elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: [AIO elhacker.NET 2015] Compilación herramientas análisis y desinfección malware


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless (Moderador: ChimoC)
| | |-+  Manual Básico (in)seguridad wireless . Si no sabes nada lee esto primero.
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 103 Ir Abajo Respuesta Imprimir
Autor Tema: Manual Básico (in)seguridad wireless . Si no sabes nada lee esto primero.  (Leído 480,379 veces)
Uxio
Hacking Wireless
Colaborador
***
Desconectado Desconectado

Mensajes: 3.894



Ver Perfil WWW
Manual Básico (in)seguridad wireless . Si no sabes nada lee esto primero.
« en: 25 Noviembre 2005, 19:36 »

Aviso: Este manual tiene casi 4 años. Sobra decir que en este tiempo han salido más y mejores programas y formas de atacar WIFI. Sin embargo, este manual os seguirá valiendo a la perfección, sólo que en vez de Troppix recomiendo:
http://www.wifislax.com/ o http://www.wifiway.org/
 Recalco en que los comandos son los mismos.


Índice
 1. Entrando en Materia para Novatos
 2. Maneras de proteger una red WIFI
 3. Caso Práctico: sacando la clave wep en Linux sin instalaciones


Apéndices:
  A. Proyecto CCW: Suite aircrack gráfica.
  B. Configurando la conexión a Internet con Troppix.[/size][/u]

Entrando en materia para los que no tengan ni idea.

Lo importante de una tarjeta WIFI es el chipset. Dá igual la marca, lo que en realidad importa es el chipset. En esta página podéis consultar los chipsets de vuestras tarjetas:

http://linux-wless.passys.nl/

Después comprobad lo que se puede hacer con vuestro chipset:

http://hwagm.elhacker.net/htm/traduccion.htm#q080

Mis chipsets favoritos son el Ralink y el Atheros, pero el Prism también está muy bien. Sin embargo, si podéis elegir, recomiendo encarecidamente Atheros.

Habréis visto que pone:

Modo Monitor

Que una tarjeta pueda entrar en modo monitor quiere decir que puede "cazar" toda la información de redes WIFI que circule por el aire(alguna está cifrada y otra no), para luego en el caso de la que está cifrada sacar la clave y si no está cifrada podemos ver la información que transmite esa red.

Compactible con aireplay

Que una tarjeta sea compactible con aireplay (es un programa muy usado para el Hacking Wireless), quiere decir que puede "intervenir" en la captura, no como antes que sólo nos dedicábamos a "escuchar" al aire. Puede envenenar los paquetes para acelerar la desencriptación, puede echar a clientes de la red, etc.


Maneras de proteger una red WIFI

Hay diversos medios para proteger una red WIFI, los más comunes son:

Filtrado MAC


El punto de acceso (AP) sólo permite la entrada a la red de los equipos con la MAC especificada. La MAC es una manera de identificación única de tarjetas de red, ya sean WIFI o no.

Notaremos que esto está habilitado porque al intentar conectar a la red no podremos, a pesar de ser la señal buena. Se soluciona observando en Kismet un cliente legítimo de esa red y cambiando nuestra MAC por esa.

DHCP deshabilitado

El AP no nos asigna las IPs. Nos permite conectar pero al cabo de un rato nos pone "Conectividad limitada o nula". Solución aquí http://foro.elhacker.net/index.php/topic,107840.0.html

ESSID oculto

Son redes ocultas, que sólo se ven con determinados programas, como puede ser el Kismet.

Clave WPA


Muy difíciles de descifrar, por suerte hay pocas. La solución a la protección WPA está en el manual de Hwagm http://foro.elhacker.net/index.php/topic,87869.0.html


Clave WEP


Las más comunes. Se basan en el cifrado WEP (Wireless Equivalent Privacy). Son relativamente vulnerables.

Además, estos medios de cifrado a veces se pueden complementar entre ellos, por ejemplo una red con WEP, filtrado MAC y DHCP deshabilitado, u otra con WPA y filtrado MAC. Lo que nunca os vais a poder encontrar va a ser una red con WPA y WEP al mismo tiempo.

Espero haber aclarado algo.


