elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Temas
Páginas: [1] 2 3 4 5
1  Seguridad Informática / Hacking Wireless / Instalacion y uso de kismet en sistemas linux. --2da parte-- en: 29 Agosto 2014, 20:33 pm
Saludos.

Esta es la segunda parte del manual, en la primera parte aprendimos a instalar kismet y configurarlo para ponerlo a olfatear el aire en busca de algunos bits, mostramos como guardar los logs de captura del mismo, pero de que nos sirven los logs si no podemos sacarle provecho. Pues en esta parte tratare de explicar como podríamos sacarle provecho.

Capturas de kismet.

En cada ejecución/captura de kismet este nos genera 5 tipos de archivos:

1. Un fichero tipo "alert"
2. Un fichero tipo "nettxt"
3. Un fichero tipo "netxml"
4. Un fichero tipo "pcapdump"
5. Un fichero tipo "gpsxml"



Pero que son estos ficheros y que información contienen? Pues a continuación explico en que consiste cada archivo:

a.- Fichero alert

Como dijimos anteriormente kismet también puede funcionar como un detector de intrusos, ataques, comportamientos anormales, etc.. Y en cada captura nos genera un alert de todo lo que considera extraño. Por ejemplo este alert lo saque mientras corría kismet en un centro comercial (wifi abierta e insegura, perfecto escenario para correr un snifer)

Código
  1. Sat Aug 23 23:15:28 2014
  2.  
  3. ADHOCCONFLICT 0 20:AA:4B:4F:76:A1
  4.                2C:A8:35:C4:86:22
  5.                20:AA:4B:4F:76:A1
  6.                00:00:00:00:00:00
  7.  
  8. Network BSSID 20:AA:4B:4F:76:A1 advertised as AP network,
  9. now advertising as Ad-Hoc IBSS, which may indicate AP spoofing/impersonation

Como podemos ver dice claramente que la dirección MAC 20:AA:4B:4F:76:A1 fue identificada como un AP (Acces Point) y que luego se identifico como una red Ad-Hoc lo que pudiera significar un ataque de AP Spoofing (Suplantación de punto de acceso).

b.- Fichero nettxt

Aquí tenemos un log con mucha información sobre las redes escaneadas, aquí una pequeña parte del log. (Las direccionas MAC fueron omitidas, asi como los uuid, y los nombres de las mismas)

Código
  1. Kismet (http://www.kismetwireless.net)
  2. Sat Aug 23 23:10:01 2014 - Kismet 2013.03.R0
  3. -----------------
  4.  
  5. Network 1: BSSID --:--:--:--:--:--
  6. Manuf      : BelkinIn
  7. First      : Sat Aug 23 23:10:19 2014
  8. Last       : Sat Aug 23 23:13:11 2014
  9. Type       : infrastructure
  10. BSSID      : --:--:--:--:--:--
  11.   SSID 1
  12.    Type       : Beacon
  13.    SSID       : "sorry_guys"
  14.    First      : Sat Aug 23 23:10:19 2014
  15.    Last       : Sat Aug 23 23:13:11 2014
  16.    Max Rate   : 54.0
  17.    Beacon     : 10
  18.    Packets    : 5
  19.    Encryption : WPA+PSK
  20.    Encryption : WPA+AES-CCM
  21. Channel    : 2
  22. Frequency  : 31 - 5 packets, 100.00%
  23. Max Seen   : 1000
  24. LLC        : 5
  25. Data       : 0
  26. Crypt      : 0
  27. Fragments  : 0
  28. Retries    : 0
  29. Total      : 5
  30. Datasize   : 0
  31. Last BSSTS : 94674329974
  32.    Seen By : Broadcom (wlan0) 235642e2-2b3c-11e4-8437-f003ba15e201 5 packets
  33.              Sat Aug 23 23:13:11 2014
  34. Client 1: MAC --:--:--:--:--:--
  35.  Manuf      : BelkinIn
  36.  First      : Sat Aug 23 23:10:19 2014
  37.  Last       : Sat Aug 23 23:13:11 2014
  38.  Type       : From Distribution
  39.  MAC        : --:--:--:--:--:--
  40.  Channel    : 2
  41.  Frequency  : 31 - 5 packets, 100.00%
  42.  Max Seen   : 1000
  43.  LLC        : 5
  44.  Data       : 0
  45.  Crypt      : 0
  46.  Fragments  : 0
  47.  Retries    : 0
  48.  Total      : 5
  49.  Datasize   : 0
  50.     Seen By : Broadcom (wlan0) 235642e2-2b3c-11e4-8437-f003ba15e201 5 packets
  51.               Sat Aug 23 23:13:11 2014

Seguimos...    ;D

c.- Fichero netxml

Contiene la misma información que el fichero nettxt, solo que en formato xml

d.- Fichero gpsxml

Pues kismet es una herramienta muy utilizada para hacer wardriving y si contamos con un gps podemos utilizarlo modificando el archivo de configuración kismet.conf en la linea que dice:

Código
  1. # Do we have a GPS?
  2. gps=false

Como yo no tengo GPS (por ahora) lo tengo desactivado y mi fichero gpsxml solo tiene esto:

Código
  1. <?xml version="1.0" encoding="ISO-8859-1"?>
  2. <!DOCTYPE gps-run SYSTEM "http://kismetwireless.net/kismet-gps-2.9.1.dtd">
  3.  
  4. <gps-run gps-version="5" start-time="Sun Aug 24 16:49:24 2014">
  5.  
  6.    <network-file>/home/cl0udswx/Software/Kismet/Kismet-20140824-16-49-25-1.netxml</network-file>
  7.  
  8. </gps-run>

Seguimos rumbo al ultimo pero no menos importante.

e.- Fichero pcapdump.

Este es el mas jugoso de todos, ya que contiene el volcado de todo lo que kismet pudo olfatear. Este fichero de captura puede ser abierto por cualquier analizador de trafico como TCPDump, Wireshark, Cain&Abel, etc.. En mi caso ya tenia preinstalado Wireshark asi que es el que tomare para las ilustraciones.



En la parte superior podemos todos y cada uno de los paquetes capturados, pudiendo asi filtrarlos por protocolo, tamaño, etc...



Mientras que en la parte inferior tenemos el paquete a nivel hexadecimal para perdernos buscando algun texto sin cifrar, también nos brinda información como el tipo de encapsulado, hora de envió, origen, destino, etc... Y mucha, mucha, mucha información.


Imaginando aircrack.


Ya estas alturas me sentia un amargo en la boca de tanta agua, asi que pedi un cafe sentado en mi mesa del food_area del centro comercial, la verdad no tenia ganas de seguir escribiendo, pero en el primer cafe me llego a la mente y si uso aircrack-ng con este archivo de captura? en teoria los archivos de captura que genera aircrack son los mismo que consegui con kismet, asi que tire mano de la terminal y escribi:

Código:
sudo aircrack-ng Kismet-20140823-23-10-01-1.pcapdump

Consiguiendo lo siguiente:



 :o    :o    :o     :o

Al parecer kismet logro sacar un HandShake de una de las redes snifadas, asi que sin mucha esperanza decidí generarle un diccionario numérico de 8 a 9 caracteres con crunch

Código:
sudo crunch 8 9 1345789 -o vamos.txt

Luego pasarselo a aircrack-ng

Código:
sudo aircrack-ng -w vamos.txt Kismet-20140823-23-10-01-1.pcapdump

Ya solo era cuestión de tiempo y de suerte...



Y al final cuando ya me estaba desesperando recordé la virtud mas importante de todas, la paciencia.

Y entonces sucedió!!!



Como no se me ocurrió probar claves nulas como esta, "999999999"   ???  en serio?

Me encontraba dentro de una red "protegida" mil ideas de cosas para hacer pero el cansancio pudo mas que yo, otro dia que me siente en el mismo sitio vere que consigo y lo posteo aquí mismo.

Asi que sin darme cuenta había usado kismet + aircrack + wireshark para capturar un handshake y su posterior crack.

Esto es todo por ahora hermanos, saludos a todos los underc0ders y ojala les sirva.
2  Seguridad Informática / Hacking Wireless / Instalacion y uso de kismet en sistemas linux. --1era parte-- en: 29 Agosto 2014, 20:30 pm
Saludos.

Por escaso de tiempo llevo varios días realizando este pequeño tutorial (todos los días un poquito) y a pesar de que en la red existen manuales muy detallados esta vez quise hacer algo al alcance de todos los mortales que en algún momento nos complicamos con tanta definición.


1.1-¿Que es kismet?

Pues como todo buen manual debemos empezar por definir que es kismet y para que funciona.

Kismet es una aplicación creada para sistemas basados en Unix (Linux, OS X, FreeBSD, NetBSD, OpenBSD) aunque también es posible utilizarla en windows por medio de Cygwin. Esta herramienta funciona como:

a.- Un escáner de redes wireless.

Muchos aquí pensaran: "Pero para que necesito un escáner de redes inhalambricas si mi tarjeta de red detecta todas las redes que hay cerca?" y la respuesta es NO, NO ES LO MISMO. Con kismet seremos capaces de ver redes inhalambricas sin importar si esta sea oculta, mostrándonos el nombre y los dispositivos asociados, así como sus direcciones MAC. También veremos la actividad de las mismas en un hermoso juego de colores (algo así como un semáforo).

b.- Un sniffer perro sabueso.

Un muy buen sniffer, y lo mejor de todo es su silencio. Y cuando digo silencio me refiero a que no podremos ser detectados por otro cazador que quizás también este buscándonos, me explico: Para poder olfatear el aire en busca de bits de información necesitamos tener una tarjeta wireless en "modo monitor" y dependiendo de la forma en que se active alguien puede darse cuenta de que hay una nariz esperando. Los que han usado NetSlumbler saben a que me refiero. Kismet guarda un logs automáticamente de todo lo que ha capturado, por default lo tira todo en nuestra carpeta HOME pero mas adelante les explico como cambiarlo.

Instalando kismet

Pues antes de tirarlo a correr debemos instalarlo, para instalarlo hacemos lo siguiente:

Si tienes windows aquí dejo una guia muy buena de como instalarlo.

http://www.renderlab.net/projects/wrt54g/kismetonwindows.html

Si tienes Linux debe bastar con hacer un:
Código
  1. sudo apt-get install kismet



Luego de instalarlo lo mas probable es que querramos echarlo a correr  ejecutando y lo mas probable es que NO FUNCIONE ya que primero debemos ajustar unas cuantas cositas en el archivo kismet.conf ubicado en /etc/kismet. Basta con ejecutar:

Código
  1. sudo pluma /etc/kismet/kismet.conf



En mi caso esta es la ruta donde esta el archivo kismet.conf, si has compilado kismet entonces la ruta es usr/local/etc/. Otra cosa donde dice "pluma" deben sustituirlo por el editor predeterminado que tengan en sus sistemas.

Si todo ha ido bien deberiamos tener el fichero listo para ser editado.

Configurando kismet.


En el fichero kismet.conf nos damos cuenta de que todas las lineas tiene un # delante, lo que significa que el interprete las pasara por alto, pero en este caso es una forma de mantener las opciones desactivas para que el usuario las active simplemente borrando el #. Los parámetros estan muy bien comentado por lo que no es nada del otro mundo, como usaremos kismet en nuestro equipo solo con el fin de monitorizar y snifar un poco es suficiente con configurar lo siguiente:

a.- Modificar el source.

No es mas que la fuente de donde kismet sacara toda la data. Para ello buscamos la linea que comienza con "source=" y la modificamos en el siguiente orden:

Código
  1. # See the README for full information on the new source format
  2. # ncsource=interface:options
  3. # for example:
  4. # ncsource=wlan0
  5. # ncsource=wifi0:type=madwifi
  6. ncsource=wlan0:name=Broadcom,hop=true

Este es mi caso particular, puede que tu interfaz tenga otro nombre y otro fabricante.

b.- Modificar el directorio donde se guardaran las capturas. Buscamos la linea que inicia con "Prefix" y editamos.
Código
  1. # Prefix of where we log (as used in the logtemplate later)
  2. logprefix=/home/cl0udswx/Software/Kismet

Pueden asignarle la ruta que mejor consideren.

Y listo ya podemos correr "kismet" en nuestra terminal, despues de unos cuantos avisos debera saltar la interfaz con algo como esto:


Luego de aceptar..



Cerramos la consola del logs



y....



Voila!!!!

Para mas detalle pueden leer el README desde la pagina oficial de kismet.

http://www.kismetwireless.net/documentation.shtml

Saludos a todos.


3  Seguridad Informática / Hacking / Tutorial - "Recuperar datos borrados dispositivo almacenamiento" en: 7 Agosto 2014, 23:32 pm
Saludos gente buena del foro.

Pues resulta y viene a ser el caso que en algún momento necesitamos recuperar algo que por error humanos o por fallos de software ha sido borrado de nuestra unidad de almacenamiento (discos duros,CD regrabables y pendrives) y para estos fines en la red existe un amplio catalogo de herramientas que cumplen su cometido, pero en esta ocasión trataremos la aplicación PhotoRec.

Que es PhotoRec?

PhotoRec es un software diseñado para recuperar archivos perdidos incluyendo vídeos, documentos y archivos de los discos duros y CDRoms así como imágenes perdidas (por eso el nombre PhotoRecovery) de las memorias de las cámaras fotográficas, MP3 players, PenDrives, etc. PhotoRec ignora el sistema de archivos y hace una búsqueda profunda de los datos, funcionando incluso si su sistema de archivos está muy dañado o ha sido re-formateado.

PhotoRec esta disponible en las siguientes plataformas:

DOS/Win9x
Windows NT 4/2000/XP/2003/Vista/7/8
Linux
FreeBSD, NetBSD, OpenBSD
Sun Solaris
Mac OS X

PhotoRec es una aplicación gratuita y Open Source multi-plataforma distribuida bajo Licencia Pública General GNU.

Instalación y uso.

Pues como siempre lo primero es instalarlo  :rolleyes:    :rolleyes:     :rolleyes:

Si usas windows.

1.- Ve al Website de la aplicacion y seleccionas la opcion correcta.
2.-Descargas
3.-Descomprimes con WinRar
4.-Ve a la carpeta resultante y ejecuta PhotoRec.exe

Si usas Linux.


Escribe lo siguiente en una terminal:

Código:
sudo apt-get install testdisk



Para ejecutarlo simplemente escribimos lo siguiente en la terminal.

Código:
sudo photorec



Lo cual nos mostrara una pequeña interfaz muy sencilla e intuitiva de utilizar, igual a esta:



En esta parte podemos seleccionar la unidad de almacenamiento (discos duros, pendrives, discos regrabables) de donde queremos recuperar los archivos, el movimiento por la pantalla se hace en base a las flechas de nuestro teclado. En la imagen tengo una memoria LG de 8GB conectada al equipo, así que es la que usare en los ejemplos.

Una ves seleccionado el dispositivo le presionamos ENTER y nos mostrara lo siguiente:



Aquí nos pide elegir la partición especifica desde donde queremos recuperar los archivos, en la parte inferior tenemos 4 opciones, que son: Search, Options, File Options y Quit .

Quit.

En serio creen que les explicare lo que pasa si eligen esta?   :rolleyes: :rolleyes:

File Options
Aquí podremos hacer un filtrado de los tipos de archivos que realmente buscamos, marcando y desmarcando con la barra espaciadora.



Al finalizar fijamos los parámetros usando la tecla "B"

Options
Aqui tenemos unas cuantas opciones para mejorar los resultados y el rendimiento.


Search

Despues de los ajustes correspondientes y finalmente le damos a Search, lo cual nos llevara a esto:



Aquí solo nos queda especificar si queremos que busca en toda la particion o simplemente en los espacios vacíos del disco, la cual en mi opinión es la mejor idea si queremos archivos completos y funcionales ya que al buscar en los espacios sobrescritos es mas probable conseguir archivos corruptos e inutilizables.

Por ultimo especificamos el directorio final donde queremos los archivos recuperados, confirmando con la tecla "C"



Eso es todo, personalmente siempre que me toca recuperar algún archivo no me lo pienso dos veces para usar esta increíble herramienta.

Saludos hermanos.




4  Sistemas Operativos / GNU/Linux / Betty, la nueva asistente para la terminal Linux. en: 4 Junio 2014, 21:08 pm
Saludos a todos,

Si alguna vez has pensado en tener un trió amoroso al mas puro estilo binario aquí esta la oportunidad de lograrlo, solamente tu, la terminal y BETTY.

-BETTY?
-Pero quien carajo es BETTY?

 :huh:

Pues podríamos decir que Betty es un asistente para la terminal de linux que por medio de ordenes y frases sencillas nos permite interactuar de forma "mas humana" con nuestra distro. Logrando así una forma divertida y sencilla de hacer algunas cosas.

Funciones de Betty (por ahora):

- Informar quien esta logueado en un sistema.
- Puede informarnos las condiciones meteorológicas de cualquier ciudad en particular.
- Control de reproducción musical para spotfy.
- Preguntarle la hora y la fecha actual
- Bajar ficheros del Internet.
- Traducción de ingles a español.
- Modifica los permisos de un fichero ó de un directorio.
- Extraer archivos.
- Buscar mapas de cualquier parte del mundo (sustentándose en Google Maps)
- Buscar archivos.
- Busqueda en la web.

Entre otras muy divertidas que debemos encontrar por nosotros mismos.

Como instalarla?

1-. Pues para que todo nos quede a la perfección tenemos que tener resueltas algunas dependencias necesarias, las cuales usaremos esto:

Código
  1. sudo apt-get install ruby curl git

Lo cual se vería como esto:



2-. El siguiente paso es descargarnos la ultima versión desde github:

Código
  1. git clone https://github.com/pickhardt/betty



3-. Por ultimo procedemos a crear el alias en nuestro fichero /.bashrc con el siguiente comando:

Código
  1. echo "alias betty=\"~/betty/main.rb\"" >> ~/.bashrc
  2. source ~/.bashrc



Realizado todo esto solo queda comenzar a hablar con nuestra nueva amiga.



A continuación una lista con unos cuantos comandos para ir socializando con betty.

Código:
Count
betty how many words are in this directory
betty how many characters are in myfile.py
betty count lines in this folder
(Note that there's many ways to say more or less the same thing.)

Config
betty change your name to Joe
betty speak to me
betty stop speaking to me

Datetime
betty what time is it
betty what is todays date
betty what month is it
betty whats today

Find
betty find me all files that contain california

Internet
betty download http://www.mysite.com/something.tar.gz to something.tar.gz
betty uncompress something.tar.gz
betty unarchive something.tar.gz to somedir
(You can use unzip, unarchive, untar, uncompress, and expand interchangeably.)
betty compress /path/to/dir

iTunes
betty mute itunes
betty unmute itunes
betty pause the music
betty resume itunes
betty stop my music
betty next song
betty prev track
betty what song is playing
(Note that the words song, track, music, etc. are interchangeable)

Fun
betty go crazy
betty whats the meaning of life
...and more that are left for you to discover!

Map
betty show me a map of mountain view

Meta
betty what version are you (or just betty version)
betty whats your github again

Permissions
betty give me permission to this directory
betty give anotheruser ownership of myfile.txt

Process
betty show me all processes by root containing grep
betty show me all my processes containing netbio

Sizes
betty show size for myfile.txt

Spotify
betty play spotify
betty pause spotify
betty next spotify
betty previous spotify

User
betty whats my username
betty whats my real name
betty whats my ip address
betty who else is logged in
betty whats my version of ruby

Web queries
betty turn web on
betty please tell me what is the weather like in London


Desde mi punto de vista este proyecto promete mucho, podríamos estar mirando algo parecido a "Jarvis".

Saludos.

Fuente https://github.com/pickhardt/betty





5  Seguridad Informática / Hacking / Conseguir login por fuerza bruta con Medusa. en: 30 Enero 2014, 18:30 pm
Saludos inmensos a todos los que formamos parte de esta maravillosa comunidad de elhacker.net.

  En el camino de la informática y la seguridad sucede que tarde o temprano tendremos que acceder a la configuración de algún router por medio de la interfaz web del mismo al que ya estemos previamente conectados, pero en algunos casos sucederá que no tenemos la combinación correcta entre “usuario” y “contraseña” así que solo nos queda recurrir a la fuerza bruta, a estas alturas todos  ó casi todos sabemos de una u otra forma lo que es la fuerza bruta  y como funciona, pero para los mas que no lo sepan les dire que según wikipedia:

“En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.”

Pues dicho esto viene a la mente:

Cuales herramientas tengo a mi alcance para auditar la seguridad de un router?

Pues existen un catalogo amplio y extenso de donde escoger como por ejemplo L0phtCrack, Brutus,  THC-Hydra,Patator, Cain/Abel, Medusa, etc... Siendo Hydra uno de los mas famosos y utilizados debido a su gran cantidad de documentación disponible, en este caso quisiera hacerlo usando medusa la cual a pesar de tener soporte para menos protocolos que Hydra me gusta mucho por la sencillez de su gramática así como su estabilidad.



Aclarados los conceptos básicos continuamos, así que manos a la obra!!

Escenario.

**Equipo corriendo Linux Mint XFCE
**Router con dirección IP privada 192.168.1.1
**Conectado via Ethernet.

Desde el ordenador intentaremos entrar a la configuración del router escribiendo la dirección IP (192.168.1.1)  en el navegador, con lo cual nos debe saltar un formulario de login parecido a este:



Si sabes de antemano cual es la combinación correcta de "usuario" y "contraseña" entonces no tiene ningún sentido que estes leyendo esto, asi que gracias por tu tiempo y adiós.  :silbar: En cambio si no tienes ni la mas remota idea de cual puede ser esa combinación entonces continuemos y agarra tu terminal.

Lo primero que debemos hacer obviamente es instalarlo, lo cual es tan sencillo como escribir en una terminal:

Código:
cloudswx@cloudswx-lab ~ $ sudo apt-get install medusa

Después de instalarlo seria muy interesante saber cuales protocolos tienen soporte, lo cual se consigue escribiendo "medusa -d"



Como podemos ver en la imagen medusa tiene soporte para HTTP.

Código:
+ http.mod : Brute force module for HTTP : version 2.0

Llegados a este punto les diré que existen 3 posibles circunstancias para forzar el acceso de un router y cualquier otro formulario login, así que para cada caso expondré una solución distinta.

1.- Si conocemos el usuario pero nos falta la contraseña.

En este caso tendremos la mitad del problema resuelto y la otra mitad la resolveremos usando medusa en combinación con un diccionario. (La fuerza bruta se hace a base diccionarios que contengan las posibles combinaciones), medusa puede ser alimentado de diccionarios tanto para forzar el usuario como la contraseña. Así que para este caso en particular la sintaxis del ataque sera la siguiente:

Código:
cloudswx@cloudswx-lab ~ $ medusa -h 192.168.1.1 -u admin -P dic-0294.txt -M http

-h Con esta opción especificamos el host que deseamos auditar
-u Esta opción especifica que ya sabemos el nombre de usuario. (para este caso admin)
-P con esta opción le decimos a medusa que debe encontrar el password en un diccionario, en este caso "dic-0294.txt" (especificando la ruta completa).
-M Esta opcion indica sobre cual protocolo queremos auditar.

Con lo cual si el password se encuentra conseguiremos..



2.- Si conocemos el password pero no tenemos el usuario entonces tenemos que modificar la sintaxis del ataque de la siguiente forma:

Código:
cloudswx@cloudswx-lab ~ $ medusa -h 192.168.1.1 -U dic-0294.txt -p 1234 -M http

-h El host que deseamos auditar
-U Con esto le decimos que debe buscar el usuario desde un diccionario (-u minuscula indica el usuario a usar, -U en mayuscula indica que debe buscar en un diccionario)
-p Le dice a medusa que no debe buscar el password y se le especifica posteriormente (-p en minuscula indica el password a utilizar, -P en mayuscula indica que debe buscar el correcto en un diccionario).
-M Esta opcion indica sobre cual protocolo queremos auditar.

3.- Si no conocemos ninguno de los valores entonces medusa debe hacer todo el trabajo por nosotros, es decir debe buscar la combinación correcta de "usuario" y "password". La sintaxis es la siguiente:

Código:
cloudswx@cloudswx-lab ~ $ medusa -h 192.168.1.1 -U userlist.txt -P passwordlist.txt -M http

Al ser ataque por ferza bruta la tasa de éxito dependerá en gran parte de 2 factores:
a.) La robustez de la combinación entre "usuario" y "password"
b.) La eficacia del diccionario que estemos utilizando.

En un siguiente articulo les mostrare como generar diccionarios a nuestra medida  para ser utilizados en este tipo de auditorias ya que por ejemplo algunas personas usan palabras que muy difícilmente estarán en un diccionario de esos que nos bajamos de la web.


Pagina oficial de medusa
6  Seguridad Informática / Wireless en Linux / ERROR "while getting interface flags: No such device" en airmon-ng en: 3 Enero 2014, 22:06 pm
Buenas tardes comunidad,

Sucede que tengo un portátil con las siguientes características:



y recientemente me ha dado un poco por volver a trastear aircrack-ng (para no perder los viejos habitos de caza) asi que me he instalado la suite aircrack-ng desde los mismo repositorios de ubuntu y realizo siguiente:

1.- Hago una enumeracion de las interfaces de red existentes en mni equipo.
Código:
cloudswx@cloudswx-tesla ~ $ iwconfig
eth0      no wireless extensions.

eth1      IEEE 802.11abg  ESSID:off/any  
          Mode:Managed  Access Point: Not-Associated  
          Retry  long limit:7   RTS thr:off   Fragment thr:off
          Power Management:off
          
lo        no wireless extensions.

2.- Luego procedo a tratar de poner mi interfaz "eth1" en modo monitor

Código:
cloudswx@cloudswx-tesla ~ $ sudo airmon-ng start eth1


Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID Name
857 avahi-daemon
861 avahi-daemon
878 NetworkManager
908 wpa_supplicant
2552 dhclient


Interface Chipset Driver

eth1 Unknown wl - [phy0]mon0: ERROR while getting interface flags: No such device      # Esta es la linea del error.

(monitor mode enabled on mon0)

Y es justo aqui donde comienza mi confusión con ERROR while getting interface flags: No such device diciéndome que tengo una supuesta interfaz nueva en "mon0", pero cuando realizo una nueva enumeración de interfaces me arroja nuevamente lo mismo:

Código:
cloudswx@cloudswx-tesla ~ $ iwconfig
eth0      no wireless extensions.

eth1      IEEE 802.11abg  ESSID:off/any  
          Mode:Managed  Access Point: Not-Associated  
          Retry  long limit:7   RTS thr:off   Fragment thr:off
          Power Management:off
          
lo        no wireless extensions.

 :rolleyes:

Estuve leyendo sobre que es un asunto de los drivers no parcheados sobre los que funciona mi tarjeta de red pero de gual forma necesito un poco de orientación. Mi tarjeta de red es:

Código:
cloudswx@cloudswx-tesla ~ $ lspci | grep Network
0c:00.0 Network controller: Broadcom Corporation BCM4312 802.11b/g LP-PHY (rev 01)

Gracias de antemano, saludos!!!
7  Sistemas Operativos / GNU/Linux / Configurar Netflix en Ubuntu y sus derivados. en: 11 Diciembre 2013, 18:11 pm


Saludos hermanos, pues resulta ser que recientemente adquiri el servicio de Netflix para disfrutar de su gran catalogo de series y peliculas (especialmente las familiares e infantiles) y resulto ser imposible acceder al mismo desde mi recien instalado Linux Mint 16. Asi que despues de mucho leer y probar he conseguido hacerlo funcionar y quisiera compartir con ustedes la solucion.

Como ya sabran Netflix utiliza el complemento de microsoft SilverLight para reproducir sus videos nativamente desde el navegador que utilicemos, pero el problema es que SilverLight solo esta licensiado para Windows y para iOS asi que los usuarios de GNU/Linux debemos hacernos valer por otros medios y utilizar "Pipelight" el cual es una version libre de SilverLight. A mi me funciono utilizando mozilla firefox por tanto es el unico con el que lo he probado.

Lo primero es cerrar el mozilla para evitar problemas en la instalacion.

Luego de esto vamos a agregar los repositorios necesarios para hacer la instalacion utilizando los siguientes comandos:

Código:
sudo apt-add-repository ppa:ehoover/compholio
sudo apt-add-repository ppa:mqchael/pipelight
sudo apt-get update
sudo apt-get install pipelight

Ahora procedemos a habilitarlo:

Código:
sudo pipelight-plugin --enable silverlight
sudo pipelight-plugin --enable flash

El ultimo paso es abrir Firefox e instalar la extension "User Agent Overdrive" desde aqui[/url] y seleccionar Firefox 24/Windows

Reiniciamos el navegador y deberia visualizarse correctamente.



Este metodo es valido para Ubuntu y sus derivados.

8  Foros Generales / Foro Libre / Niño aleman intenta hackear el foro. jajajajaj en: 4 Marzo 2013, 15:48 pm
Joder que he visto este video en YTB y me han faltado tripas pa´reirme.



Esta buenisimo.
9  Informática / Hardware / Toshiba A305 - S6905 No puedo instalar ningun sistema operativo en: 9 Enero 2013, 06:13 am
buenas noches gente del foro.

Sucede que me he comprado una portátil averiada para usar sus piezas como repuestos, pero al verla me ha gustado bastante y quisiera conservarla para mi. El caso es que el sistema operativo que tiene no funciona (win xp) y al intentar formatear para instalar uno nuevo se reinicia en la segunda etapa de la instalación, es decir justo aquí:



En algunos casos se queda congelada y en otros muestras una distorsión de la imagen en la pantalla de instalación, algo como esto:

Inmediatamente mi primera impresión fue dudar de los módulos de memoria y del disco duro, así que los instale en otro portátil y todo funciona normalmente (incluso pude instalar Fedora sin problemas) Después leyendo en la Internet me di cuenta de que win xp no soporta discos sata de forma nativa, asi que active la opción de compatibilidad con drivers sata en el IOS.

Aun así el problema persiste, intente instalar WIN7, Fedora, WINXP, LinuxMint y nada. Imagine que podría ser el lector de DVD y procedí a instalarlos desde Pendrive booteales entonces la novedad fue que en la instalacion de Fedora el sistema se freeza y las letras se ven como distorsionadas.

Como ultimo recurso utilice un CD del Hirens boot y curiosamente utilizando el miniXP del "Hirens" me permite bootear y utilizar el equipo, incluso estoy escribiendo desde el mismo en estos momentos.

Mi pregunta es: "Por que no me deja instalar ningún sistema?,
                         porque se me reinicia?,
                         que puedo hacer?

Alguien me dijo que podrían ser las temperaturas del procesador (falta de pasta térmica, ventilador sucio, etc..) así que mañana procederé a cambiarle la pasta y limpiarle el ventilador. Mientras tanto ayúdenme gente!!!!

El equipo tiene las siguientes especificaciones:

Citar
Satellite A305-S6905
Intel® Core™2 Duo Processor T6400
Windows Vista® Home Premium (SP1, 32-bit)
3GB PC6400 DDR2 800MHz SDRAM
320GB HDD (5400rpm, Serial ATA)
DVD-SuperMulti (+/-R double layer) with Labelflash™ drive
Intel® Wi-Fi Link 5100AGN (802.11a/g/n)
No Bluetooth (No Antenna)
86 key US keyboard
CD/DVD Buttons (Play/Pause, Stop, Prev Track, Next Track)
Media button
Mute button
Touch pad pointing device
Li-Ion (6000mAh)
1-eSATA/USB (2.0) combo port with Sleep and Charge
3-USB (2.0) with Sleep and Charge

Saludos por alla hermanos
10  Comunicaciones / Redes / Dispositivo no funciona con WiFi de casa, pero si con los demas. en: 24 Noviembre 2012, 02:39 am
Buenas noches, aqui disparo mi duda.

Tengo un Smartphone  HTC Mytouch 4G con conexion Wi-Fi 802.11 b/g/n. Pues el punto es que para utilizar el WiFi de mi casa en el smartphone debo estar a una distancia ridicula del modem (sentarme justo al lado), es decir la recepcion es bastante debil. Todos estos dias consideraba que era un defecto del aparato, pues para mi sorpresa visite la casa de mi padre y con el modem de mi padre la conexion funciono de una forma normal, es decir podia caminar por todo el apartamento sin perder conexion.

Estoy muy confundido pues descarto que sea mi modem, pues en mi casa tengo dos equipos portatiles y mi esposa tiene un Nokia que posee WiFi y todo funciona normalmente. En resumen:

El dispositivo movil HTC no funciona apropiadamente con el modem wireless de mi casa, pero si logra funcionar con un modem distinto.

Saludos por alla y gracias por sus comentarios.
Páginas: [1] 2 3 4 5
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines