Tepito-OnTwitter

Driver Genius 8 [Full - Español]

Este es un muy buen programa para respaldo de drivers, lo recomiendo ampliamente, creo que es superior a driver gide, dirver Magican y el famoso pero para mi ya obsoleto MyDrivers

Driver Genius Professional es un conductor profesional herramienta de gestión de ambas características conductor de gestión y diagnósticos de hardware. Driver Genius ofrece prácticas funciones tales como conductor de copia de seguridad, restauración, actualización y supresión de los usuarios de computadoras. Si a menudo reinstalar el sistema operativo, no puede olvidar esas experiencias dolorosas de buscar por todas partes para todo tipo de conductores. Si por desgracia usted ha perdido su conductor CD, la búsqueda será más problemático y que consumen mucho tiempo.

Utilizando Driver Genius, puedes guardar todos sus controladores en tu ordenador y restaurarlos en el momento en que su sistema se está reinstalando. Puedes ahorrar mucho tiempo en el momento de la instalación y no tiene que preocuparse más del emplazamiento de los drivers.
Puedes crear ficheros ejecutables para todos tus drivers, lo que te permitirá restaurarlos fácilmente.
Driver Geniuspuede también encontrar automáticamente los drivers de tu sistema. Puede encontrar y reconocer el nombre del fabricante del aparato y proporcionarle el enlace de descarga del driver.

La base de datos de drivers tiene más de 30.000 drivers para todo tipo de material: tarjeta de video, tarjeta de sonido, tarjeta de red, MODEM, ratón, teclado, cámara de foto digital, tarjeta de adquisición video…

Además, los drivers se actualizan cada día y son sincronizados automáticamente por medio de la función de puesta al día automática LiveUpdate, y como bonus se Instala de manera silenciosa y se autoregistra…solamente te encargas de ejecutarlo y listo!

Descarga:
MegaUpload

Descarga Aqui


(Clic en la imagen para descargar)

Drivers Touchpad

para el amigo que pidio el driver para la touch pad

http://www.synaptics.com/support/drivers
para windows XP 64 bits http://drivers.synaptics.com/Synaptics_Driver_v10_1_8_XP64.exe
Para Windows 2000/XP v10.1.8 http://drivers.synaptics.com/Synaptics_Driver_v10_1_8_XP32.exe

para Windows vista 64 bits http://drivers.synaptics.com/Synaptics_Driver_v10_1_8_Vista64.exe

Big Simon Tribute - ...Y Serás Canción


Bueno pues la rola original de "..Y seras canción" me gusta mucho pero también este tributo me gusto mucho por que no nada mas es de Mâgo de Oz sino que tembien participan mas grupos del mismo genero.

Descarga Y Serás Canción

Uploader: zeroalejandro
Server: Rapidshare

Este aporte es de un blog que de ve bien, tienen mucho metal http://descargasmetal.blogspot.com

TeamViewer v4.0.5543 | Multilenguaje | Final | Full

Liberado: 30/01/2009




Compartir el escritorio y trabajar en equipo ahora es más fáciles que nunca: Con TeamViewer puede comunicarse con el escritorio de un socio en cualquier punto de Internet.

Control remoto de cualquier ordenador a través de Internet
Con TeamViewer el control remoto de ordenadores a través de Internet es un juego de niños.

Presentaciones remotas y demostraciones de producto
TeamViewer también funciona en sentido contrario: Muestre a sus socios por Internet su propia pantalla y presente sus soluciones de software, productos y presentaciones.
Transferencia de archivos
TeamViewer posee una transferencia de archivos integrada para copiar archivos de un ordenador a otro. La transferencia de archivos también funciona a través de firewalls.

Tamaño: 3.20MB
Idioma: Multilenguaje (Español)


Para que estan los amigos?

Este es un video que nos muestra como nos ayudan los amigos, aunque es un comercial esta chido jajaja chequenlo y dejen sus comentarios.


Adobe photoshop cs4 extended 1 link [mu] full

Copiado de Taringa. supongo que esa pagina ya la conocen.

El software Adobe® Photoshop® CS4 proporciona un acceso mejorado a sus inigualables funciones mediante un diseño más intuitivo, una libertad de edición mayor e importantes mejoras en la productividad.




Adobe Photoshop CS4 (Creative Suite 4) es uno de los programas más utilizados por los profesionales de la imagen digital y diseñadores web para realizar sus creaciones.

Ofrece cientos de herramientas para el tratamiento de imágenes (selección de zonas, herramientas de pintura, trazados, eliminar efecto ojos rojos, filtros y objetos inteligentes, etcétera), y sin perder la imagen original. Además, Adobe Photoshop CS4 contiene gran variedad de herramientas de dibujo y pintura profesionales (pinceles, óleos, etc.), y trabaja con las distintas capas que componen la imagen, permitiéndolas extraer, desplazar, girar...

Cuenta con Adobe Bridge CS4, que nos permite organizar nuestras imágenes, con filtros que facilitan la búsqueda, y permite crear miniaturas de nuestras imágenes o agrupar varias para formar una única miniatura.

Adobe Photoshop CS4 trabaja y permite importar y exportar una gran variedad de formatos de imagen (JPEG, PNG, TIFF, BMP, etc.), y cuenta con innumerables plugins y recursos externos, libros y formación por parte de desarrolladores y docentes en el manejo del programa.


Descarga adobe cs4 Megaupload 1 link


Nombre de archivo: PSD CS4.zip

Tamaño del archivo: 814.38 MB

y el keygen y por si no tambien el crack (revisado con kaspersky y bitdefender)

descarga aqui

Lo que se puede hacer¡

DetectVideo, salta los limites que impone megavideo

Este Material ha sido Copiado de Kirulax.com, muy buen sito por cierto, los comentarios del programa son los del que redacto el post en dicho sitio.


Detectvideo addon es una herramienta para Firefox que remueve limitaciones puestas por algunas paginas webs como Megavideo,Megaporn, Megaupload o Rapidshare, el proposito es ver/descargar sin las limitaciones impuestas, cuando tu estas en alguna de las webs. DetectVideo identifica el video y muestra un pequeño cuadro en la esquina del explorador invitandote a remover el limite. Una vez cliquees ahi, seras redireccionado a nuestro sitio web para ver el video.

Por ejemplo, si tu estas en Megavideo o Megaporn, podras ver el video sin la restriccion.
Es lo mismo con Megaupload. En el caso de Megaupload (plataforma de archivos), tu puedes ver el archivo (Ver en vivo) o descargar sin esperar 45 segundos.
(creo que no debi poner 100% probado porque yo solo lo e probado en la pagina donde lo encontre con una pelicula de megavideo pero me funciono de maravilla espero que a ustedes tambien les sirva)


This image has been resized. Click this bar to view the full image. The original image is sized 700x364.


Descargar de Aqui

Nota:Cuando instalen DetectVideo al iniciar firefox les mostrara la pagina de donde me entere de esto, la pagina no la pongo porque alomejor alguno pienza que es spam, y mejor no me arriesjo



Contpaq paquete contable

PUES AQUI LES DEJO A TODOS AQUELLOS ESTUDIANTES DE CONTABILIDAD UN PAQUETE CONTABLE MUY CONOCIDO POR TODOS.


Es la inovacion tecnologica reflejada en un sistema contable integrador que facilita la gestion exitosa de tu empresa. Brinda a los contadores informacion confiable, especifica y oportuna, a los empresarios una vision clara de los resultados de su negocio y a los capturistas un sistema que facilita y agiliza sus tareas.
Simplifica el calculo y control del IETU
Realiza el calculo de la base del IETU de forma automatica, con la libertad de hacer modificaciones manualmente
No necesitas contar con definiciones o configuraciones especiales para el control del IETU ya que esta ligado a la ley del IVA
Cuenta con reportes que facilitan la consulta de la informacion del IETU
Cueta con herramientas que te ayudan al pago provisional y anual del IETU

Cuenta con una plataforma tecnologica cliente servidor nativa, ocn la que puedes trabajar eficientemente con microsoft SQL server, un motor de base de datos robusto que ofrece mayor consistencia ee integridad en el manejo de informacion
Incluye herramientas como un modulo de capacitacion, barra de mensajes y bitacoras.
Incluye modulos especiales que te ayudaran a cumplir con las disposiciones de la ley. Ya no es necesario que hagas calculos fuera de tu sistema como las Declaraciones, control de IETU, control de IVA, momento de causacion de IVA, costo de lo


http://www.megaupload.com/?d=2AYIYDUU
http://www.megaupload.com/?d=81MZEO4D



YA INCLUYE MEDICINA

Quick Batch File Compiler v3.1.5.0 Full

Quick Batch File Compiler te permite convertir tus archivos de ejecución masiva (de extensión .bat) en un ejecutable totalmente independiente (extensión .exe), y todo con un solo clic de ratón. Durante el proceso, podrás personalizar la información de cada recurso, designar un icono personalizado, o también incluir pequeños archivos dentro del paquete ya compilado. El archivo EXE resultante, ya compilado, encripta tu código y permite ocultarlo así de miradas ajenas y protegerlo de cambios no deseados.

__________________________________________________________________________________________________

Descarga

megaupload

http://www.megaupload.com/?d=5L152NDS

gigasize

http://www.gigasize.com/get.php?d=6nnq6whs7kd


Aprende C++ Videotutorial Español

Sta chido como explica este señor, se los recomiendo para aprender o para reafirmar conocimientos adquiridos en clase.


Bueno a muchos les ayudara estos videotutoriales completamente en español desde lo mas basico con ejemplos practicos para que vayan desarrolando en C++.

Indice del curso:

01. Curso C++. Una Breve Historia
02. Curso C++. Análisis de un Programa
03. Curso C++. Trabajar con Variables
04. Curso C++. Trabajar con Constantes
05. Curso VideoTutoriales C++. Crear expresiones y declaraciones
06. Curso C++. Trabajar con Condicionales
07. Curso de VideoTutoriales C++. Operadores Lógicos
08. Curso C++. Organizar con Funciones
09. Curso C++ Variables Locales y Globales
10. Curso C++ Polimorfismo Funcional
11. Curso C++. Funciones Especiales
12. Curso C++. Entender Programación Orientada a Objetos
13. Curso C++. Métodos de Clase. Constructores y Destructores
14. Curso C++. Interface frente a Implementación
15. Curso C++. Prácticas con Clases
16. Curso C++. Trabajar con Loops
17. Curso C++. Loops do...while, for y switch
18. Curso C++. Crear Primer Programa completo
19. Curso C++. Entender los Punteros
20. Curso C++. Como usan los Punteros la memoria
21. Curso C++ Puntero This y Punteros Constantes
22. Curso C++ Trabajar con Referencias
23. Curso Videotutoriales C++ ¿Usar Punteros O Referencias?
24. Curso C++ Análisis y Diseño Orientado a Objetos
25. Curso C++ Fase de Conceptualización y Análisis
26. Curso C++ Escenarios, Visualizaciones y Artefactos.
27. Curso C++. Análisis y Diseño Orientado a Objetos: Fase de Diseño
28. Curso C++. Modelado con UML
29. Curso C++. Implementar Herencias

Aca les dejo maneras de como conseguir el material:

1) Pagina oficial de descarga de los videotutoriales:

http://www.illasaron.com/html/module...s&new_topic=59

PD. Para descargarlo simplemente se registran, tambien hay un monton de video tutoriales de diferentes temas.

2) Ver los videos en linea sin descargarlos:

http://lnx.googlewrite.com/cpp/wimpy.php

3) Descargas mediante mediafire:

Cita:
Videotutorial 1 : http://www.mediafire.com/?angug9d571b
Videotutorial 2 : http://www.mediafire.com/?07onnjfcryp
Videotutorial 3 : http://www.mediafire.com/?6yypigmlgbp
Videotutorial 4 : http://www.mediafire.com/?cnlxhiidvm1
Videotutorial 5 : http://www.mediafire.com/?7yydwgnnmsn
Videotutorial 6 : http://www.mediafire.com/?bnuznjmzjmq
Videotutorial 7 : http://www.mediafire.com/?ctytzozezbc
Videotutorial 8 : http://www.mediafire.com/?f8luti8dip2
Videotutorial 9 : http://www.mediafire.com/?2gndvw5n3td
Videotutorial 10 : http://www.mediafire.com/?8xtbs8lsetc
Videotutorial 11 : http://www.mediafire.com/?ejmht1uo2mw
Videotutorial 12 : http://www.mediafire.com/?5y1zbe24nrh
Videotutorial 13 : http://www.mediafire.com/?d0vuufchhdd
Videotutorial 14 : http://www.mediafire.com/?1pqhtdzvhmv
Videotutorial 15 : http://www.mediafire.com/?eg2wmzfnjjx
Videotutorial 16 : http://www.mediafire.com/?1v5w9mftfxz
Videotutorial 17 : http://www.mediafire.com/?09iylgnlzvy
Videotutorial 18 : http://www.mediafire.com/?a2excwpxsnw
Videotutorial 19 : http://www.mediafire.com/?9digk00zdd3
Videotutorial 20 : http://www.mediafire.com/?90yxx9wy2zh
Videotutorial 21 : http://www.mediafire.com/?eukrnsjlviz
Videotutorial 22 : http://www.mediafire.com/?1jftm5jxqwm
Videotutorial 23 : http://www.mediafire.com/?8f4ztj9jgn1
Videotutorial 24 : http://www.mediafire.com/?cezdhiw3bml
Videotutorial 25 : http://www.mediafire.com/?6u4nd9mtj2m
Videotutorial 26 : http://www.mediafire.com/?0jdhd3tlizx
Videotutorial 27 : http://www.mediafire.com/?0ml3ztjdrfm
Videotutorial 28 : http://www.mediafire.com/?33wxg0dyw8r
Videotutorial 29 : http://www.mediafire.com/?e0hov2bzndm
4) Descargas mediante RapidShared
Cita:
01. DownloadLink: http://rapidshare.com/files/123379041/cpp001.rar
02. DownloadLink: http://rapidshare.com/files/123383969/cpp002.rar
03. DownloadLink: http://rapidshare.com/files/123387731/cpp003.rar
04. DownloadLink: http://rapidshare.com/files/123390010/cpp004.rar
05. DownloadLink: http://rapidshare.com/files/123394683/cpp005.rar
06. DownloadLink: http://rapidshare.com/files/123398574/cpp006.rar
07. DownloadLink: http://rapidshare.com/files/123401698/cpp007.rar
08. DownloadLink: http://rapidshare.com/files/123409318/cpp008.rar
09. DownloadLink: http://rapidshare.com/files/123412577/cpp009.rar
10. DownloadLink: http://rapidshare.com/files/123417085/cpp010.rar
11. DownloadLink: http://rapidshare.com/files/123421598/cpp011.rar
12. DownloadLink: http://rapidshare.com/files/123424613/cpp012.rar
13. DownloadLink: http://rapidshare.com/files/123428940/cpp013.rar
14. DownloadLink: http://rapidshare.com/files/123431932/cpp014.rar
15. DownloadLink: http://rapidshare.com/files/123435882/cpp015.rar
16. DownloadLink: http://rapidshare.com/files/123438324/cpp016.rar
17. DownloadLink: http://rapidshare.com/files/123441994/cpp017.rar
18. DownloadLink: http://rapidshare.com/files/123444251/cpp18.rar
19. DownloadLink: http://rapidshare.com/files/123447058/cpp019.rar
20. DownloadLink: http://rapidshare.com/files/123450659/cpp020.rar
21. DownloadLink: http://rapidshare.com/files/123454292/cpp021.rar
22. DownloadLink: http://rapidshare.com/files/123457330/cpp022.rar
23. DownloadLink: http://rapidshare.com/files/123461969/cpp023.rar
24. DownloadLink: http://rapidshare.com/files/123466238/cpp024.rar
25. DownloadLink: http://rapidshare.com/files/123471117/cpp025.rar
26. DownloadLink: http://rapidshare.com/files/123473376/cpp026.rar
27. DownloadLink: http://rapidshare.com/files/123475396/cpp_027.rar
28. DownloadLink: http://rapidshare.com/files/123476740/cpp_028.rar
29. DownloadLink: http://rapidshare.com/files/123478410/cpp_029.rar
__________________

Hack de claves wep con Intel 3945 ABG

Este manual esta chido pero a mi parecer le hace falta actulizarse por que se usa una vercion de Wifiway algo pasada pero igual sirve a los que tengan problemas con esta tarjeta.

Manual Copiado de: http://www.improvisa.com/index.php?name=News&file=article&sid=138

Improvisa :: Informática :: Hack de una WEPEn este pequeño "experimento" decidí comprobar la seguridad de mi red, ya sabía yo que no valía para nada, pero quería comprobar por mi mismo que era así.

Con este manual intentaremos demostraros lo fácil que es que os rompan la clave WEP de vuestra red inalámbrica. Hablaremos de como realizar este hack con inyección de paquetes ARP con la tarjeta Intel 3945 ABG, posibles errores y como no, posibles soluciones. También lo he conseguido con las tarjetas con chipset Zydas.

Por daros una idea de lo simple que es, a una distancia medio razonable, un par de centenar de metros, una conexión de un cliente autenticado y unos 10 minutos nos bastarán para hackear cualquier WEP de cualquier longitud, a mayor longitud de clave WEP algo más de tiempo.

Sin más pongamonos manos a la obra:­

Para el experimento hemos utilizado la distribución en CD LIVE de www.seguridadwireless.net concretamente la distribución se llama wifiway 0.6 (ya existe la versión 0.8, y la he probado, es facilisimo con el script airoway.sh, lo cuento más abajo) y podemos descargarla de estos dos sitios, recomiendo el segundo (bastante más rápido):

ftp://files.tuto-fr.com:8080/distro/wifiway-0.6.iso
http://www.comprawifi.net/public/wifiway/0.6/wifiway-0.6.iso

Una vez que tenemos descargada y quemada la nueva distribución la meteremos en nuestro portatil, debe tener la tarjeta Intel 3945 ABG con la que seremos capaces de inyectar paquetes, lo bueno de esta tarjeta es que a día de hoy viene en un montón de portátiles.

El fallo que le he visto a la distribución es que debemos saber de antemano cual será nuestro objetivo, ya que una vez que entramos a WifiWay 0.6 debemos saber el canal que queremos atacar. Podemos por ejemplo saber esto con swscanner (netstumbler para linux, de Ivan Forcada) o con netstumbler (para windows), una vez que tenemos el canal del objetivo arrancamos WifiWay.

Despues de haberle dicho nuestra zona de tiempo y nuestro idioma, nos dejara en una consola, pulsad ahí "startx", nos arrancara las X de la distribución.

Lo curioso de la distribución es que divide la tarjeta Intel 3945 ABG en dos interfaces, la rtap0 para escuchar en modo monitor y la wifi0 para inyectar código al AP Objetivo.

Como ya sabemos el canal del objetivo es hora de lanzar el script que nos trae para la configuración de nuestra tarjeta, abriremos una consola y teclearemos:

wifiway:/# ipw3945_es.sh

Nos preguntará el canal, el que hayamos sacado con swscanner
No preguntará el Rate de captura, siempre a 2
Y por ultimo la MAC del AP Objetivo: yo aquí de primeras le doy la 00:11:22:33:44:55

Ahora lanzamos en la misma consola:

wifiway:/# airodump-ng rtap0

 CH  9 ][ Elapsed: 4 s ][ 2007-02-25 16:47

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:09:5B:1C:AA:1D 11 16 10 0 0 11 54. OPN NETGEAR
00:14:6C:7A:41:81 34 100 57 14 1 9 11 WEP WEP bigbear

BSSID STATION PWR Lost Packets Probes

00:14:6C:7A:41:81 00:0F:B5:32:31:31 51 2 14
(not associated) 00:14:A4:3F:8D:13 19 0 4 mossy
00:14:6C:7A:41:81 00:0C:41:52:D1:D1 -1 0 5

Debemos apuntar (o copiar seleccionando, para los no iniciados en linux, copiar se hace simplemente seleccionando y pegar con los dos botones a la vez del ratón) la MAC del AP Objetivo y su ESSID.

Lancemos de nuevo el script para la tarjeta Intel 3945 ABG, pero esta vez diciéndole la MAC del AP de verdad:

wifiway:/# ipw3945_es.sh

Canal: El correspondiente al AP Objetivo
Rate : 2
MAC : MAC del AP Objetivo

Ya tenemos preparada la tarjeta para empezar a inyectar código, tecleando en la misma consola los siguientes códigos, mandaremos con nuestra Intel 3945 ABG un paquetito de asociación al AP Objetivo:

wifiway:/# aireplay-ng -1 0 -e ESSID_AP -a MAC_AP -h NUESTRA_MAC wifi0

18:18:20 Sending Authentication Request
18:18:20 Authentication successful
18:18:20 Sending Association Request
18:18:20 Association successful :-)


Acabamos de ver que se ha autenticado contra el AP, es decir aceptará todo lo que le mandemos siempre y cuando vaya encriptado con la wep, lo que haremos ahora será capturar paquetes encriptados y reenviarlos de nuevo al AP, previa copia en nuestro disco duro para posterior análisis:

wifiway:/# aireplay-ng -3 -b MAC_AP -h NUESTRA_MAC wifi0

Saving ARP requests in replay_arp-0219-123051.cap
You should also start airodump-ng to capture replies.
Read 11978 packets (got 7193 ARP requests), sent 3902 packets...

Ahora es momento de abrir otra consola y poner a capturar a airodump:

wifiway:/# airodump-ng -w /tmp/dump rtap0

 CH  9 ][ Elapsed: 4 s ][ 2007-02-25 16:47

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:09:5B:1C:AA:1D 11 16 10 0 0 11 54. OPN NETGEAR
00:14:6C:7A:41:81 34 100 57 14 1 9 11 WEP WEP bigbear

BSSID STATION PWR Lost Packets Probes

00:14:6C:7A:41:81 00:0F:B5:32:31:31 51 2 14
(not associated) 00:14:A4:3F:8D:13 19 0 4 mossy
00:14:6C:7A:41:81 00:0C:41:52:D1:D1 -1 0 5


Vale debemos esperar a que la primera consola, en la que está corriendo el aireplay -3 a que capture algún paquete ARP y en cuanto lo haga empezará a inyectar para generar tráfico encriptado con la clave WEP del AP Objetivo. En cuanto esto ocurra en la segunda consola, en la que esta corriendo airodump, empezaremos a ver como el numero de paquetes DATA del Ap Objetivo empieza a subir.

Cuando debemos parar, buena pregunta, para claves de 64 bits con 200.000 paquetes DATA será suficiente, para claves de 128 bits, unos 400.000.... Como no sabemos de que tamaño es la clave podemos esperar a tener 200.000 DATA y en una tercera consola, sin parar ninguna de las otras dos, ejecutar:

wifiway:/# aircrack-ptw /tmp/dump-01.cap

This is aircrack-ptw 1.0.0
For more informations see http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/
allocating a new table
bssid = 00:19:5B:97:F3:64 keyindex=0
stats for bssid 00:19:5B:97:F3:64 keyindex=0 packets=21938
Found key with len 13: 44 44 44 44 44 44 44 44 44 44 44 44 44

Si nos da la clave ya podremos parar las otras consolas, si aun no nos la da seguiremos esperando.....

10 minutos despues...............

Seguro que ya la tenemos.

Con el Chipset de Zydas (Añadido el 9-Octubre-2007)

Con el chipset de Zydas es incluso más simple, no necesitaremos lanzar ningun script, directamente nos escuchara en todos los canales y autonegociará el Rate.

Debemos seguir todas las instrucciones que se siguen para el driver de Intel, dejar claro que el driver de Zydas NO divide la interfaz en rtap y wifi0. Nos lo dejara como eth2 o eth1, dependiendo de las interfaces que tengamos. Utilizaremos para todo la misma interfaz, la que tenga nuestra tarjeta con driver Zydas.


Problemas con los que nos podemos encontrar:


NO TENGO ESPACIO EN /tmp/:

Como os he dicho una vez que alguien conecte a ese AP lo tendremos en cuestión de 10 minutos, pero hasta que alguien conecte pueden pasar horas incluso días, el problema que nos encontramos al lanzar airodump-ng -w /tmp/dump rtap0 es que tenemos poco espacio, no hay problema WifiWay monta por defecto nuestras particiones NTFS o FAT32, las deja en /mnt/sda.... Lancemos (en mi caso, tengo una carpeta llamada comparto en mi segunda particion NTFSm ahí si que hay gigas):

wifiway:/# airodump-ng -w /mnt/sda5/comparto/dump rtap0

Con esto podemos esperar hasta semanas a que el AP Objetivo reciba una conexión.

NO ASOCIA CON aireplay-ng -1 0

Muy bien se puede deber a un par de cosas, por lo que a mi me ha ocurrido.

No tenemos la señal suficiente (esto deberiamos saberlo con swscanner o netstumbler), sigue intentandolo, pero te aseguro que la distancia es importante, despues lo tendrás bastante fastidiado en la inyección de paquetes, veras que no suben :-(, intenta acercarte.

Si estas seguro de tener señal suficiente, entonces seguramente el AP tenga Filtro MAC, no ocurre nada, podremos HAckearlo exactamente igual, con un par de trucos:

Si os fijáis airodump tiene dos apartados, uno para APS Objetivos (la parte de arriba) y otra parate de clientes conectados (la de abajo), cuestión de esperar a que un cliente con una mac valida se conecte al AP Objetivo y genere trafico, de esta forma sabremos que la MAC es valida para el AP, copiaremos esa MAC y cambiaremos la nuestra por la del cliente con este código:

wifiway:/# ifconfig wifi0 hw ether MAC_CLIENTE_AUTENTICADO

Ahora debemos comenzar el proceso exactamente igual pero poniendo nuestra "nueva" MAC.

INYECTA ARP PERO NO SUBEN LOS DATA

Casi seguro que es por distancia, en un par de experimentos me ha ocurrido eso, no sube o sube muy lento en relación con los paquetes ARP inyectados, es cuestión de distancia, los paquetes enviados al AP no le llegan.

Mi consejo es que vayáis probando con la vuestra y luego con alguna otra ;-)

Si alguien tiene algún problema más que lo vaya escribiendo en el FORO e iremos intentando resolver todas las dudas.

El caso es que el AP al que estamos conectandonos nos desautentica, se soluciona volviendo a asociarse con:

wifiway:/# aireplay-ng -1 0 -e ESSID_AP -a MAC_AP -h NUESTRA_MAC wifi0

Podemos utilizar el truco de Tase, podemos poner en la linea de comando lo siguiente:

wifiway:/# while [true] do aireplay-ng -1 0 -e ESSID_AP -a MAC_AP -h NUESTRA_MAC wifi0; sleep 180 done

HAY DATA PERO NO ARP

Esto se debe a que cuando te has puesto a inyectar paquetes el cliente ya estaba conectado y no genera paquetes ARP, hay dos soluciones, una es esperar a que vuelva a conectarse y otra segunda es enviar un paquete de falsa desautenticación al AP para que desconecte al cliente que está asociado y de esa forma el cliente tenga que volver a asociarse, generando de esta forma paquetes ARP para su posterior inyección, para hacerlo debemos teclear en una consola nueva lo siguiente, sin cancelar ninguna de las otras (bendito aireplay-ng ;-)):

wifiway:/# aireplay-ng -0 1 -a MAC_AP -c MAC_CLIENTE_A_DESAUTENTICAR wifi0

CONVERSOR UNIVERSAL DE CODIFICACIONES

He puesto en Improvisa un Conversor Universal para pasar de cualquier código a cualquier código, por si alguien quiere cambiar la clave de HEX. (que es como nos la va a dar aircrack-ptw) a ASCII, podeis visitarlo aquí, tambien en la sección de Informática en el árbol de la izquierda.

Conversor Universal en Improvisa

SCRIPT AIROWAY.SH WN WIFIWAY 0.8:

El otro diá tuve la oprtunidad de probar el script airoway.sh en la versión de wifiway 0.8, increible, todo lo que hemos visto arriba de una forma totalmente automatizada, si tenemos suerte de que nuestra tarjeta este soportada al igual que nuestro hardware (no todo lo está con esta versión) nos ahorraremos mucho tiempo de tecleo.

Para utilizar el script airoway.sh iniciaremos las X como en la versión 0.6 de wifiway. Ejecutaremos tan pronto como nos sea posible el comando startx para iniciar las X.

Una vez abiertas las X abriremos un terminal y ahí ejecutaremos airoway.sh, el script nos abrirá 5 pantallas desde las que iremos ejecutando todos los procesos, tecleando un simple nuero en la 1ª pantalla, por ejmplo pulsaremos el numero 2 para autenticarnos contra el router, el tres para inyectar ARPs contra el routes. Para que lo entendais mejor os dejo un pantallazo de airoway.sh:

Improvisa :: Informática :: Hack de una WEP

Lo único que he visto malo es que el paso número 8, crackear la WEP, lo hace con aircrack y no con aircrack-ptw, pero no es problema una vez que tengamos los suficientes paquetes para aircrack-ptw podemos abrir una neva ventana de terminal y ejecutarlo a pelo, como explicabamos más arriba, lo unico que tendremos que hacer es encontrar donde están los .cap, que se habrán quedado donde en el mismo directorio que hemos qjecutado airoway.sh.

Una herramienta muy pero que muy útil, que si teneis oportunidad no dejeis de probar, acordaros airoway.sh.


SOLUCIONES PARA ASEGURAR NUESTRA WIFI:

Utilicemos, si nos es posible, WPA, bastante mas difícil de hackear (también es posible, a lo mejor el próximo experimento es con WPA).

Utiliza cable, no se porque pero los que conocen un poquitín el mundo del wifi siempre intentan tener cable ;-)

La que mas me gusta es, comparte la wifi, la mayoría de nosotros estamos obsesionados con que no nos entren en la wifi, pero ¿por que?, podemos montarnos un NoCatSplash, la gente entrará a nuestra wifi con un ancho de banda máximo y encima le recibiremos con una pagina del tipo: "Está usted navegando gracias a la wifi del Vecino del 3º F, no me cobren la comunidad" o alguna gracias de esas ;-). Para montar NoCATSpalsh necesitaremos un Openwrt, y un hardware que lo soporte, unos 60 euros. Si no queremos gastarnos nada y tenemos un servidor también podemos hacerlo con Squid y CAPO, un plugin para Squid que funciona igual que NoCatSplash. Estas dos técnicas son las que utilizamos en la Red Inalámbrica de Guadalajara GuadaWireless.

Podeis utilizar el manual que hemos creado en Improvisa sobre Control de Ancho de Banda, es la opción que más me gusta.


Si alguien prueba con otras tarjetas en esta misma distribución y le funciona, id diciendonoslas para ir actualizando el documento.


Dudas en el Foro por favor.

Gracias a Alfonso de MicroAlcarria, me metió en el mundo del Wifi.
Gracias a Ivan Forcada por su magnífico swscanner.
Gracias a la gente de GuadaWireless.
Gracias al creador de los paquetes aircrack-ng
Gracias al creador de la distro WifiWay, seguridadwireless
Gracias a Aitor, lo hicimos juntos.
Y a vosotros que iremos mejorando el documento con vuestras experiencias.

Comandos de Windows

Comandos de Windows: piensas que sabes todos !?

Piensas que sabes todos, eh!? Hablando acerca de los comanos de windows… MIra la lista en el archivo y pensalo de nuevo

Aquí está la lista de comandos de " teclado" que vienen en Windows muy útil cuando se trabaja con (o la configuración de la fijada a la mayoría) algo en Windows. Ejemplo rápido de cómo ejecutar estos comandos: vaya a "Inicio -> Ejecutar" escriba el nombre del comando, y ...Wala! una ventana de interfaz gráfica aparece delante de tus ojos!




Por ejemplo, para ver la ventana de "las conexiones de red" todo lo que necesita hacer es ir a "Inicio -> Ejecutar", escriba "ncpa.cpl" y haga clic en Aceptar como se indica más arriba - que es todo!

A continuación dejo en un archivo de word (.doc) el listado de Comandos de Windows (ya que por mas ke trate no pude ponerlo en una tabla en el post ademas son demasiados).

Comandos de Windows (.doc)
Servidor 4shared.com

Hax-Puppy 1.3

Post copiado de: http://foro.elhacker.net/wireless_en_linux/haxpuppy_13-t132944.0.html y a su vez copiado de http://hwagm.elhacker.net/htm/minidistro.htm

Descarga Hax-Puppy-1.3.iso
La nueva actualizacion con Airoscript cortesia de SonnyBoy podeis bajarla de aqui:

http://www.sendspace.com/file/58zww7


Imágenes capturadas y cedidas por rh3nt0n.


Descripción:

Ésta distribución está basada en basada en la versión 1.0.8 de Puppy Linux. Sus principales características, heredadas de la distribución original, son:

  • Ocupa muy poco espacio, alrededor de 50 megabytes, esta característica es fundamental, porque de ella se derivan las que siguen.
  • Se puede instalar en el disco duro sin necesidad de tocar la tabla de particiones ni de sobreescribir el sector de arranque (MBR).
  • También se puede crear en el disco duro, aunque arranquemos desde CD, un archivo donde guardar datos o instalar programas de forma permanente.
  • Se puede instalar en una memoria USB, arrancable desde las BIOS de muchos ordenadores nuevos y no tan nuevos...
  • Se ejecuta totalmente en RAM, siempre que tengas al menos 128 megas. Esto hace que todos los programas se cargen más deprisa, y que puedas sacar el CD una vez has arrancado.
  • Entorno gráfico basado en el escritorio/gestor de ventanas Fvwm95, y el servidor X XVesa Kdrive, de pequeño tamaño pero compatible con la mayoría de las tarjetas de vídeo actuales.

Las características personalizadas, que la diferencian de la distribución original Puppy Linux son:

  • Kernel 2.6.15.7
  • Una buena colección de drivers para tarjetas inalámbricas:
  • acx-20060215
  • ipw2100-1.2.1
  • ipw2200-1.1.0
  • ipw3945-1.1.0-pre2
  • islsm (sólo el módulo para usb)
  • linux-wlan-ng-0.2.3 (sólo el módulo para usb)
  • rt2400-cvs-2006050909
  • rt2500-1.1.0-b4
  • rt2570-1.1.0-b2
  • hostap-driver-0.4.7
  • madwifi-cvs-20051025
  • hostap-driver-0.4.7
  • prism54-svn-20050724
  • rtl8180-0.21
  • zd1201-0.14
  • zd1211-driver-r80
  • Autodetección de hardware mediante hotplug, un sistema integrado con el kernel a cuyo uso tienden las distribuciones actuales.
  • Algunos de los programas más útiles para realizar auditorías de seguridad en redes inalámbricas y ethernet:
  • Suite Aircrack - versión 2.41 traducida por Uxio
  • WepAttack-0.1.3
  • Wlan_Decrypter 0.4
  • WDG (wlandecrypter GUI)
  • Macchanger - 1.5.0
  • Ethereal - 0.10.0a
  • Ettercap NG - 0.7.3
  • Kismet - 2005.08.R1
  • Tcpdump - 3.9.4
  • Nmap - 4.01
  • CCW 7 (modificado para adaptarlo a la distro)
[/list]




Manejo básico:

Esta distribución está pensada para tener un lugar donde almacenar información de forma permamente, el archivo pup001. Este archivo se guardará en una memoria USB o en alguna partición del disco duro.

Para empezar baja la ISO, grábala, y arranca desde CD. Al arrancar te presenta cuatro opciones, que paso a describir a continuación:

  • Opción 1:
    Con esta opción buscará el archivo pup001 en el disco duro, y al no encontrarlo lo intentará crear en alguna partición. Si no puede dará un mensaje de advertencia en el arranque diciendo que no se pueden guardar los datos, pero arrancará igual.

    ¿Donde pondrá el archivo? En la primera partición que encuentre con un sistema de archivos ext2/3(linux) o vfat (Windows98 o algunos XP).

    Si sólo tienes una partición de Windows XP tipo NTFS, no puede crear el archivo pup001 por sí mismo. Sin embargo, hay una opción: En el CD de la distribución encontrarás un archivo llamado "pupfiles.rar" con archivos pup001 comprimidos de varios tamaños. Descomprime alguno y colócalo en "C:\". Al arrancar con esta opción, si no encuentra ninguna partición en formato fat o ext, detectará el archivo y lo usará para almacenar los datos que vayas creando en /root.

    También puedes usar un pendrive como lugar donde almacenar el archivo pup001 aunque arranques desde CD con esta opción. Simplemente enchufa el pendrive antes de arrancar, en principio la distribución lo detectará antes de mirar las particiones del disco duro y lo usará como lugar donde crear el archivo pup001.

  • Opción 2:
    Es muy parecida a la uno, la única diferencia es que te pregunta en que partición quieres que busque/cree el archivo pup001, útil por si no lo encuentra automáticamente o por si tienes varias particiones posibles y quieres elegir tú en cual crearlo.

  • Opción 3:
    Arranca sin buscar ni crear el archivo pup001, pero todo lo que escribas en /root/ quedará en la memoria ram y se perderá al reiniciar, puesto que no tendrá donde guardarlo. También saldrá la advertencia al inicio en letras rojas diciendo esto mismo. Es algo molesto porque hay que esperar 10 segundos, pero no se puede saltar.

  • Opción 4:
    Arranque en modo multisesión. En principio es capaz de arrancar totalmente en memoria RAM, y luego al cerrar graba los datos en una sesión del CD o DVD, de forma que tampoco necesita un archivo pup001. Aún así, la primera vez pregunta por algún archivo pup001. No hagas caso, es simplemente por si tienes algun archivo anterior y quieres importar los datos al CD/DVD, se puede saltar este paso pulsando enter.

    Para que funcione este modo, hay que grabar la ISO en modo multisesión. Ésto se puede hacer desde ésta misma distribución con el script burniso2cd, al que se accede a través del menú Multimedia - Burniso2cd. No obstante, algunos lectores no arrancan desde CD's con varias sesiones, así que es posible que tras reiniciar la primera vez el CD deje de ser arrancable.

Citar
ADVERTENCIA IMPORTANTE
Para evitar pérdida de datos o desastres mayores en las particiones del disco duro hay que tomar las siguientes precauciones:

  • No borres el archivo pup001 desde dentro de la distribución cuando lo está usando. Puedes borrarlo si arrancas en modo 3, pero para curarte en salud mejor lo borras desde windows u otra distribución de linux.
  • No arranques nunca en modo 1 si has dejado el windows hibernando. Puedes arrancar en modo 3, pero no crees ni modifiques ningún archivo o carpeta en las particiones del disco duro mientras windows está hibernando.

Si has incumplido cualquiera de estos mandatos éste sería el procedimiento a seguir para evitar males mayores:

  • Reiniciar en windows.
  • Una vez en windows abrir una consola de comandos y escribir:
    chkdsk /f
  • Volver a reiniciar en windows inmediatamente y esperar a que termine el chequeo de las particiones.

Éste procedimiento es recomendable hacerlo de vez en cuando por si acaso, incluso aunque se hayan tomado las precauciones anteriores.

Extras:

De momento la distribución sólo se puede instalar a USB si previamente arrancas desde el CD, aunque ésto podría cambiar más adelante. Si tu ordenador no tiene o no puede arrancar desde CD, puedes usar las instrucciones para...

Instalar la distribución dentro de Windows XP

A continuación pongo las instrucciones para instalarla al disco duro, éste método tiene la ventaja de que arranca mas rápido, no es necesario grabar la ISO y al contrario que con otras distribuciones no es necesario reparticionar ni reescribir el MBR (sector de arranque del disco duro), ya que aprovechamos el propio gestor de arranque del Windows XP.

Para poder instalarla sin grabar la ISO necesitarás algún programa que te permita extraer archivos de una ISO. Hay varios programas que te permiten hace eso, como por ejemplo el WinRAR.

Éstos son los pasos para instalarlo. Pero cuidado, si lo haces mal podrías estropear el arranque de windows.

  • 1.- En el CD (o la ISO) encontrarás un archivo llamado "HDinstall.rar". Dentro de ese archivo comprimido hay una carpeta llamda Hax-Puppy. Tienes que extraerla y colocarla directamente en C:\

  • 2.- Entra en la carpeta recién creada "C:\Hax-Puppy" y ejecuta (con doble click) el archivo "Instalar.bat". Tranquilo, este paso no es peligroso y no hace más que modificar un par de archivos que hay dentro de la misma carpeta.

  • 3.- Ahora copia del CD o la ISO los archivos "vmlinuz" e "image.gz" a "C:\Hax-Puppy".

  • 4.- Copia el archivo usr_cram.fs que hay en el CD directamente en C:\ (no dentro de la carpeta, directamente en el directorio raíz).

  • 5.- Abre en el CD o la ISO el archivo pupfiles.rar, dentro verás varios archivos llamados pup001-XXXXMB.rar. elige uno de estos archivos en función del espacio que quieras asignar a la distribución en la partición para almacenar datos. Ábrelo y extrae el archivo llamado pup001 que encontrarás en su interior en "C:\", igual que el usr_cram.fs en el paso anterior.

  • 6.- Ahora viene el paso con cierta peligrosidad. Tienes que modificar el archivo "boot.ini". Éste archivo esta en "C:\". Si no lo ves tendrás que ir al menú Herramientas - Opciones - pestaña Ver, y desmarcar donde pone "Ocultar archivos protegidos del sistema operativo".

    Una vez lo tengas visible haz click con el botón derecho sobre el archivo, te vas a Propiedades, desactivas la casilla de sólo lectura y aceptar. Luego haz doble click sobre el archivo y se abrirá con el bloc de notas.

    Ahora tienes que añadir la siguiente línea en la sección [operating systems]:

Citar
c:\Hax-Puppy\stage1="Hax-Puppy"

Quedaría por ejemplo así:
Citar
[boot loader]
timeout=5
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Home Edition" /fastdetect
c:\Hax-Puppy\stage1="Hax-Puppy" <<-----Esta es la línea que hemos añadido

Cuidado, ésto es sólo un ejemplo, sólo tienes que añadir la línea señalada y dejar las demás tal y como estén, podrían ser diferentes de como las ves aquí o incluso podrían haber más líneas en tu "boot.ini".

Si quieres puedes ajustar la línea timeout=5, que es el tiempo en segundos que pasará antes de que arranque Windows si no se pulsa ninguna tecla, pero no cambies ninguna otra línea si no sabes bien lo que estás haciendo.

  • 7.- Ahora le das a Archivo - Guardar, cierras el bloc de notas. Botón derecho en el archivo - Propiedades, y lo vuelves a poner como de sólo lectura.

  • 8.- Ya está, ahora si reinicias debería salir un menú que te permita elegir entre Windows o Hax-Puppy.
Desinstalar de una partición de Windows XP

Para desinstalarlo simplemente sigue el procedimiento anterior a la inversa. Es decir, borra todos los archivos que hayas copiado: la carpeta Hax-Puppy, el usr_cram.fs y el pup001.
Luego editas el boot.ini y lo vuelves a dejar como estaba. Pero ten cuidado, recuerda que el contenido de ese archivo es delicado y si cambias algo que no debas cambiar podría dejar de funcionarte el arranque del Windows.

Entorno de compilación

Si quieres poder compilar programas te hará falta el entorno de compilación. Se trata de un archivo llamado usr_devx.sfs, que te puedes descargar aquí:

usr_devx.sfs

o aquí (Mirror de Armenos):


¿Que hacemos con éste archivo? Pues muy fácil, lo ponemos en el mismo sitio en el que tengamos el archivo pup001. Lo que generalmente será el directorio raíz de alguna partición del disco duro (como el C:\) o de la memoria USB. Cuando hayas arrancado trata de ejecutar gcc y si funciona es que ha encontrado el entorno de compilación.


Post copiado de: http://foro.elhacker.net/wireless_en_linux/haxpuppy_13-t132944.0.html y a su vez copiado de http://hwagm.elhacker.net/htm/minidistro.htm

Video la vida de un antivirus

Esta bueno, les recomiendo que lo vean, no se de donde haya salido pero a mi me gusto, ustedes den su opinion.

iUnika Gyy

Presentan el Netbook iUnika Gyy, un portátil de 130€ y 700 gramos de peso

Puse esto aqui por que creo que es un gran proyecto y espero que se le de seguimiento y que no se quede tirado ni que sea influido por fines agenos a los originales que dieron la inspiracion de este.

Presentan el Netbook iUnika Gyy, un portátil de 130€ y 700 gramos de peso
Redacción | 13/05/2009|20:15h
Fabricado por una empresa española, el iUnika Gyy es un portátil que convencerá a muchos por su reducido precio, pero que además es respetuoso con el medio ambiente y usa software libre, una distribución de GNU adaptada al hardware del Gyy. Un dispositivo destinado a su uso en movilidad, según los propios fabricantes, se trata del punto intermedio entre la PDA y ordenador, ya que los sólo 700 gr de peso lo hace un dispositivo realmente portable.
En el momento del lanzamiento, que será la primera semana de julio, saldrán tres modelos, que oscilan entre 130 y 200 euros, las diferencias entre los tres modelos, es que el segundo en precio lleva modem 3G integrado y el más caro modem 3G y placa solar. Todos los modelos estarán disponibles en 25 colores e incluirán una funda de caucho.

Una de las cosas que me ha llamado la atención es que el fabricante ofrece 18 meses de garantía en sustitución, es decir, que si se estropea dentro de ese espacio de tiempo directamente sustituyen el portátil.

La carcasa del portátil está fabricada con bioplástico, es decir, que no usa derivados del petróleo, lleva un gestor de energía que hace que la batería alcance las 4-5 horas de duración y además uno de los modelos integra una placa solar que permite recargar la batería a pleno sol en 5-7 horas, todas estas características hacen del Gyy un portátil ecológico.

La pantalla es de 8 pulgadas y da una resolución de 800x600 píxeles, lo suficiente como para navegar, leer un doc o ver una película. Lleva un procesador MIPS a 400Mhz, 128 Mb de RAM y un disco duro flash de 1 GB, ampliable a través del lector de tarjetas SD que incorpora. Además incorpora WIFI, conexión LAN, dos USBs y entrada y salida de audio.




Otra característica interesente es la pantalla que tiene junto al teclado que muestra información de estado del portátil, como nivel de batería, red WIFI a la que está conectado, volumen de los altavoces, etc.




El Gyy no pretende sustituir al ordenador principal, pero por su precio y sus 700gr de peso, quiere convertirse en una buena opción para utilizar en mobilidad.

Como convertir a una gorda en Top Model

Este video nos muestra las maravillas que se pueden hacer sabiendo usar bien un programa de diseño grafico tan potente como Adobe PhotoShop

TEU Divide y Une 1.0

para partir archivos grandes y volverlos a unir



Para todos aquellos que necesitan descargar estén donde estén. Ya pueden
andar despreocupados de el formato en el que hayan dividido los archivos. Aquí
les traigo este TEU de tan solo 6Mb, que pueden llevar en su Pendrive o
tener en sus discos virtuales.

Se nota el Pixel

Este video esta algo gracioso, y en parte informativo, no les hara daño verlo y aparte sabran algo mas acerca de los formatos de imagen y sus ventajas.

El Fraude de la Gripe Porcina

Este video explica que onda con lo de la gripe

Guia para novatos de Aircrack-ng en Linux

Copiado en su Totalidad de: http://www.aircrack-ng.org

Idea y trabajo inicial: ASPj
Añadidos por: mucha buena gente
Última actualización: Mayo 14, 2007
Traducción: Por Spanish actualizada a 16/07/2007

Este tutorial le dará los conocimientos básicos para empezar a usar la suite aircrack-ng. Es imposible cubrir todos los escenarios, por lo tanto tendrá que poner algo de su parte e investigar por su cuenta. El Foro y el Wiki tienen muchos otros tutoriales e información.

Aunque no cubre todos los pasos desde el inicio hasta el final, el manual Simple WEP Crack explica de forma detallada el uso de la suite aircrack-ng.

En los ejemplos, la opción “doble guión bssid” se muestra como ”- -bssid”. Acuérdate de borrar el espacio entre los dos guiones cuando lo uses en la vida real. Esto tambien se aplica a ”- -ivs”, ”- -arpreplay”, ”- -deauth” y ”- -fakeauth”.

Configurando el Hardware, Instalando Aircrack-ng

El primer paso para conseguir que aircrack-ng funcione correctamente en su distribución Linux es instalar y parchear el driver adecuado para su tarjeta wireless. Algunas tarjetas pueden funcionar con varios drivers, de los cuales algunos tienen las características necesarias para usar aircrack-ng, y los otros no.

Sobra decir, que usted necesita una tarjeta wireless compatible con la suite aircrack-ng. Si es completamente compatible podrá inyectar paquetes y crackear un punto de acceso wireless en menos de una hora.

Para averiguar si su tarjeta es compatible, mire la página de hardware compatible. Lea este manual en castellano ¿Es mi tarjeta wireless compatible? si no sabe que tipo de tarjeta tiene o si no sabe que tarjeta comprar.

Primero, necesita saber que chipset tiene su tarjeta wireless y que driver necesita. Podrá averiguarlo usando la información proporcionada en el párrafo anterior. En la sección de drivers encontrará que driver necesita para su específico chipset. Descárguelo y tambien busque el parche correspondiente en http://patches.aircrack-ng.org. (Estos parches son necesarios para la inyección de paquetes.)

Como yo soy propietario de una tarjeta USB con chipset Ralink, veremos los pasos para conseguir que funcione con Aircrack-ng. Para poder compilar e instalar los drivers, necesitas los kernel-sources de la distribución que tengas instalada.

Si posee otro tipo de tarjeta, revise la página de instalación de drivers para ver las instrucciones adecuadas.

Guia de instalación RaLink USB rt2570

Si tiene una tarjeta con chipset rt2570 (como por ejemplo D-Link DWL-G122 rev. B1 o Linksys WUSB54G v4) debe de utilizar los drivers de http://homepages.tu-darmstadt.de/~p_larbig/wlan/ Estos son drivers especiales que han sido modificados, que soportan inyección y que Y por supuesto que estos drivers tambien funcionan en modo normal.

Vamos a descomprimir, compilar e instalar los drivers:

tar xfj rt2570-k2wrlz-1.3.0.tar.bz2
cd rt2570-k2wrlz-1.3.0/Module
make
make install

El último paso ha de hacerse como root. Use su o cambie al usuario root. Despues podremos cargar el módulo en el kernel:

modprobe rt2570

Conecte su tarjeta, debería ser reconocida como rausb0. Ejecute iwconfig para ver la lista de sus tarjetas wireless y comprobar si todo ha ido bien.

Instalación de Aircrack-ng

Source

Descargue la última versión de aircrack-ng desde: http://www.aircrack-ng.org Los siguientes comandos puede que sea necesario cambiarlos si usa una versión más reciente del programa.

Descomprimir, compilar e instalar:

tar xfz aircrack-ng-0.7.tar.gz
cd aircrack-ng-0.7
make
make install

Como es normal, el último paso necesita hacerse como root, use su o conectese como root (use sudo make para Ubuntu).

YUM

Si está usando un sistema como Redhat Linux o Fedora Core puede instalar aircrack-ng con yum. Primero tiene que añadir el repositorio Dag Wieers o Dries.

su
yum -y install aircrack-ng

RPM

Si está usando un sistema basado en rpm hay una forma muy sencilla de instalar aircrack-ng. (Por ejemplo en Redhat Linux 4)

su
rpm -ihv http://dag.wieers.com/rpm/packages/aircrack-ng/aircrack-ng-0.7-1.el4.rf.i386.rpm

IMPORTANTE: Revise http://dag.wieers.com/rpm/packages/aircrack-ng/ para conseguir la última versión de la suite aircrack-ng y adapte el comando arriba indicado.

Conocimientos básicos IEEE 802.11

Ok, ahora que tenemos todo preparado, podemos hacer un “pit stop” y aprender algo sobre como funcionan las redes wireless.

El próximo capítulo es muy importante, si algo no funciona como esperabamos. Conocer el modo de funcionamiento de una red wireless nos ayudará a resolver algún problema o nos permitirá al menos, describirlo mucho mejor para que alguien nos ayude. Esta parte es un poco científica y quizás usted sienta la necesidad de saltarsela. Pero, estos conocimientos son necesarios para crackear redes wireless.

Como se encuentra una red wireless

Esta es una pequeña introducción sobre el manejo de redes que funcionan a través de un punto de acceso (AP). Cada AP envia alrededor de 10 paquetes llamados “beacon frames” cada segundo. Estos “beacon frames” contienen la siguiente información:

  • Nombre de la red (ESSID)
  • Si usa encriptación (y de que tipo; presta atención, que a veces puede no ser legible)
  • Que velocidades soporta el AP
  • En que canal se encuentra la red

Esta información aparecerá en la utilidad que use para conectarse a la red. Se muestra cuando ordena a su tarjeta que escanee o busque (scan) las redes que están a nuestro alcance con iwlist scan y tambien cuando ejecutamos airodump-ng.

Cada AP tiene una dirección MAC que es única (48 bit, 6 pares de números hexadecimales). por ejemplo 00:01:23:4A:BC:DE. Y cada cliente tiene otra dirección MAC, de tal forma que se comunicacn entre si usando esas direcciones MAC. Las direcciones MAC son únicas, en teoria no hay dos aparatos en el mundo que tengan la misma MAC.

Conectando con una red

Si quiere conectarse a una red wireless, tiene varias posibilidades. En la mayoría de los casos se usa un sistema de autenticación abierta (Open Authentication). (Opcional: Si quieres aprender más acerca de la autenticación lee este documento en inglés out.)

Autenticación abierta (Open Authentication):

  1. El cliente le pregunta al AP acerca de la autenticación.
  2. El AP contesta: OK, estás autenticado.
  3. El cliente pregunta al AP sobre la asociación
  4. El AP contesta: OK, estás conectado.


Este es un resumen muy simple y fácil de entender, pero puede encontrar algún problema cuando intenta la conexión:

  • WPA/WPA2 está en uso, y necesitas autenticación EAPOL. El AP te denegará la conexión en el segundo pao.
  • El punto de acceso tiene configurada una lista de clientes permitidos (se denomina “filtrado MAC”), y no permite conectarse a nadie mas.
  • El punto de acceso usa autenticación compartida (Shared Key Authentication). Necesitará suplantar la clave WEP correcta para conseguir la conexión. (Mire el tutorial en castellano Como hacer una autenticación falsa con clave compartida para aprender técnicas avanzadas.)

Simple sniffing y cracking

Descubriendo redes

Lo primero que debemos hacer es buscar las redes que tenemos a nuestro alrededor y decidir cual queremos atacar. La suite aircrack-ng incluye airodump-ngKismet tambien se pueden usar. para esto - pero otros programas como

Antes de empezar a usar estos programas, es necesario poner la tarjeta wireless en lo que se llama “modo monitor”. El modo monitor es un modo especial que permite que su PC escuche y capture cada paquete wireless. Este modo monitor tambien permite inyectar paquetes a una red. La inyección será explicada más adelante en este tutorial.

Para poner su tarjeta wireless en modo monitor:

iwconfig rausb0 mode monitor

o

airmon-ng start rausb0

Para confirmar que está en modo monitor, ejecuta “iwlist” o “iwconfig” y mire en que modo se encuentra. La página sobre airmon-ng del Wiki tiene información genérica y como ejecutarlo para otras tarjetas.

Despues, inicie airodump-ng para buscar redes:

airodump-ng rausb0

“rausb0” es el nombre de la tarjeta wireless o interface. Si está usando una tarjeta con otro chipset que no sea el rt2570 tendrá que usar un nombre de interface diferente. Echele un vistazo a la documentación de su driver.

Al ejecutar airodump-ng verá una pantalla como esta:

airodump-ng va saltando de canal en canal y muestra todos los puntos de acceso de los que recibe “beacons”. Los canales 1-14 se usan para 802.11b y g (en EE.UU, solo está permitido usar 1-11; en Europa 1-13; y en Japón 1-14). Los canales del 36 al 149 son usados para 802.11a. El canal actual se muestra en la parte superior izquierda de la pantalla de airodump.

Despues de muy poco tiempo algunos APs y (si tenemos suerte) algunos clientes asociados aparecerán en airodump.

El bloque de datos superior muestra los puntos de acceso encontrados:

BSSID La dirección MAC del AP
PWR Fuerza de la señal. Algunos drivers no la muestran y aparece -1
Beacons Número de “beacon frames” recibidos. Si no conoce la fuerza de la señal, puede estimarla a través del número de beacons: cuantos más beacons capturemos, más fuerte será la señal
Data Número de frames de datos recibidos
CH Canal en el que el AP está funcionando
MB Velocidad o modo del AP. 11 es para 802.11b, 54 para 802.11g. Valores entre estos dos son una mezcla de ambos
ENC Encriptación: OPN: no hay encriptación, WEP: encriptación WEP, WPA: encriptación WPA o WPA2, WEP?: WEP o WPA (no se sabe todavía)
ESSID El nombre de la red. Algunas veces está oculto

El bloque de datos inferior muestra los clientes encontrados:

BSSID La MAC del AP al que este cliente está asociado
STATION La MAC de ese cliente
PWR Nivel de señal. Algunos drivers no lo muestran
Packets Número de frames de datos recibidos
Probes Nombre de las redes (ESSIDs) a las que este cliente probo o intentó conectarse

Para continuar, debería buscar una red con un cliente conectado, porque crackear redes sin clientes es una técnica más avanzada (Mire este post traducido al castellano Como crackear WEP sin clientes). Además debería de usar encriptación WEP y recibir una señal fuerte. Quizás pueda orientar su antena para mejorar la señal. Con frecuencia unos pocos centímetros provocan una diferencia sustancial en el nivel de señal.

En nuestro ejemplo la red 00:01:02:03:04:05 es la única qque tiene un cliente asociado. Y además tiene un buen nivel de señal, por lo que es un buen candidato para practicar.

Sniffing IVs

Cuando queremos centrarnos en una red en concreto no necesitamos que airodump vaya saltando de canal en canal. Por lo que vamos a poner la tarjeta a escuchar en ese único canal y guardar todos los datos en nuestro disco duro para usarlos mas adelante para obtener la clave wep:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump rausb0

Con el parámetro -c indicamos el número del canal y con el parámetro -w el nombre del archivo en el que se guardarán los datos (dump). Con el parámetro ”–bssid” indicamos la dirección MAC del AP y limitamos la captura a ese AP. El parámetro ”–bssid” es opcional y solo está disponible en las últimas versiones de airodump-ng.

Tambien se puede añadir el parámetro –ivs. Con esto airodump-ng solo capturará los IVs con lo cual el arechivo será más pequeño y ocupará menos espacio de disco.

Para ser capaz de obtener la clave WEP necesitará entre 250.000 y 500.000 diferentes vectores de inicialización (IVs). Cada paquete de datos contiene un IV. Los IVs pueden repetirse, por lo que el número de diferentes IVs es normalmente un poco menor que el número de paquetes de datos capturados.

Por lo tanto hay que esperar y capturar de 250.000 a 500.000 paquetes de datos (IVs). Si la red tiene poco tráfico nos llevará bastante tiempo. Se puede aumentar el tráfico de la red usando un ataque de inyección (reenvio de paquetes). Mire el capítulo siguiente.

Cracking

Si ha conseguido suficientes IVs en uno o mas archivos, puede probar a crackear la clave WEP:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

La MAC despues de la opción -b es el BSSID del AP objetivo y “dump-01.cap” es el nombre del archivo que contiene los paquetes capturados. Puede usar múltiples archivos, para ello uncluya el nombre completo de todos ellos o puede usar el * como comodin, por ejemplo: dump*.cap.

Para más información sobre las opciones de aircrack-ng, descripción de los mensajes y su uso mire este manual.

El número de IVs necesarios para crackear una clave no es un número fijo. Esto se debe a que algunos IVs son más débiles (weak) y nos dan más información sobre la clave que otros. Por lo tanto, si tiene suerte podrá obtener una clave con solo 100.000 IVs. Pero esto no es muy frecuente y si lo dejas aircrack-ng se estará ejecutando durante mucho tiempo (una semana o incluso más si le ponemos un “fudge factor” mayor con la opción -f) y despues de todo nos dirá que no ha podido encontrar la clave. Si tuviese más IVs obtendriamos la clave más rápido, como mucho en un par de minutos. Por experiencia de 250.000 a 500.000 IVs son suficientes para crackear la clave wep.

Hay algunos APs que usan un algoritmo para no generar IVs débiles. El resultado es que no podremos conseguir más que un número limitado de IVs diferentes del AP o que necesitaremos millones (por ejemplo 5 o 7 millones) para crackear la clave. Busca en el Foro, que hay algunos posts sobre casos como este y sobre que hacer.

Ataques activos

Soporte de inyección

Muchas tarjetas no soportan la inyección. Echele un vistazo a la página de tarjetas compatibles, y fíjese en la columna de aireplay. Esta lista, a veces, puede no estar actualizada, por lo tanto si ve un “NO” para el driver de su tarjeta wireless, no de todo por perdido aun; puede buscar en la página web del driver, en las denominadas “mailing list” o en nuestro Foro. Si usted fuese capaz de reinyectar usando un driver que no aparece como soportado en nuestra lista, no dude en actualizar la tabla de la página de tarjetas compatibles y añadir un link a un tutorial de como hacerlo.

El primer paso es comprobar que realmente la inyección funciona con su tarjeta y driver. La forma más fácil de comprobarlo es probar el test de inyección. Asegúrate de realizar este test antes de continuar. Su tarjeta debe ser capaz de inyectar para poder realizar los siguientes pasos de forma correcta.

Necesita conocer el BSSID (dirección MAC del AP) y el ESSID (nombre de la red) de un AP que no tenga activado el filtrado MAC (por ejemplo el suyo) y debe estar en la zona de cobertura del AP.

La primera cosa que ha de hacer es apuntar la MAC de su red WLAN. Normalmente hay una etiqueta con la MAC en el propio AP. Pero tambien puede averiguarla con el comando ifconfig (los 6 bytes hexadecimales que aparecen después de “HWaddr”, separados por ”:” o ”-”).

Cuando tenga todos los datos puede probar a conectarse a su AP usando aireplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 rausb0

El valor despues de la opción -a es el BSSID de su AP, el valor despues de -h es la MAC de su WLAN.

Si la inyección funciona debería ver algo como esto:

12:14:06  Sending Authentication Request
12:14:06 Authentication successful
12:14:06 Sending Association Request
12:14:07 Association successful :-)

Si no

  1. revise el ESSID, BSSID y su dirección MAC
  2. asegurese de que el AP no tiene activado el filtrado MAC
  3. pruebe contra otro AP
  4. asegurese de que su driver está bien parcheado y soportado
  5. en lugar de “0”, pruebe “6000 -o 1 -q 10”

Reenvio de ARP

Ahora que sabemos que funciona la inyección de paquetes, podemos aumentar la velocidad de captura de IVs: ARP-request reinjection

La idea

ARP funciona (explicado de una forma muy simple) emitiendo un paquete dirigido a todos los clientes (broadcasting) preguntando acerca de quien tiene una IP determinada y el cliente que la tiene contestará enviando una respuesta al AP. Como la encriptación WEP no tiene protección contra la repetición de paquetes, se puede capturar un paquete y reenviarlo una y otra vez de forma continuada. Por lo tanto usted solo tiene que capturar y reenviar un “ARP-request” enviado al AP para crearmucho tráfico (y capturar los IVs).

El método para vagos

Primero abrá una ventana con airodump-ng capturando tráfico. aireplay-ng y airodump-ng pueden ejecutarse al mismo tiempo. Espere por un cliente del cual se mostrará en la parte inferior su dirección MAC. Entonces inicie el ataque:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 rausb0

-b sirve para indicar el BSSID, -h la MAC del cliente conectado.

Ahora hay que esperar unos minutos a que un paquete ARP sea transmitido. (o mirar el capítulo siguiente).

Si tiene éxito, verá algo como esto:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Si en algún momento quiere parar el ataque; puede hacerlo, y la próxima vez que quiera continuar ese ataque no tendrá que esperar por ningún paquete ARP, sino que puede reusar el capturado previamente usando la opción -r .

Puede usar el método PTW para obtener la clave WEP. Este método reduce considerablemente el número de paquetes necesarios. Se deben capturar paquetes *.cap con airodump-ng, lo que significa que no se puede usar la opción ”- - ivs”. El comando con aircrack-ng sería “aircrack -z ”.

Si en algún momento el número de paquetes de datos recibidos por airodump-ng para de crecer o lo hace de forma interrumpida, debería reducir la velocidad de envio de los paquetes. Puede hacer esto con la opción -x . Yo normalmente empiezo con 50 y voy reduciendo el valor hasta que los paquetes se reciben de forma continuada. Mejorar la posición de la antena tambien suele ayudar.

El método agresivo

La mayoría de los sistemas operativos limpian la cache de ARP cuando son desconectados. Si los clientes quieren reconectarse tienen que enviar “ARP requests”. Por lo tanto la idea es desconectar a un cliente para forzarlo a que se reconecte y así capturar un “ARP-request”. Otra ventaja es que podremos conocer el ESSID durante la reconexión, por lo que es muy útil si el ESSID de su tarjeta está oculto.

Deje corriendo airodump-ng y aireplay-ng. Abrá otra ventana y ejecute un ataque de deauthentication:

aireplay-ng --deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0

-a es el BSSID del AP, -c la MAC del cliente.

Espere unos segundos y su “arp replay” debería comenzar a funcionar.

La mayoría de los clientes se reconectan de forma automática. Pero el riesgo de que el cliente reconozca este ataque o que por lo menos le llame la atención es muy alto.

Información más detallada