esto es debido a que este conector lleva por la parte de la conexión del hilo de cobre (la que se introduce en la lata)  una tipo de rosca que pude encajar perfectamente en el chasis de la lata, así que la instalación es mas sencilla, rápida y encima mucho mejor, pero si no habéis acertado siempre podemos poner la tuerca, además es aconsejable poner la tuerca ya que así se consigue una mayor sujeción del conector N-Hembra.

Veis como es mas fácil  trabajar con este tipo de conectores N.

En esta foto ya esta roscado y completo todo el sistema. Observad como queda el conector perfectamente encajado, para el caso de chasis de 4 tornillos al ser una superficie mayor no queda también y hay que ir después repasando con silicona o deformar el volumen de la lata con lo cual aunque no se aprecie de forma visual acabara  afectando a la ganancia de la antena. Es por pura lógica, si existe una  mayor superficie de agarre u encima al ser una zona  rectangular y colocado obre una cilíndrica (lata de aceitunas) evidentemente no quedara perfectamente ajustado. Por eso decía antes que era mas sencillo, rápido y mejor. En los conectores de chasis del tipo N con tornillo además estos últimos sus cabezas quedarían dentro de la lata con lo cual la ganancia lógicamente será menor. Hablo de lata de aceitunas pero podría ser otro tipo de lata siempre que cumplan con las especificaciones de dimensiones que ya sabemos y que correspondería a otro objetivo.

9.- Montaje real y presentación final

         

Solo el pigtail

              

En el caso que vuestra antena sea comercial, por ejemplo una planar de 12dbi:

La antema comercial esta, en este caso. atornillada a una mini estanterías de CD o DVD.

Al final parece profesional y todo.

 Quedaría el punto 10 que seria la comprobación final en la detección de señales, yo en mi caso os digo que las pruebas han sido satisfactorias, de lo contrario ni hubiera empezado a diseñar este pagina, de eso que no quede la menor duda. Pero os aseguro que con un cable de mayor calidad por ejemplo el LMR-200 hubieran sido aun mejores (tenerlo en cuenta, y decidir vosotros en virtud de la longitud del cable la calidad del mismo por supuesto del presupuesto que dispongáis. Existen pigtail ya fabricadas que podéis encontrar en muchas tienda online, pero si os gusta el bricolaje wireless, creo que este es un buena guía de montaje. Lo importante es seguir el proceso y observad las fotos, en ellas esta la verdadera valía de esta Web.

 En el caso de que vuestro pigtail deba tener otras características diferentes, os recomiendo que leáis:

Galería de conectores

 Y como la elaboración del mismo, seguro que se hizo para aumentar la cobertura de vuestras instalaciones, también seria interesante que observarais lo que explico en:

¿Necesitas y quieres aumentar la cobertura de tus tarjetas wireless?

 Así mismo podéis comprobar cuales son los pigtails más comunes que podemos encontrar en el mercado:

Galería de pigtails

 Y como encargarlos para evitar problemas:

¿Como encargar un pigtail sin tener problemas?

hwagm.elhacker.net