Manual Básico Hacking WEP Troppix

1. Introducción

Por lo que he visto en el foro había alguna gente que pedía un manual básico sobre redes Wireless en Troppix. Bien, aquí está, pero es muy muy básico.
NOTA: Este manual esta hecho para que cada persona compruebe la seguridad de su PROPIA red Wireless, no me hago responsable de cualquier uso ilegal que se le pueda dar a este manual.


2. Descargando, grabando y arrancando Troppix

TODO lo que necesitamos es el Troppix, no precisamos instalar ningún programa ni driver más. En el caso de los drivers sólo en muy raras ocasiones.
Descargamos la última versión de Troppix (1.2) de http://www.idg.pl/ftp/pobierz/linux/941.html . Atención, los que tengan una tarjeta inhalámbrica con un chipset de intel(IPW) que hagan esto nada más iniciar Troppix. Repito, sólo los de intel:

Código:
rmmod ipw2200
echo 100 > /sys/class/firmware/timeout
modprobe ipw2200

Grabamos la imagen con un programa que lo permita, como Nero o Alcohol 120%
Por último reiniciamos con el CD dentro de la unidad y nos aseguramos de que el boot desde CD-ROM esté activado en la BIOS.
Pulsamos ENTER cuando cargue el Troppix, elegimos Spanish y luego nuestro fabricante de tarjeta gráfica y su resolución.


3. Nuestro objetivo, la WEP (Wired Equivalency Privacy)

La WEP es la clave que se usa para autentificarse como cliente "legal" ante el Punto de Acceso, y que nos deje formar parte de una red, y por lo tanto conseguir los servicios que se les da a los usuarios de la red(como por ejemplo Internet). Así que, manos a la obra.

4. Averiguar la WEP

Para ello hay varios procedimientos, aunque todos se realizan con la suite aircrack  ya incluida (recomiendo bajarla en español e instalarla Aircrack en español by Uxío). Yo recomiendo usar el CCW6 de Hwagm y Uxío , para ahorrarnos escribir demasiado, aunque en el Troppix es muy difícil de instalar, así que voy a poner el código escrito normal.

Bien, entonces lo primero que hacemos es inicializar nuestra tarjeta. Para saber que nombre tiene pinchamos en el símbolo de monitor que hay en la barra y escribimos

Código:
iwconfig

Quizá nos aparecerán varias. Nuestra tarjeta es la única que al lado no pone "No wireless extensions" Quedad con ese nombre. La mía es "ath0", y cuando escriba la voy a poner así, cada uno que la cambie por la suya.
Inicializamos la tarjeta

Código:
airmon.sh start ath0

y ahora entramos en el airodump.

Código:
airodump ath0 pruebas 0 1

donde ath0 es la tarjeta, pruebas es el archivo donde se guardan las capturas ,0 es el canal( al escribir 0 indicamos que busque en todos) y 1 indica que sólo se guarden los IVs, para ahorrar espacio en disco o en memoria.

Miramos cual es el nombre de la red que queremos buscar la WEP y apuntamos el Channel y el ESSID( nombre de la red), en este manual pongamos que es el 6 y el ESSID "Uxio".

Entonces pulsamos Control+Z y escribimos

Código:
iwconfig ath0 mode monitor channel 6 essid Uxio

Código:
airmon.sh start ath0 6

Código:
airodump ath0 pruebas 6 1

Bien, entonces así ya estaría. esperamos a que el DATA aumente y cuando llegue a más de 250.000 abrimos otra ventana de comandos (hacemos click en el monitor de abajo) y escribimos

Código:
aircrack pruebas*.ivs

Con un poco de suerte debería aparecer la clave aunque a veces se pueden llegar a necesitar hasta 4 millones de IVs (DATA)

5. Acelerar el proceso cuando hay alguien conectado.

Como supongo que os daríais cuenta, los DATA suben muy lentos. Para que suban más rápido debemos usar aireplay. Miramos los datos que aparecen en la lista de abajo y cubrimos aquí los datos. Miramos que el BSSID coincida con el de nuestra red. Si hay varios, nos vale cualquiera. Para escribir esto abrimos otra ventana.

