martes, 12 de noviembre de 2013

Crackeando redes wifi con cifrado wep



En esta ocacion explicare como podemos apropiarnos de una clave wifi con cifrado wep

para realizar el crackeo o mejor dicho auditoria a redes wifi necesitamos, una tarjeta wifi con soporte en modo monitor o modo promiscuo, anteriormente era toda una odisea conseguir una, pero actualmente la mayoria de los portatiles modernos ya tienen una nic inalambrica con soporte modo monitor.

supongamos que nuestra nic inalambrica es la wlan0, para poder colocarla en modo monitor tendremos que usar el comando airmon-ng que viene en la suite aircrack-ng, en cuyo caso de que no se tenga instalada procedemos a instalarla de esta manera.
#aptitude install aircrack-ng -y
con el anterior comando le indicamos que realize la instalacion de aircrack-ng.

una vez finalizada la instalacion de aircrack, ahora si procedemos a activar el modo monitor de nuestra tarjeta wifi, con el siguiente comando.
#airmon-ng start wlan0
esto nos dara como resultado una nueva interfaz de red la cual por defecto mayormente es mon0.



seguidamente ejecutaremos el siguiente comando, para poder observar las redes wifi, en cuyo caso que nos topemos con una con cifrado wep.

#airodump-ng mon0
Como podemos observar en la imagen nos hemos topado con una red wifi con cifrado wep.


Ya que como es un tutorial no se crackeara una cuenta verdadera por ello he ocultado la informacion de las rede inamabricas.

Una vez descubierta la red inalambrica con cifrado wep, procederemos a recolectar informacion, para este proceso necesitamos el ESSID que en este caso seria XXXX en aplicaciones reales vendria siendo en nombre de la red.

ademas de eso necesitamos la direccion mac de la red inalambrica en este caso la direccion mac del punto de acceso.

Para esta practica seria la 10:20:30:40:50:60 y para terminar necesitamos el canal por donde transmite la red en este caso es el canal 1


ya que sabemos todo esto ahora si ejecutaremos el siguiente comando que nos pondra en la escucha de los paquetes DATA los cuales necesitaremos una vez alcanzado los 10mil o 15mil DATA para decifrar la clave.
#airodump-ng -c 1 -w capturandodata --bssid 10:20:30:40:50:60 mon0
ahora abriremos otra consola con la cual realizaremos una asociancion a la red wifi para comprobar la conectividad de la red wifi con nuestra nic inalambrica

#aireplay-ng -1 0 -a 10:20:30:40:50:60 -h 00:11:22:33:44:55 -e XXXX mon0

donde
-1 indica el tipo de accion que realizara de nivel 0
-a representa la direccion mac del punto de acceso
-h representa la direccion mac de nuestra nic inalambrica
-e representa el ESSID de la red a atacar
mon0 la interfaz de red en modo monitor.
Una vez que nos hemos asociado satisfactoriamente, es hora de inyectar trafico de esta forma

#aireplay-ng -3 -b 10:20:30:40:50:60 -h 00:11:22:33:44:55 mon0
lo que lograremos al inyectar trafico es que los paquetes DATA aumenten con lo que en poco tiempo llegaremos a los 10mil DATa para poder decifrar la clave.
Una vez que hemos conseguido como minimo 10mil paquetes DATA abrimos una nueva consola y tipeamos el siguiente comando con el fin de que empieze a decirfrar la clave, hay que recordar que debemos estar en la misma direccion donde se creo el archivo caprutardata-01.cap

#aircrack-ng capturandodata-01.cap
al finalizar nos revelara la clave con lo que podremos acceder a la cuenta ahora solo falta desactivar el modo monitor de esta forma

#airmon-ng stop wlan0 && airmon-ng stop mon0

y con esto he finalizado una nueva entrada.

martes, 5 de noviembre de 2013

Instalacion de Obkey el GUI para los atajos en LXDE



En esta ocacion y antes de irme a la universidad les quiero compartir esta excelente aplicacion, si te fastidia estar peleando con LXDe a la hora de crearle atajos de teclado la solucion a esto es Obkey, una GUI que nos permite crear atajos de teclado, en mi caso siempre la uso para crear un atajo de teclado a la terminal de esta forma puedo abrir una terminal solo presionando una combinacion de teclas.

bueno empezemos, obkey lo podemos descargar de aqui

https://code.google.com/p/obkey/downloads/list

una vez descargado procedemos a descomprimir el archivo, de esta forma

$tar -zxvf obkey*

una vez descomprimido a mover la capeta a la direccion /opt de esta forma

#mv obkey* /opt

borramos el tar.gz

#rm obkey*tar.gz

ahora solo crearemos un link simbolico para poder tenero acceso al programa desde cualquier lugar.

#ln -s /opt/obkey*/obkey /usr/bin

con esto podemos ejecutar obkey desde cualquier parte de nuestro directorio dentro de la terminal ahora para mandarlo a llamar y poder crear un link simbolico ejecutaremos el siguiente comando

$obkey  /home/USUARIO/.config/openbox/lxde-rc.xml

donde USUARIO es el usuario de tu cuenta.

de esta forma hemos instalado obkey




el uso de obkey es intuitivo, primero le damos clic donde dice la imagen






esto nos crea un nuevo Key




le damos clic al key creado con anterioridad y le especificamos la combinacion te teclas que queremos





ahora le damos clic a la cruz verde y luego seleccionamos la accion en este caso yo escogi la accion Execute





ahora solo colocamos el comando que queremos que ejecute en el campo command yo e colocado lxterminal ya que quiero que se ejecute la terminal al momento de presionar la combinacion de teclas escogida,  seguidamente damos en la imagen del disquette para guardar los cambios y con eso hemos finalizado ya podremos usar nuestro atajo de teclado.






de est form concluimos.

CactiInstaller



En esta ocacion les traigo un programa, mas bien un script que hice ya hace un tiempo y se los comparto a ustedes, este script permite la instalacion de Cacti en nuestro servidor, desafortunadamente se me perdio la version mas nueva de este script desarrollado por mi, la cual tenia soporte para varias distros de linux, con el tiempo mejorare este script.

les dejo el script, este se encuentra en mi github

https://github.com/jopc/CactiInstaller

Proyecto de RF



En esta ocacion les traigo material de un proyecto que hice el cuatrimestre pasado, es un receptor y transmisor de radiofrecuencia usando el microcontrolador 16f84a a bajo dejare el link de descarga,

Saludos.

https://drive.google.com/file/d/0B-nRkg4FrlcBZDFyOWNQdW1ZU2s/edit?usp=sharing

Eliminando nuestro antiguo nucleo Linux en Debian



En esta nueva entrada explicare el procedimiento de como podemos eliminar el nucleo de linux el cual no utilizamos, para eso solo necesitamos ejecutar un par de comandos que nos ayudaran en este procedimiento.

#dpkg -l | grep linux-image

el anterior comando nos permite saber que nucleos de linux tenemos instalado lo cual nos servira para desinstalar el nucleo que no estamos usando.

seguidamente ejecutamos el comando para eliminarlo
donde linux-image-x.x.x-x representa el nucleo que queremos eliminar.

#aptitude install remove linux-image-x.x.x-x

#aptitude install purge linux-image-x.x.x-x

con esto hemos finalizado esta entrada.
 

lunes, 4 de noviembre de 2013

Reseteando la contraseña de root en Gnu/Linux




En esta ocacion explicare como nosotros podemos resetear la contraseña de Gnu/Linux, el proceso es muy sencillo es similar al metodo de recuperacion de Grub2 el cual publique hace apenas unas horas.

bueno para poder realizar esto necesitamos un Livecd o un LiveUSB lo que ustedes prefieran.

bueno manos a la obra, el proceso es sencillo.

Iniciamos nuestro LiveCD en este caso un ubuntu LST o un SLAX en el caso de los que quieran usar un LiveUSB, y montamos la unidad donde se encuentra la direccion raiz, suponiendo que este es nuestro particionado


sda1          /boot
sda2          swap
sda3          /


sda3 vendria siendo la particion donde se encuentra el direoctorio raiz

asi seria el comando

$sudo mount /dev/sda3 /mnt


una vez montado en la direccion /mnt

procedemos a montar la unidad de boot de esta manera

$sudo mount /dev/sda1 /mnt/boot


una vez hecho esto procedemos a realizar el enjaulamiento de esta forma

$sudo chroot /mnt

de esta forma podemos tener acceso a la particion, ya aqui solo ejecutamos el comando

#passwd

el anterior comando nos permitira cambiar la contraseña de root, ahora solo colocamos la nueva contraseña y de esta forma tan sencilla hemos cambiado la contraseña de Gnu/Linux.

ahora solo nos falta salir con el comando "exit" y reiniciar nuestro equipo y con esto  hemos finalizado este pequeño tutorial.

PD: para los usuarios de SLAX recordar que no es necesario usar sudo, con que solo se logeen como root con el comando "su" pueden ejecutar estos comandos sin necesidad de anteponer sudo.

Recuperando nuestro Grub2



En esta ocacion les traigo un pequeño manual en donde explicare como reparar nuestro grub2 al tener una falla con el, para ello necesitamos un livecd de Gnu/Linux, yo use Ubuntu LTS para realizar hace un tiempo una recuperacion de mi grub2 asi que pueden escoger ese o el que quieran.

una vez arrancado nuestro Livecd procedemos a abrir una terminal con lo cual revisaremos en que particion se encuentra nuestro sistema

en este caso se tomara como ejemplo este juego de particiones, pero puede usar el comando "fdisk -l" para ver su particionado.

sda1          /boot
sda2          swap
sda3          /


dado que sda es nuestro disco duro, sda1 nuestra direccion boot y sda3 nuestro directorio raiz, procederemos de esta forma

montamos nuestro directorio raiz que en el particionado le corresponde al sda3 en la direccion /mnt

$sudo mount /dev/sda3 /mnt



montamos nuestro directorio /boot que en el particionado le corresponde al sda1 en la direccion /mnt/boot

$sudo mount /dev/sda1 /mnt/boot

montamos la direcion de nuestro /dev en la direccion /mnt/dev
$sudo mount --bind /dev /mnt/dev

montamos la direccion /dev/pts en la direccion /mnt/dev/pts

$sudo mount --bind /dev/pts /mnt/dev/pts

montamos la direccion /proc en la direccion /mnt/proc

$sudo mount --bind /proc /mnt/proc

montamos la direccion /sys en la direccion /mnt/sys

$sudo mount --bind /sys mnt/sys


todo esto es para preparar el sistema antes de realizar el enjaulamiento el cual necesitamos todo esto ya que trabajaremos con grub2.

seguidamente seguimos con este comando

$sudo chroot /mnt

el comando anterior permite realizar el enjaulamiento esto nos permite acceder a la unidad que hemos montado con permisos de root y poder realizar instalaciones asi como recuperar el sistema.


ahora ya que estamos dentro de nuestro sistema procedemos a recuperar grub.



el siguiente comando actualizara y corroborara los puntos de booteo del sistema, es decir en este paso reconocera que sistema operativo tienes instalado en tu equipo, para que sea agregado al grub

#grub-mkconfig -o /boot/grub/grub.cfg


seguidamente se realiza la instalacion del grub en el MBR que es donde apuntamos al MBR de nuestro disco duro en este caso sda

#grub-install --recheck /dev/sda


una vez terminado todo esto ya podemos salir de la terminal con "exit"
y procedemos a reiniciar el equipo en este punto ya tendremos nuestro grub2 reinstalado y funcionando.