jueves, 26 de marzo de 2009

Como poner antena al wireless D-Link 122G

Materiales:
-Soldador
-Estaño
-Polimetro
-Pigtail (ufl-rp-sma)
-Tarjeta: D-Link dwl-122g Rev.c1



Vision general



Descripción de la modificación , se hará por la otra cara



Zonas para anular las antenas





Otra opción recomendada por mi maestro en el arte del wifi, es que a la hora de anular las antenas es mejor quitar el condensador marrón.



Con las soldaduras realizadas



Para sujetar el pigtail , hemos optado por pegar con silicona caliente una vuelta del cable sobre la
pegatina amarilla, hemos limado ambas caras de la cubierta de plástico para encajar el pigtail, hemos asegurado tambien el pigtail con silicona a las tapas y el resultado final






Espero que os sea útil. Saludos!

Manual Wifislax

Debido a varias peticiones para hacer un tutorial sobre el crackeo de Wifis mas genérico que el del Macbook y las WLAN_XX. Intentaré explicarlo con los términos mas sencillos posibles. No garantizo que os vaya a funcionar ni teneis que seguir mis instrucciones al pie de la letra, ya que el caso puede cambiar dependiendo de la tarjeta wifi y la red objetivo. Agradeceré cualquier corrección y sugerencia.

Lo primero que debemos hacer ver que modelo de tarjeta wifi tenemos y después nos conseguirnos la última versión disponible de WifiSLAX.

Una vez que lo tengamos, aseguraros de tener la BIOS configurada para arrancar desde el lector de discos. En el caso de un Mac, arrancad pulsando la C para ir directamente al CD o al Alt para que nos de a elegir donde queremos arrancar.

Una vez que haya arrancado, llegaremos una pantalla en la que veremos abajo escrito wifislax login:. Entramos poniendo usuario root y contraseña toor. Una vez que estemos en la línea de comandos escribimos startx para iniciar el entorno gráfico.

Cuando ya estemos en el entorno gráfico comprobaremos si nos ha reconocido la tarjeta wifi. Para eso abrimos un terminal (el icono es una pantalla) y escribimos iwconfig. Si no reconoce nuestra wifi nos devolverá algo así, no tiene por qué ser exactamente igual:

lo no wireless extensions.

eth0 no wireless extensions.

eth1 no wireless extensions.

Si nos la reconoce, el interfaz detectado mostrará bastantes mas datos, algo así:

eth0 Link encap:Ethernet HWaddr 00:19:66:2E:0C:FA
UP DIFUSIÓN MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
colisiones:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:20 Base address:0xb000

En caso de que nos la detecte, nos saltamos este punto, en caso contrario iremos al Menú K (el primero de del panel inferior)->WifiSLAX->Asistencia Chipset y elegimos la que mejor nos venga dependiendo del fabricante de la tarjeta. Volvemos a abrir un terminal y escribimos iwconfig para ver si nos la ha cogido, en caso contrario prueba con otra opción.


Una vez hecho esto ya podemos ponernos manos a la obra. Para ello vamos a Menú K->WifiSLAX->Herramientas Wireless->Airoscript
Tras elegir el interfaz wifi, nos aparecerá esta ventana mostrando múltiples opciones. Nos interesan en especial la 1, 2, 3, 4 y 13. Airoscript

Lo primero que haremos será escanear (opción 1), seleccionamos alternancia de canales y nos saldrá una ventana dividida en dos partes, en la parte superior podemos ver los Access Points con sus MAC y ESSID. Necesitaremos obligatoriamente que haya al menos un cliente previamente conectado a esa red para poder atacar a dicha red. Para saber a que red está asociado un cliente, fijaos en que le aparecen dos MAC (esa secuencia hexadecimal a lo 00:11:22:33:44:55:66), la primera es la MAC del Access Point al que está asociado.

En caso de que la wifi sea de Telefónica (WLAN_XX), podeis echar un vistazo al otro tutorial, que estas se hacen de manera diferente y mucho más rápidamente.

Una vez que hayamos elegido un objetivo, cerramos la ventana en la que nos aparecen los access points y entramos en la opción de seleccionar (la segunda). Seleccionamos la red y le damos asignar un cliente detectado. Volveremos automáticamente a la ventana principal del Airoscript.

Tras esto llegamos al paso mas largo, debemos comenzar a atacar. Hay bastantes modos de ataque y no profundizaré en ellos ya que desconozco sus diferencias, aunque a mí me ha ido bien con la primera y la última opción. ;-) En cuanto elijamos la opción comenzaremos a coger paquetes (sniffar), deberemos obtener un mínimo de 200.000, aunque se recomiendan 800.000, cosa que seguramente os llevará bastante tiempo, seguramente varias horas dependiendo de la intensidad de la señal.

Una vez que tengamos los paquetes necesarios, cerramos las ventanas que se nos hayan abierto durante el ataque y seleccionamos la opción de crack. Se nos abrirá una ventana con varias columnas de caracteres y se pasará un buen rato sacando números hasta que al final aparezca en rojo la clave en hexadecimal y en ASCII. Nos apuntamos la que sale en ASCII y ya puedes probar la contraseña.

Wireless especifico para Wifislax "D-Link 122G"



Con este pequeño wireless y con una version live de Wifislax, recomiendo la 3.1 va de lujo, podemos hacer las auditorias de las redes de nuestros queridos vecinos. Para ellos solo tenemos que montar el chipset que lleva un ralink y a continuacion montarlo sobre rt73.

A partir de aqui podeis empezar a sniffar redes! Para novatos recomiendo empezar ejecutando el airoscript que siendo el menu podras hacerte con la red que desees!

Sed buenos!

WifiSlax - Auditoria de redes! xD



No hay nada mejor que el Wifislax en cuanto a auditoria de redes wifi. Tenemos toda la información en www.wifislax.com pero os he hecho un resumen para que os sea mas facil.

Wifislax esta basado básicamente y principalmente en SLAX (basado en la distribución Slackware Linux), pero debido al gran trabajo realizado por los autores del BackTrack hemos trabajado directamente sobre este ultimo live CD, así pues catalogar al Wifislax como una live CD podría incluso considerarse como erróneo. También están disponibles todos los scripts y códigos fuente, los cuales pueden ser utilizados para construir tu propio live CD. Pero hemos realizado una serie de modificaciones que pueda cambiar el concepto de remasterización, y por lo tanto definirlo como una propia live CD.

Hemos aumentado el reconocimiento de las tarjetas inalámbricas (wireless) porque ese es el objetivo final de esta live CD, tener una herramienta de seguridad orientada al trabajo que tanto nos gusta, que es la auditoria inalámbrica, así pues a día de hoy, ya no dependemos de las aplicaciones y drivers que otros grandes grupos ensamblen en sus live CD, sino que dotaremos a nuestro sistema de las aplicaciones que nosotros mismo hemos diseñado y traducido al español, u otras alternativas que las consideremos aptas para ello, solo tenéis que comunicarlo y al menos podemos prometer que intentaremos realizarlo.

En estos momentos no hay en Internet ninguna live CD que este integrada con los drivers de las famosa ipw2200, los rt73 de las nuevas tarjeta USB con chipset ralink, las nuevas PCI con el chipset rt61, así como los acx y los ipw3945 de conexión y de auditoria, sin olvidar los novedosos zydas zd1211rw y como no los rtl8187 de ultima generación, además de los drivers de toda la vida para el entorno de seguridad wireless, madwifi-ng, realtek, etc. Y no solo nos ocupamos del simple análisis pasivo a través del modo monitor con cualquier sniffer sino que además la hemos dotado de los parches necesarios para la aceleración de trafico.

En lo que respecta a las aplicaciones, la hemos dotado de ciertas herramientas muy importantes para la auditoria wireless que serán de fácil manejo para todos, y en la medida que ha sido posible, la hemos traducido al español, como por ejemplo el airoscript, que os recomiendo que lo probéis sobre todo a los recién llegados, así como el mismo airoscript especifico y adaptado para las ipw2200. Además hemos incorporado como una serie de lanzadores gráficos par facilitar el digamos estrés que muchos detractores de linux siempre han manifestado, que corresponde al exceso uso del teclado para muchas herramientas, aunque no olvidar que dichos lanzadores solo aglutinan una ínfima parte de las posibilidades de desarrollo con el trabajo con comandos básicos. Estos lanzadores son meras scripts gráficas de muy fácil uso, a a partir de las cuales podemos crear las nuestras especificas con el software de diseño y gestión que la misma live incorpora y que ya es funcional a partir de las versiónes 3.X del wifislax.

En lo que respecta a las aplicaciones, la hemos dotado de ciertas herramientas muy importantes para la auditoria wireless que serán de fácil manejo para todos, y en la medida que ha sido posible, la hemos traducido al español, como por ejemplo el airoscript, que os recomiendo que lo probéis sobre todo a los recién llegados, así como el mismo airoscript especifico y adaptado para las ipw2200. Además hemos incorporado como una serie de lanzadores gráficos par facilitar el digamos estrés que muchos detractores de linux siempre han manifestado, que corresponde al exceso uso del teclado para muchas herramientas, aunque no olvidar que dichos lanzadores solo aglutinan una ínfima parte de las posibilidades de desarrollo con el trabajo con comandos básicos. Estos lanzadores son meras scripts gráficas de muy fácil uso, a a partir de las cuales podemos crear las nuestras especificas con el software de diseño y gestión que la misma live incorpora y que ya es funcional a partir de las versiónes 3.X del wifislax.

Windows 7 - Ya disponible para descarga "Beta"



Si, desde el 9 de enero Microsoft ofrece su nuevo sistema operativo Windows 7 para descarga.

Lo que realmente llama la atencion es que en ningun momento nombran al peor sistema operativo de la historia de microsoft el windows vista, sino que al parecer se lo saltan de windows xp al windows 7 directamente.

Utiliza el kernel del windows 2008, un servidor monstruoso en rendimiento y velocidad.

Requerimientos minimos:

1 Procesador GHz 32-bit or 64-bit

1 GB de memoria

16 GB de espacio libre

Tarjeta grafica que soporte DirectX 9 con 128 MB de memoria (para habilitar el tema aero)

Unidad DVD-R/W obviamente

Para descargarse la iso de windows 7 entrar aqui:
http://www.microsoft.com/windows/windows-7/beta-download.aspx

No me funciona el CD o DVD en Windows XP HL-DT-ST - Como solucionarlo!



Hay veces que por los programas de grabacion que instalamos, estos corrompen los archivos del controlador imapi de windows y el lector pasa de funcionar a producir un fuerte dolor de cabeza al querer repararlo, e incluso algunos hasta reinstalan windows, en fin aqui la solucion para todos.

Nos vamos a:

Inicio / Ejecutar / regedit

Elimina los valores Upperfilters y Lowerfilters de la siguiente clave del registro del sistema:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E965-E325-11CE-BFC1-08002BE10318

Luego reinicia el ordenador y listo calisto todo solucionado!.

Como instalar en modo monitor la intel wireless link 5100 por inyeccion en el kernel para utilizar con Aircrack y Ubuntu 8.10.


Pues como el titulo lo dice de como corno instalar en modo monitor la intel wireless link 5100 por inyeccion en el kernel para utilizar con Aircrack y Ubuntu 8.10, ya que en la mayoria de los foros hablan de chapuzas (truchadas) utilizando versiones modificacas de linux con el wifislax y el wifiway, ninguno de esas dos distribuciones soporta el modo inyeccion de la tarjeta wireless 5100 que vienen en los portatiles modernos al ser una tarjeta multibanda es decir que soporta a/b/g y N.

A continuacion detallo los pasos a seguir para habilitar el modo inyeccion y soporte monitor para el controlador de la tarjeta wireless intell 5100 en ubuntu 8.10, este modo permite enviar mas trafico desde varias terminales o consolas como mas le quieran llamar y asi aumentar el nº de paquetes en el archivo a desencriptar por aircrack-ng.

Primero hay que bajarse los siguientes archivos desde aqui:

http://tinyshell.be/aircrackng/forum/index.php?action=dlattach;topic=4217.0;id=415

http://tinyshell.be/aircrackng/forum/index.php?action=dlattach;topic=4217.0;id=416

http://tinyshell.be/aircrackng/forum/index.php?action=dlattach;topic=4217.0;id=417

Luego hay que bajarse las herramientas y el codigo fuente del kernel que tenemos actualmente asi lo podremos recompilar, tranquilos no es tannnnnn dificil, desde un terminal ejecutamos:

"sudo apt-get install kernel-package libncurses5-dev fakeroot wget bzip2 linux-source"

Ahora nos vamos al directorio de codigo fuente de nuestro kernel y descomprimimos el kernel.

"cd /usr/src"
"sudo tar jxvf linux-source-2.6.27.tar.bz2"
"cd linux-source-2.6.27"

Ahora para que al compilar nos quede el sistema igual como lo tenemos ahora debemos copiar los archivos de configuracion actualmente utilizados que se hacen con el siguiente comando:

"sudo cp /boot/config-`uname -r` ./.config"

Ahora tomamos los tres archivos antes descargados y los reemplazamos por los que trae el codigo fuente asi al recompilar el kernel podemos tener soporte nativo de inyeccion, todo se hace con el siguiente comando:

"sudo mv iwl-sta.c iwl-tx.c iwl-agn.c /usr/src/linux-source-2.6.27/drivers/net/wireless/iwlwifi"

Ahora nos vamos al directorio raiz de nuestro codigo fuente del kernel que es (/usr/src/linux-source-2.6.27) y lo comenzamos a recompilar ya que antes hemos copiado los archivos descargados a la carpeta especifica de controladores o drivers wireless:

"cd /usr/src/linux-source-2.6.27"
"sudo make-kpkg clean"
"sudo fakeroot make-kpkg --initrd - -append-to-version=-injection kernel_image kernel_headers"

Si el comando anterior te da un error prueba con lo siguiente:

"sudo fakeroot make-kpkg --initrd - -append-to-version=2.6.27.10-injection kernel_image kernel_headers"

Por que por ahi el compilador no encuentra el nº de version del kernel, si bien una vez que el kernel se empieza a recompilar, debes esperar un rato. Una vez que termina y sin errores, se crearan dos archivos:

linux-image-2.6.27.10-injection_2.6.27.10-injection-10.00.Custom_i386.deb
linux-headers-2.6.27.10-injection_2.6.27.10-injection-10.00.Custom_i386.deb

Para instalar el nuevo kernel y los headers debes utilizar el comando dpkg. Este comando situara una ruta en el inicio del grub con el nombre del nuevo kernel, a continuacion los comandos:

"sudo dpkg -i linux-image-2.6.27.10-injection_2.6.27.10-injection-10.00.Custom_i386.deb"

"sudo spkg -i linux-headers-2.6.27.10-injection_2.6.27.10-injection-10.00.Custom_i386.deb"

Una vez que has completado este simple proceso, reinicia el ordenador y veras en el menu del grub el nuevo kernel, selecciona el kernel nuevo y como haz copiado la configuracion de tu kernel original todo deberia de quedar igual.

Espero que les resulte util, a mi me funciona de lujo y saco una clave en 4 minutos.

sábado, 14 de marzo de 2009

Montar un FTP

Para montar un servidor FTP necesitamos un programa que nos lo gestione, por ejemplo, por recomendación usarmos el Filezilla Server. Comenzamos instalandolo en el pc como cualquier programa con atención a activar la opción de instar como servicio para que siempre que arranque el ordenador arranque el gestor y este constantemente operativo(si es lo que nos interesa). Una vez finalizada la instalacion arrancamos la interfaz



Una vez arrancamos nos pregunta el servidor donde nos queremos conectar le damos a conectar al que nos viene por defecto que nos facilita el trabajo. Comenzamos con la configuracion empezando por la creación y gestion de los usuarios.


Y de las carpetas y permisos que tienen sobre ellas



Y los grupos a los que pertenecen para asignar los mismos permisos para facilitar las gestiones


Ademas de eso para una buena configuracion, comprobamos el puerto por donde nos vamos a conectar, que por defecto vamos a poner el 21, ademas del resto de parámetros de conexiones, seguridad, etc.



Con esto quedaria perfectamente instalado el servidor FTP. Solo, y dependiendo de las diferentes instalaciones , quedaría abrir los puertos del router y redireccionar la petición al programa, como en el siguiente ejemplo


Hacemos una prueba y comprobamos desde el gestor como se conecta y comprobamos que todo funciona correctamente

La direccion poremos usar: “172.22.10.5” (la IP local del servidor direccionada al FTP, si es desde fuera de la red usaremos una ip fija o un dyndns para resolver problemas con las ips dinamicas) y con los usuarios y las constraseñas creadas accederemos a los archivos que nos permitan ver y/o manejar.


una vez hecho todos los pasos te conectaras al ftp y deberia aparecer algo asi.