Código:
aireplay -3 ath0 -b BSSID -h STATION

6. Hacer que haya proceso o acelerarlo cuando no hay "Station" (Cliente), es decir, nadie conectado.

A veces ni siquiera van a subir los DATA ni vamos a tener nada en la lista de abajo que tenga que ver con nuestra red. Esto se soluciona de la siguiente manera. Primero abrimos otra ventana y luego ponemos:

Código:
aireplay -1 30 ath0 -e ESSID -a BSSID -h 00:11:22:33:44:55

Si al final de este comando nos pone association successful lo hemos hecho bien, pero esa ventana no la cerramos porque va a seguir enviando datos cada 30 segundos. Si nos da algún problema escribimos:

Código:
iwconfig ath0 rate 1M essid ESSID

Los problemas pueden ser debidos a:

  • El AP está muy lejos
  • El AP está protegido contra este ataque (no hay solución)
  • Los drivers no están parcheados para la reinyección, pero si estáis usando Troppix no os preocupeis por esto porque ya vienen instalados por defecto
  • Filtrado MAC. Nos pondrá algo así "AP rejects MAC". Para solucionarlo tendremos que coneguir la MAC de un cliente, así que mejor dejamos que se conecte y hacemos el paso 5 directamente.

y luego lo de antes.

Código:
aireplay -1 30 ath0 -e ESSID -a BSSID -h 00:11:22:33:44:55

Bien, después de association succesful abrimos una nueva ventana de comandos y escribimos

Código:
aireplay -3 ath0 -b BSSID -h 00:11:22:33:44:55 -x 300

Si sale bien veremos que cuando lleve cierto número de READ empezarán a aumentar ARP y SENT. Además en el airodump veremos que los DATA empiezan a subir.

Después de todo esto tenemos que ejecutar el aircrack como ya dije antes para averiguar la clave.

Como curiosidad (y salvación para algunos), las redes que son del estilo "PACO 27", sin barra (_) y sin comillas, claro, en aireplay quedarían así

Código:
-e "PACO 27"

Mirad tambien este Vídeo sobre cómo crackear WEP sin clientes conectados

7. Conclusiones.

Bueno, creo que con todo esto lo más importante ya está. Esto nos muestra lo inseguras que son la redes basadas en claves WEP, y que simplemente con un Live-CD sin tener experiencia en Linux se pueden romper.

Una vez que tengais varias redes a vuestro alcance desprotegidas es interesante que os mireis también este post:
Hacking Wireless sin cargos de conciencia
Cualquier comentario o duda, mandadme un mensaje personal o colocadlas en este post.


Apéndice A. Proyecto CCW:

El CCW es un programa que creo que podrá ayudar a más de alguno a evitar pisar la consola de comandos. Hace todas las funciones del Hacking Wireless pero no tienes que escribir casi nada, sólo algún que otro dato puntual (No podemos hacer todo por tí)

Los Pros son esos, los Contras son que tiene muchas dependencias y necesita el gambas2 para funcionar:

Para instalarlo en Troppix precisas conexión a Internet. Los pasos son los siguientes:

A ver, lo instalé de la siguiente manera.
Configuro la red y tengo internet.Y luego, lo mismo que hacía LeT en el Kanotix:

Código:
apt-get update
apt-get install libqt3-mt libqt3-mt-dev

Se baja el gambas 2 (Aseguraos de que es el 2, development): http://gambas.sourceforge.net/

Se descomprime en una carpeta cualquiera, vamos a esa carpeta en modo consola y:

Código:
./configure
make
make install

Bajamos el CCW7 de http://uxio3.iespana.es/Programas/ccw7.tar.gz , lo descomprimimos en una carpeta y hacemos:

Código:
./ccw7

Si tenéis algún problema con el CCW posteadlo aquí, para no desviar el tema de este hilo: http://foro.elhacker.net/index.php/topic,102226.0.html

Os pongo unas imágenes para que os animeis a usarlo.





Apéndice B: Configurando la conexión a Internet con Troppix.

Podemos hacerlo de dos maneras, a mano o gráficamente en Troppix 1.2 (Menú de inicio -> system -> Network config

Es importante que la clave WEP que nos pide la introduzcamos en hexadecimal y separada por dos puntos (tal como la da el airodump). Ejemplo:

Código:
A5:B7:B0:02...

La mabera de hacerlo a mano es la siguiente:

Código:
iwconfig essid NOMBREDELARED mode managed key WEP

Y luego como cualquier red cableada:

Citar
Robado a GNU/LINUX:

CONFIGURANDO UNA RED LOCAL MEDIANTE "ifconfig" (por Firos)

      Para configurar la red lo primero que tenemos que saber es que interfaz de red usamos, por lo normal suele ser eth0 pero tambien podeis estar usando eth1 asi que vais cambiando hasta que os funcione.

      Primero nos damos permisos de root y despues manos a la obra. Supongamos que nuestra interfaz de red es eth0 y que no estamos usando DHCP.

    * Configurando la tarjeta:

      Código:
      ifconfig eth0 <ip_privada> broadcast <ip_broadcast> netmask <ip_netmask> up

      Creo que esta claro lo que hace esta linea pero por si acaso...:
            
          o <ip_privada>: Hay que sustituir esto por nuestra IP privada.
          o <ip_broadcast>: Hay que sustituir esto por nuestra IP broadcast que por lo general suele ser la misma que la IP privada solo que varian los ultimos tres digitos que se cambian por 255. Ejemplo: IP-PRIVADA = XX.X.XXX.XXX pues entonces la IP-BROADCAST quedaria XX.X.XXX.255.
          o <ip_netmask>: Esta es la mascara de red y casi siempre suele ser 255.255.255.0 a no ser que lo hayais reconfigurado.

      Si queremos observar los cambios ponemos:
      Código:
      ifconfig

    * Agregando una puerta de enlace:

      Esto se hace mediante el comando route. Podeis poner route para ver como esta actualmente y despues para configurar la puerta de enlace ponemos:
      Código:
      route add default gw <pasarela>
            
          o <pasarela>: En este caso tenemos que sustituir esto por vuestra pasarela (gateway).

    * Colocando las DNS en su sitio...:

      Ahora tan solo tenemos que añadir las DNS al archivo resolv.conf para que nos funcione:

      Código:
      echo "nameserver 80.58.0.33" > /etc/resolv.conf
      echo "nameserver 80.58.32.97" >> /etc/resolv.conf

          o Con la primera linea lo que hacemos es enviar la linea nameserver 80.58.0.33 al archivo resolv.conf y si no existe lo crea automaticamente.
          o Con la segunda linea lo que hacemos es añadir la linea nameserver 80.58.32.97 al archivo resolv.conf

      OJO!!! Cuidado cuando pongais ">" y ">>" porque el primero sirve para crear el archivo y si lo volvemos a poner igual sustituimos el archivo y por eso se ponen dos ">>" para indicarle que "añada" al archivo esa linea a continuacion de lo que ya hay en resolv.conf.

    * [~RESUMEN~]

      Código:
      ifconfig eth0 10.7.191.176 broadcast 10.7.191.255 netmask 255.255.255.0 up
      route add default gw 10.7.191.1
      echo "nameserver 80.58.0.33" > /etc/resolv.conf
      echo "nameserver 80.58.32.97" >> /etc/resolv.conf

          o CONFIGURANDO UNA RED LOCAL MEDIANTE "DHCP" (Dynamic Host Configuration Protocol):

            En este caso es muy similar solo que tenemos que tener instalados los paquetes dhcp y dhcp-client.

            Ahora ponemos:
            Código:
            dhcpd eth0

            Y ahora tenemos que configurar la puerta de enlace como arriba y añadir las DNS igual que arriba:

            Código:
            route add default gw <PASARELA>
            echo "nameserver 80.58.0.33" > /etc/resolv.conf
            echo "nameserver 80.58.32.97" >> /etc/resolv.conf


            Aqui teneis algo mas de informacion:
            - http://etigol.todo-linux.com/docs_dhcp.php

            Es recomendable leerse este Howto de DHCP para entender como funciona, como instalar el dhcp-client, configurarlo... No es mucho. Teneis un poco de teoria hasta el punto 4 que empieza la practica.

            - http://www.linux.cu/manual/avanzado-html/node30.html

            Aqui teneis "Configuracion del cliente de DHCP" para los interesados.



Manual Hacking WEP por Uxío






« Última modificación: 4 Junio 2009, 22:30 por Uxio » En línea

o2T7f6j2
echo -e "Nos vemos en \n$(pwd)"


Desconectado Desconectado

Mensajes: 2.781


./configure --enable-levitation --enable-diamagnet


Ver Perfil
Re: Manual Básico (in)seguridad wireless . Usando y configurando linux Troppix
« Respuesta #1 en: 25 Noviembre 2005, 19:46 »

Está muy bien, sobre todo teniendo en cuenta que documentación de troppix oficial aún no hay, ni en castellano ni en inglés ni ná de ná.


En línea


No debemos perder la fe en la humanidad que es como el océano: no se ensucia porque algunas de sus gotas estén sucias.Mahatma Gandhi (2 de Octubre del 1869 - 30 de Enero del 1948)
Hwagm
Colaborador
***
Desconectado Desconectado

Mensajes: 7.539



Ver Perfil WWW
Re: Manual Básico (in)seguridad wireless . Usando y configurando linux Troppix
« Respuesta #2 en: 25 Noviembre 2005, 20:41 »

Citar
suite aircrack 2.3

Es lo malo de poner valores de versiones, que cambian cada vez.

Esta bien este post. Pero no solo es valido para troppix sino para todos los linux.
En línea


Uxio
Hacking Wireless
Colaborador
***
Desconectado Desconectado

Mensajes: 3.894



Ver Perfil WWW
Re: Manual Básico (in)seguridad wireless . Usando y configurando linux Troppix
« Respuesta #3 en: 25 Noviembre 2005, 20:42 »

Gracias. Ya corregí lo de las versiones. :D

Sin embargo, a ver si alguien me puede echar un cable con lo del ataque 1+3. Yo lo he puesto en el manual porque ayer conseguí romper una clave WEP mediante este proceso, pero en cambio hoy he intentado hacer lo mismo que hice ayer, con la misma MAC y la misma red y todo va bien hasta que llego al ataque 3, que me pone lo de "paquete desasociado/ usa el ataque 1" despues de leer mil y algo paquetes, y cada cierto tiempo me lo vuelve a decir. He probado a cambiar la Mac de origen y nada. Además, sé que en el AP no se ha cambiado nada porque es de un amigo mío y le he preguntado.
« Última modificación: 25 Noviembre 2005, 20:45 por Uxio » En línea

Hwagm
Colaborador
***
Desconectado Desconectado

Mensajes: 7.539



Ver Perfil WWW
Re: Manual Básico (in)seguridad wireless . Usando y configurando linux Troppix
« Respuesta #4 en: 25 Noviembre 2005, 20:53 »

Si se hizo una vez, se podra siempre.

En línea


Hwagm
Colaborador
***
Desconectado Desconectado

Mensajes: 7.539



Ver Perfil WWW
Re: Manual Básico (in)seguridad wireless . Usando y configurando linux Troppix
« Respuesta #5 en: 25 Noviembre 2005, 20:55 »

Siempre que no se hayan cambiado las condiciones de trabajo.

Revisa los pasos de la 1 vez, y actua en consecuencia.
En línea


Uxio
Hacking Wireless
Colaborador
***
Desconectado Desconectado

Mensajes: 3.894



Ver Perfil WWW
Re: Manual Básico (in)seguridad wireless . Usando y configurando linux Troppix
« Respuesta #6 en: 26 Noviembre 2005, 16:08 »

Ya está solucionado el problema  :D
Me debí de equivocar en cualquier tontería.
En línea

Uxio
Hacking Wireless
Colaborador
***
Desconectado Desconectado

Mensajes: 3.894



Ver Perfil WWW
Re: Manual Básico (in)seguridad wireless . Usando y configurando linux Troppix
« Respuesta #7 en: 26 Noviembre 2005, 21:55 »

¡Que ingenuo fuí!  Hoy despues de escribir el anterior mensaje llegué todo feliz al Troppix Linux y repetí los pasos exactamente como ayer cuando me funcionó(los anoté en un archivo de texto), incluso con la misma red, porque es de un amigo y lo desafié a cambiar la WEP(y me la cambió, pero nada más que la WEP, ninguna otra cosa). Y despues de leer unos cuantos paquetes empezó con lo de "got a deauth packet/ use the attack -1". Se me vino el alma al suelo. En fin, supongo que tendrá que ver con el uso que se le esté dando al router en ese momento o algo así, porque en un momento envió 300 paquetes y luego volvió con el cuento de antes.  Bueno, pues hoy por la noche lo intentaré otra vez.
En línea

santyuste

Desconectado Desconectado

Mensajes: 52


Ver Perfil
Re: Manual Básico (in)seguridad wireless . Usando y configurando linux Troppix
« Respuesta #8 en: 26 Noviembre 2005, 23:08 »

Ayuda con Troppix y wireless.
Hola, por mas que lo intento no hay manera  de que me salga bien.

Tengo el live cd de Troppix. Una tarjeta wireless usb D-Link DWL-g122 y no he conseguido hasta ahora gran cosa. Tengo muchas dudad, espero que alguien me las puede resolver.

Esplico paso a paso lo que hago y a ver si me podeis decir donde esta el error.

*Primero ejecuto airmon.sh start rasub0
*Luego airodump rasub0 out 0
El wireless a crackear es "miwireless" en el canal1 Mb 11
* Sigo con airodump rausb0 out 1 1
*pongo la tarjeta en modo monitor iwifconfig rausb0 mode monitor channel 1.
Aqui no me da ningun error con lo que entiendo que la tarjeta si se  pone en modo monitor  .......  ¿o no?

Ahora empiezan los problemas......
*aireplay -1 0 -e miwireless -a (Mac del pto de acceso) -h (Mac de   un cliente del punto de acceso) rausb0

¿El parámetro -h es correcto? ¿corresponde realmente con un client e del pto de acceso?

El caso que cuando ejecuto este comando me sale el error:
"19:57:08  Sending Authentication Request
19:57:10  Sending Authentication Request
Attack was unsuccessful"

pruebo a ejecutar iwconfig rausb0 rate 1M y luego el comando anterior pero nada, no me autentifica.  ¿Porque?

De todos modos como tengo mucha moral continuo.

*aireplay -3 -b (Mac del pto de acceso) -h (Mac de   un cliente del punto de acceso) -x 600

¿esto tambien es correcto?

Empieza a leer paquetes y al cabo de un rato coge un arp y empieza a enviar y enviar, pero los ivs suben muyyyy despacio.

si hace esto  ¿es que esta inyectando?, pero por que no me suben los ivs, van muyyy despacio.  ¿cuantos hay que coger para empezar a crackear?

Necesito ayuda please!!!!.

En línea

Uxio
Hacking Wireless
Colaborador
***
Desconectado Desconectado

Mensajes: 3.894



Ver Perfil WWW
Re: Manual Básico (in)seguridad wireless . Usando y configurando linux Troppix
« Respuesta #9 en: 26 Noviembre 2005, 23:48 »


El wireless a crackear es "miwireless" en el canal1 Mb 11
* Sigo con airodump rausb0 out 1 1
*pongo la tarjeta en modo monitor iwifconfig rausb0 mode monitor channel 1.


Yo pondría primero iwconfig y luego airodump, no como haces tú.

Citar
aireplay -1 0 -e miwireless -a (Mac del pto de acceso) -h (Mac de   un cliente del punto de acceso) rausb0

Con el ataque 1 no es el de un cliente real, es del de un cliente que tú te inventas, por ejemplo 00:11:22:33:44:55

Citar
aireplay -3 -b (Mac del pto de acceso) -h (Mac de   un cliente del punto de acceso) -x 600

Esto sí que debería ser correcto si ves un cliente(Station) en el airodump, aunque yo pondría
Código:
-x 1000

Citar
Empieza a leer paquetes y al cabo de un rato coge un arp y empieza a enviar y enviar, pero los ivs suben muyyyy despacio.

¿Cómo de despacio?

Citar
si hace esto  ¿es que esta inyectando?


Teóricamente sí

Citar
¿cuantos hay que coger para empezar a crackear?

250.000 Ivs, aunque según algunos con 50.000 podría valer.

Espero haberte orientado un poco, pero tienes que leer un poco más. Mira los post con chincheta.
« Última modificación: 26 Noviembre 2005, 23:52 por Uxio » En línea

Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 103 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
[WarGame] ¿Qué sabes de seguridad web? « 1 2 »
Desafíos - Wargames
cibergolen 15 9,117 Último mensaje 10 Mayo 2012, 06:01
por Once
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines