elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Mensajes
Páginas: 1 ... 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 [66] 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 ... 141
651  Seguridad Informática / Wireless en Linux / Tuneando Ubuntu 11.10 para Auditorias! en: 26 Agosto 2012, 04:54 am
Bueno en este post vamos a ir viendo con unos simples codes como convertir nuestro Ubuntu 11.10 en una maquina de Auditar!


1.- Debemos tener instalado una versión de Ubuntu 11.10 en nuestro rígido y/o pendrive. Una ves que lo tengamos instalado lo primero que haremos es hacer la actualización mínima de ubuntu sin incluir el kernel ni otra versión de ubuntu. Vamos a abrir el Centro de Software de Ubuntu.. vamos a ir a Editar.. Origenes de Software y en Actualizaciones marcamos solamente importantes de seguridad y recomendadas. Luego vamos a un terminal:

Código:
sudo apt-get update

Código:
sudo apt-get upgrade



2.- Ahora para acelerar el proceso de instalación y no tener que ir programa por programa bajando los sources y demás.. vamos a agregar los repositorios de Back|Track; en un terminal hacemos:

Código:
sudo gedit /etc/apt/sources.list

Código:
################################################################################################+
####### REPOSITORIOS OFICIALES DE BACKTRACK 5 R3
deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://32.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing

y guardamos el archivo y lo cerramos. Luego volvemos al terminal y hacemos:

Código:
sudo wget -q http://all.repository.backtrack-linux.org/backtrack.gpg -O- | sudo apt-key add -

Terminado con esto agregaremos también una PPT para mejorar un par de cositas..

Código:
sudo add-apt-repository ppa:tualatrix/ppa

luego hacemos:

Código:
sudo apt-get update

NOTA: No se recomienda realizar el "apt-get upgrade" ya que se actualizaría todo el ubuntu como el Back|Track, pero esto puede causar problemas de compatibilidad y demás...



3.- Ahora instalaremos librerías y programas requeridos, simplemente debemos enviar el siguiente comando al terminal:

Código:
apt-get install aircrack-ng tcpdump wireshark john rar kismet hashcat hashcat-utils oclhashcat oclhashcat+ oclhashcat-lite oclhashcat oclhashcat+ oclhashcat-lite cowpatty crunch netcat zenmap wavemon ettercap scapy synaptic subversion libpcap-dev gdebi bluez iw openjdk-6-jre openjdk-7-jre wifi-radar wpagui dhcp3-server openssh-server sqlite3 libsqlite3-dev libpcap-dev libpcre3-dev python-dev libxml2-dev python-pip build-essential python-pip python-dev libxml2-dev git gtk-sharp2 libncurses5-dev gettext mono-dmcs patch libnss3-1d ttf-dejavu ttf-dejavu-extra ttf-xfree86-nonfree xfs flashplugin-installer libnspr4-0d libxss1 skype skype-bin gambas2-gb-desktop gambas2-gb-form gambas2-gb-gtk gambas2-gb-gui gambas2-gb-qt gambas2-gb-settings gambas2-runtime libqt3-mt pyrit mdk3 reaver wifite nessus dnsmasq comerr-dev krb5-multidev libcurl4-gnutls-dev libgcrypt11-dev libgnutls-dev libgnutlsxx26 libgpg-error-dev libgssrpc4 libidn11-dev libkadm5clnt-mit8 libkadm5srv-mit8 libkdb5-5 libkrb5-dev libldap2-dev libreadline5 libruby1.8 libtasn1-3-dev ruby ruby1.8 krb5-doc libcurl3-dbg libgcrypt11-doc gnutls-doc gnutls-bin guile-gnutls krb5-user ri ruby-dev ruby1.8-examples ri1.8 wpscan ruby1.8-dev rubygems autotools-dev libdrm-dev libkms1 libltdl-dev libodbcinstq1c2 libpthread-stubs0 libpthread-stubs0-dev libqtwebkit-dev libqtwebkit4 libtool libx11-dev libxau-dev libxcb1-dev libxdmcp-dev libxext-dev odbcinst odbcinst1debian2 unixodbc unixodbc-dev x11proto-core-dev x11proto-input-dev x11proto-kb-dev x11proto-xext-dev xorg-sgml-doctools xtrans-dev cabextract fonts-horai-umefont gnome-exe-thumbnailer icoutils imagemagick libcdt4 libgraph4 libgvc5 libilmbase6 liblqr-1-0 libmagickcore3 libmagickcore3-extra libmagickwand3 libmpg123-0 libnetpbm10 libopenal1 libopenexr6 libpathplan4 netpbm ttf-droid ttf-mscorefonts-installer unrar winbind wine wine1.3 wine1.3-gecko winetricks gir1.2-unique-3.0 python-compizconfig python-lxml ubuntu-tweak gambas2 gstreamer0.10-fluendo-mp3 gstreamer0.10-plugins-ugly curl libcurl3 driftnet libgif-dev libjpeg62-dev sslstrip tcpxtract xutils-dev libgtk2-ex-entry-pango-perl libgtk2-ex-podviewer-perl libgtk2-ex-printdialog-perl libgtk2-ex-simple-list-perl libgtk2-ex-volumebutton-perl libgtk2-gladexml-perl libgtk2-gladexml-simple-perl libio-stringy-perl libnet-cups-perl libavcodec53 libavformat53 libavutil51 libpostproc52 libschroedinger-1.0-0 libswscale2 libva1 libvpx0

Aquí podemos ver que se agregar programas como aircrack-ng, reaver, kismet, john, cowpatty, crunch, etc.

NOTA: El peso de la descarga de todas las dependencias especificadas puede rondar entre 900MB a 1.4GB. Se recomienda tener al menos una conexión a internet de 3MB o más para poder realizar la actualización en un tiempo normal.



4.- Bien, ya tenemos algunos programas y sus dependencias, ahora vamos a instalar los compat-wireless para obtener el modo monitor en la gran variedad de chipsets.

NOTA: Recordar que si has actualizado o tienes otra versión de Ubuntu que no es la 11.10 con el kernel 3.0, deberás cambiar el link de descarga.

Código:
wget http://www.orbit-lab.org/kernel/compat-wireless-3-stable/v3.0/compat-wireless-3.0.9-1.tar.bz2
tar -jxf compat-wireless-3.0.9-1.tar.bz2
cd compat-wireless-3.0.9-1
wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch
patch -p1 < mac80211.compat08082009.wl_frag+ack_v1.patch
wget http://patches.aircrack-ng.org/channel-negative-one-maxim.patch
patch -p1 < channel-negative-one-maxim.patch
make
sudo make install
sudo make wlunload
sudo modprobe driver-name



Bien hasta aquí ya tenemos todo lo requerido para auditar, ahora vamos a ir agregando programas específicos para su uso.



5.- Agregamos WPSCrackGUI:

Código:
wget http://ufpr.dl.sourceforge.net/project/wpscrackgui/AirUbuntu/wpscrackgui_1.1.8-1_airubuntu.deb
dpkg -i wpscrackgui_1.1.8-1_airubuntu.deb

Agregamos Kismon:

Código:
wget http://ftp.debian.org/debian/pool/main/o/osm-gps-map/libosmgpsmap2_0.7.2-1_i386.deb
wget http://ftp.debian.org/debian/pool/main/o/osm-gps-map/python-osmgpsmap_0.7.2-1_i386.deb
dpkg -i libosmgpsmap2_0.7.2-1_i386.deb
dpkg -i python-osmgpsmap_0.7.2-1_i386.deb
git clone git://gitorious.org/kismon/mainline.git kismon
cd kismon
make
make install

Agregamos YAMAS:

Código:
wget http://comax.fr/yamas/bt5/yamas.sh
sudo bash yamas.sh

y se indicamos que requerimos instalar el programa y listo. Luego podemos lanzarlo desde el terminal como YAMAS.

Agregamos Aircrack-GUI-M4:

Código:
cd /usr/local/bin/
wget http://aircrackgui-m4.googlecode.com/files/AircrackGUI-M4-Ultimate-1.0.0-Beta2-32bits.tgz
unrar x AircrackGUI-M4-Ultimate-1.0.0-Beta2-32bits.tgz
cd AircrackGUI-M4-Ultimate-1.0.0-Beta2-32bits
chmod +x aircrack-GUI-Start.sh

Luego podemos lanzarlo desde el terminal como "aircrack-GUI-Start.sh".

Agregamos Wifite:

Código:
cd /usr/local/bin/
wget http://wifite.googlecode.com/files/wifite-2.0r85.tar.gz
tar -xf wifite-2.0r85.tar.gz
chmod +x wifite.py
rm -r wifite-2.0r85.tar.gz

Se lanza desde el terminal como wifite.py

Agregamos WEPCrackGUI:

Código:
cd /usr/local/bin/
git clone git://wepcrackgui.git.sourceforge.net/gitroot/wepcrackgui/wepcrackgui
cd wepcrackgui
./configure
./configure && make
cd GWepCrackGui/bin/Debug/
chmod +x wepcrack
gksudo ./wepcrack

Agregamos Minidwep-gtk v30513:

Código:
wget http://205.196.123.185/b66rsoxfn8sg/61wnxddjld89xu7/minidwep-gtk-30513-bt5-32bit.deb
dpkg -i minidwep-gtk-30513-bt5-32bit.deb

Agregamos WPSpy y WPScan:

Código:
cd /usr/local/bin/
wget http://199.91.152.80/ctyvdhtp49rg/6ascsd04z6p2ej9/wpspy.py
wget http://205.196.121.233/g6g464sfrrdg/nsdr7akvpmzk6lm/wpscan.py
chmod +x wpspy.py
chmod +x wpscan.py

luego se ejecutara desde un terminal WPSpy como "wpspy.py" y WPScan como "wpscan.py".

Pronto más soft!

FUENTE: http://www.arg-wireless.com.ar/index.php/topic,995.0.html
652  Programación / .NET (C#, VB.NET, ASP) / Re: imposible hacer andar cliente telnet en vb.net 2010 en: 25 Agosto 2012, 23:59 pm
Que versión de Win? Desde Vista en Adelante el cliente no viene instalado por defecto.

Saludos

Windows XP SP3.. debería instalar algo?
653  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 25 Agosto 2012, 07:32 am
hola, como se mete la sesion guardada del reaver en la carpeta "modules"? . intento guardar el ataque y me dice que no es posible guardar el archivo  :huh:, tambien lo eh intentado en la de"base" y lo mismo no se.
utilizo el CD-LIVE.


q CD-Live?
654  Programación / .NET (C#, VB.NET, ASP) / imposible hacer andar cliente telnet en vb.net 2010 en: 25 Agosto 2012, 06:33 am
Buenas, estaba siguiendo un simple tuto para hacer un cliente telnet:


http://www.puzbie.co.uk/shopdata/gg_blog.php?id=116&cat=1

Pero me fue imposible hacerlo andar.. :¬¬ :¬¬ alguien tiene idea de porque esta fallando?
655  Seguridad Informática / Wireless en Linux / Re: WPSCrackGUI v1.1.8 (16-06-2012) en: 24 Agosto 2012, 18:47 pm
q diatro es?
656  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 24 Agosto 2012, 06:20 am
Wifislax 4.2 tiene la versión más actualizada, qué necesidad hay de cambiar?  Estos son los superouter de tfnica, que deben haber parcheado la vulnerabilidad del wps, supongo, es que hay algo más nuevo que el reaver 1.4???

si estarian parcheados no los verias con el wps activo. Deberias probar la v1.3 ya q en esa no se qda en 99%
657  Seguridad Informática / Wireless en Windows / Re: Hackear AirOS en: 24 Agosto 2012, 01:20 am
jajajaj es simple eso.. brutus! Hydra y Medusa...
658  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 23 Agosto 2012, 02:24 am
:rolleyes: ..8c:0c:a3:x:x:x, es otro router de telefonica, invulnerable, verificado con wifislax 4.2, y wifiway 3.4, llega hasta el 99.99% y a partir de ahí repite indefinidamente el mismo pin, todo esto a efectos de información, porque no puedo aportar nada más que lo que he experimentado, saludos que siga la investigación... ;-)

cambiaste la versión de reaver?
659  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 21 Agosto 2012, 05:44 am
P4nd3m0n1um: Yo me he llevado toda la noche a mi solo me sale los pin con los que tu has puesto despues con mi mac no me sale voy hacer una cosa haber si es verdad que eres capaz de hacerlo te voy a poner aqui una mac que creeo que tu no sabes ni el pin haber si eres capaz que te parece te atraves .  por que a mi no me sale  bien sera por que hago algo mal calculando verdad mira este por ejemplo: 00:19:70:82:A7:A1 le quitamos los 6 primeros dígitos según tu 82A7A1 separamos los 3 primeros dígitos quedaría asín:82A 7A1 entre el primero sumamos los digitos segun tu 8+2+7+10=27

pin=NO tengo ni idea  seria aora esto sumamos los primero del segundo 7+10+1=18

serian asin : 82102718 esto estaria mal verdad no se me lio. explicamelo haber si a ti te sale yo creeo que tu te lo pones facil.

puede ser, dije que no es igual con todas las MAC, Routers, Modelos, Series, etc!
660  Seguridad Informática / Wireless en Linux / Re: REAVER: Vulnerabilidad de WPA por WPS habilitado en: 21 Agosto 2012, 04:01 am
Otro:

MODELO: KOZUMI
MAC: 00:26:CE:11:84:44
PIN: 11480044

y el 48 lo podes sacar con el 26... 2-6=4 2+6=8...
Páginas: 1 ... 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 [66] 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 ... 141
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines