Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - rockeropasiempre

#1
Wireless en Linux / Duda Goyscript DIC
18 Mayo 2016, 06:41 AM
Buenas chicos. Tengo una duda, porque cuando tiro el Goyscript DIC, ya con su handsake dentro o no, da igual la verdad, me tira el error:

No fue posit encontrar opt/...... Revise la configuración de su perfil.
No entiendo el error pues los diccionarios están tal cual vienen en la ultima distro de wifislax, y mirando por internet, veo que tras darle a la opción del Goyscript DIC, y poniendo el handsake junto a ellos, arranca a funcionar. A mi me da igual, dejarle el handsake dentro o fuera, en ningún caso consigo que funcione. De momento estoy probando con el brutus, pero quería probar el goyscript a ver que tal.

Gracias de antemano
#2
Wireless en Linux / Comprobando mi Orange
9 Julio 2014, 16:00 PM
Hola chavales, mucho tiempo sin postear por aquí, que no mirando eso si, y la verdad que lo veo un pelín parado en general.
Vuelvo a postear por aquí, a ver si podeis echarme una mano con mi nueva linea.
Me he asociado con los de Orange por un pack que venía de movil y demás (Gracias Heaviloto) jejeje, y trae el movil y adsl. Ya tengo router en función, pero estoy comprobando mi propia vulnerabilidad a través del WPS pin. En la configuración del router no venía ningún número en wps pin, pero yo le he metido 12345670 y aplicado los cambios. Tiro con wifislax y el reaver, y la primera que me encuentro es que el posible pin es otro totalmente distinto al que yo he puesto. Medida de seguridad número 1 bien, pues ya está despistando al slax con ello. El caso es que tiro de reaver con el comando -p y el pin correcto y no me hace nada. La pregunta es ¿los nuevos router estos ya vienen configurados con algún tipo de protección para ello?. Y la otra pregunta es, existe algún modo de poder romper mi propia contraseña. Es por curiosidad como siempre, me mola el tema. El caso que miro el router cuando le tiro el reaver y no hay señal visual alguna de que se esté producciendo algún tipo de acción. A ver si podeis echarme una manilla.


Saludos chavales
#3
Hola gente. Vereis, me estoy picando un poco ultimamente otra vez, y estoy retomando viejos asuntos. Aprovechando que ha caido provisionalmente un miniportatil de estos chiquitines con 1 giga de ram, he aprovechado para probar el Xiaopan que he visto por la red y el Wifislax 4.3 metiéndolo en pendrive. Pero no se que me ocurre que no me van ninguno de los dos. Obviando el tema del arranque y dejando claro que esta marcada en la bios la opción del arranque desde usb, no se que pasa pero no me va ninguno de los dos. Quiero aclarar que el xiaopan, no consigo que arranque ni por usb ni por cd. Pero lo que me llama la atención de una forma mas cercana, es el tema de wifislax. Vereis uso el programa Unetbootin, para introducir el Slax en el pendrive, incluso siguiendo un poco este tema http://www.youtube.com/watch?v=c8XMD2jZKE0, no doy con forma humana de que me arranque. Como solo puedo probar de momento en ese miniportatil, quiero pensar que sea error o fallo de dicho aparato, a no ser, que este saltándome alguna instrucción que desconozco. En el video que he dejado, el autor comenta algo acerca de uno de los archivos referente al boot, pero quisiera saber si hay algo mas que me esté dejando yo de lado.


Saludos y gracias por adelantado
#4
Bueno, que lo mismo no es tan nuevo, pero como ya no entro casi por aquí y ando desenchufado a lo mejor me quedao descatalogado yo tambien jejeje.
La pregunta la divido en dos, una sería saber sobre el Xiaopan, si tiene que ver o no con mi amado Wifislax en cuanto a estar basado en linux, y la otra pregunta sería, porque narices no puedo arrancarlo via cd live. Es que he estado leyendo por la red, y la mayor referencia lo hacen en cuanto a arrancar por usb, pero por cd se hace menos referencia. Teniendo en cuenta que tengo una asus, ya con sus añitos, y que no lleva la opción del arrance por usb, esto lo descarto. Lo que no se, es si esta distro necesita alguna opcion tipo cheatcodes o similar.


Saludos al foro en general, y Chimoc, Heaviloto, Zydas, y el amigo KARR, que no se por donde se anda, Saludos especiales y tomaros unas cañas a mi salud. Yo Coca Cola jejeje.
#5
A la paz de Dios hermanos. A ver si alguien tiene un problema similar a lo que me ocurre a mi y me puede echar un cable.
Partimos de que el S.O. es Windows 8
Vereis, tengo la famosa Alfa de 1 W hace ya la tira. Bien, pues esta tarjeta me conecta de lujo tanto si tengo la encriptacion en WEP o en WPA.

Ahora marcho a otro ordenador que tengo en casa y a este le tengo puesta una GOLD 800, y cuando la encriptacion esta en WEP vale, pero cuanto la tengo en WPA, no engancha ni padios. Me deja acceder a poner el pass y tal, pero luego no conecta nunca.
Esa es la segunda cosa que le pasa, porque la primera, es que si arranco con Windows 7, detecta tarjeta y conecta, pero en Windows 8, siempre tengo que meterle el driver, porque no la reconoce desde el minuto 1. He probado varios drivers pero no hay forma.


Saludos y gracias por anticipado como siempre
#6
Hola. Vereis he decidido postear este tema por si a alguien le sucede lo mismo, pues he tenido el siguiente problema con Windows 8. Como sabeis este SO, ya viene con el defender y bastante bien preparado como para que no tengas que meter antivirus, pero los que si queremos tener un antivirus opcional como es mi caso, nos hemos topado con que avast estaba teniendo problemas con la nueva versión de Windows. Entre otros problemas, porque hay varios, el mio propio consistia en que no me dejaba abrir ni la tienda, ni el correo, ni la casilla de metro donde tienes fotos, ni en general nada. Mirando por la red encontré que avast tenía problemas aun por solucionar al respecto, pero este que yo planteo, no le había visto por ningún lado. Comencé por desactivar todos los escudos de avast, y efectivamente, entonces si me dejaba navegar a la tienda y donde quisiera, pero como lo que no quería yo era tener todos los escudos bajados, al final encontré cual es y que opción hay que destildar. Os dejo la muestra.



Os vais a escudo de comportamiento y despues pinchar en opciones.
Una vez en opciones, y mirando esta foto de abajo destildamos la casilla tercera que por defecto viene marcada "Monitorizar el sistema en busca de modificaciones no autorizadas",  La destildamos y con ello, ya podremos navegar desde la tienda y abrir correo desde la interfaz de metro y acceder a todo el contenido este que nos ha puesto por delante el Windows 8 de los cujons.



Si a alguien le sirve el tema, pues ahi queda


Saludos


#7
A las guenas.
Esta pregunta la postee al final del hilo anterior que publiqué, pero me ha parecido mejor abrir uno nuevo para que se vea en el asunto.
El tema es que no se donde encontrar las capturas que realiza el reaver 1.3. He observado que cuando hago Control + C, me dice que lo ha grabado, y si mal no he visto es una carpeta llamada modules (que alguien me corrija si estoy equivoado, que puede ser). La cosa es que necesito saber como llegar a ella porque no la encuentro, y de paso averiguar si podría guardar esto en un pen. Dicha carpeta he podido localizarla en una ocasión a traves de la opción busqueda, pero no se como llegar por ruta, es decir, ¿Donde esta la dichosa carpeta de capturas?, y ¿Si puedo pasar el archivo, o los archivos generados por la captura a un pen, para luego reutilizarlos en posteriores capturas?.


Un saludo y gracias
#8
Wireless en Linux / Wifislax y VirtualBox
10 Marzo 2013, 12:31 PM
Buenas de nuevo. Vereis, estoy intentando correr la live en Virtual Box, pero no me anda, se me queda pillado en un momento concreto y ya de ahí no pasa. Nunca me había dado por probar una máquina virtual y siempre lo he hecho como los cánones mandan es decir arrancando desde el pc en modo inicio desde el disco. Como imaginareis estoy pez en esto de las MV, así que solicito help en la medida de lo posible. A ver, mi pc tiene 4 gb de ram, a la máquina virtual le asigno sobre 1.5, le pongo la resolución en el máximo que son 128 mb si mal no recuerdo y lo demás poco cambio hago. Me rijo por este vido de youtube 

[youtube=640,360]http://www.youtube.com/watch?v=dQU-qSSv_8o[/youtube]

He intentado hacerlo por otro video del amigo antoniospartano, pero no puedo instalar en mi máquina el VMware, por eso opté por el VirtualBox. El video de antoniospartano es el siguiente:

[youtube=640,360]http://www.youtube.com/watch?v=LHwz9w_7RQI&feature=player_embedded[/youtube]

Bien para terminar, os enseño el punto donde se me queda pillado el VirtualBox, a ver si alguien le pasa lo mismo o si alguien sabe que puede ser.



Pues como se aprecia, se me queda justo en el punto donde dice Starting up X11 session manager ...

Y de ahí no pasa.
A ver si ahí alguien que sepa algo.


Saludos y gracias
#9
 Buenas foro. Vereis tengo una gold de aquellas de antes, y cuando estoy navegando, me ha dado por entrar a mi router, y para mi sorpresa veo que la mac de mi tarjeta de red no se corresponde en absoluto con la que figura en dicho router. No me cabe duda de  que es ella en concreto, porque el nombre de mi pc, si que está, pero la mac, no se quien le ha dicho a mi tarjeta que la cambie  :xD. No he utilizado mac changer ni nada, por eso me extraña.




Saludos
#10
A la paz de dios queridos compañeros, ya hacía que no pasaba yo por aquí, pero por motivos personales, económicos y colegiales, ando mas pillao que las pinzas.
Al lio, que el titulo del asunto no dice mucho de lo que ando buscando, explicome:

Vereis, ando con la 4.2 que bajé hace ya un tiempo, para verificar las WEP, sin problem, porque yo ando con mi método tradicional de siempre, y esta versión del slax ofrece muchas mas posiblidades que aquel 3.1.

Problemas:

1- no consigo arrancar el 4.2 en mi máquina, a esta le metí una ati algo medianamente potente, y ya de primeras, no se que pasa que no puedo tirar con el aquí. Incluso el antiguo 3.1 se me queda la pantalla en blanco y no tengo pilotes a arrancar en el ordenador que lo hice siempre. Es decir que no consigo que me arranque el 4.2 en mi máquina. He probado incluso en Vesa a ver si en la versión básica me tiraba, pero nasti.

2. Funciono con el 4.2 en un ordenador que tengo aparte en otra habitación, que es un pentium 4 básico de gráfica y ahí sin problema ninguno. Arranca, verifico y comprueblo la vulnerabilidad de una web que les tenía puesto a los niños y la salta sin problema. Por eso voy a cifrar en WPA el de los crios y quiero comprobar igualmente.

3. Aquí el kit de la cuestión. Me llegaron rumores de que el reaver dentro de la distro está bastante bien, pero como llevo cerca de 4 años lo menos que no toco nada de esto, me habeis pasado por encima cabrones como un tren de mercancias, y no se por donde co.... empezar.

Nada lo dicho, que busco un empujón, en cuanto al tema este, para ver por donde puedo empezar a meterle mano a las Wpa desde el reaver, como siempre, no mascado, pero si haber si teneis un tuto por aquí de aquellos mascadillos que se impartian, como el famoso tuto del 3.1, que estaba explicado casi pa niños. Yo he estado mirando, pero amigos, me pierdo, no se por donde empezar.

Por otro lado me gustaría hacer las cosas desde mi máquina pero el problema como dije es el tema de que no me arranca, el slax 3.1 pega pantallazo en blanco de primeras, y el 4.2 que es el que me interesa arrancar, no hay forma porque tarda y tarda, y a lo ultimo, empieza a lanzar un error numerado donde se queda y ya no hay mas tu tia.


Cualquier ayuda o sugerencia al respecto, agradecido de antemano.
Madre mia, que recuerdos trae esto de los cabezazos que me di al principio y los codos hincados noches y noches pa entender aquel 3.1.



Saludos y gracias nuevamente
#11
A las muy buenas a toda la gente de este bendito y santo foro. Ya se que estoy cometiendo una pequeña falta al postear aki, pero me lo muevan por favor los moderadores. Una pequeña libertad que me he tomado. Estoy justamente en la city de cuenca, móvil en mano y no se me ha ocurrido nada mejor que conectarme a través del wifi de la casa rural (todo legal), jeje la clave estaba en el tablón de la casa. Deciros que ando un poco desenchufado de esto pk por desgracia o mejor dicho por suerte encontré pareja, y entre niños míos, suyos y todo el morral no tengo tiempo de nada prácticamente. Ahora ando un poco mas metido con el hooby del aeromodelismo, y tengo los aparatos para volar en breve. De hecho ya tengo algún pinito colgado en youtube con algún juguete barato pero el entrenador de gasofa ya esta casi listo. Y poco mas que decir, que me es pero que muy grato que el tuto que realize junto a mis compañeros heavyloto y zydas lleve tantísimas visitas. Me alegro de haber contribuido a que muchos os animeis a entrar en este apasionante mundo del wifi. Me acaba de picar el gusanillo de nuevo al entrar y veros y recordar esos inicios no tan lejanos míos. Intentaré entrar a ponerme un poquillo al día, que si no se queda uno estancado. Un saludo del tío Rockero foreros. Pd. Cuando llegue a madrid os pego el enlace del video de youtube, no me aclaro con el puñetero móvil para pegarlo, pero si os sirve, poner en youtube "musca pro nokia 5800" veréis lo que he hecho con el móvil y un avioncito de corcho. Saludos nuevamente
#12
Buenas. Yo ya no se ni que hacer con el tema de Cain. Empiezo por el principio, hace mucho mucho tiempo lo estuve utilizando con una tarjeta pci atheros y no tuve problemas. La versión que utilizaba era la 4.9.10
Ahora calzo un chipset realtek que lleva la alfa "8187L". Bien, pues tenía instalado esa misma versión de Cain y no rulaba nada, es decir no capturaba. Después de varias vueltas por el foro, el compañero pazienzia, me comentaba que lo suyo para este chipset era desactivar el modo promiscuo y entonces si que funcionaba. Bueno, pues nada de nada, es decir que ni captura ni me hace nada, a excepción de darme las contraseñas de mi red WEP. Bueno, pues bajé la última versión de Cain 4.9.35, y entonces ya si que no me deja hacer absolutamente nada, es decir, ni tan siquiera activar o desactivar el modo promiscuo, me dice que no puedo modificarlo y ahí se queda. He probado también con la versión 4.9.23 que la tenía por ahí archivada y entonces me dice que Windows a detectado un error y debe cerrarse. He probado, desactivando el antivirus, el firewall, añadiendo a excepciónes el caín, desactivando el firewall por completo, el antivirus por completo y nada de nada. Ya estoy desesperado, porque no encuentro forma de hacerlo funcionar. Le cambié la versión del Winpcap, y nada.
Por otro lado el wireshark no me detecta el trafico de red a excepción del mio propio, pero del otro pc de mi hermano, nada de nada. No tengo ni idea, ya solo me queda pensar que es por el maldito chipset, pero me da que tampoco ya que hay compañeros en el foro que lo estais utilizando igual que yo.
Decidme que versión usais de cain, para probarla, sistema operativo y tal.
Yo estoy utilizando ahora Xp, con las versiones de cain que he comentado.
Pd. si esto no fuera en este foro y hubiera que moverlo pues lo trasladais y lo comentamos, pero decidme algo por que uno desespera.




Saludos y gracias
#13
Buenas. Yo sigo a piñon con el tema wpa. A ver, viendo que este asunto es la repera, se me está ocurriendo el hacer un diccionario con fechas de nacimiento. Para ello lógicamente necesitaría comprender y entender como funciona un generador, pero no tengo ni pajolera idea, aunque estoy con ello ahora mismo y me estoy haciendo la picha un lio. Es por eso que creo que voy a iniciar de momento un archivo de txt, con número de fecha del mes, y luego día y tal y finalmente año, y mediante copia pega ir arreglándomelas para hacer esto real. Decime como veis el tema, si es una barbaridad, o si esto lo puedo hacer de alguna otra forma.



Saludos
#14
La pregunta es sencilla y aunque todo esto sigue estando muy cuesta arriba, quiero seguir con esto que he empezado ahora que el tiempo del inem me lo permite.
Tengo un par de handshakes, y me estoy dedicando a jugar con ellos mediante Cain y Wireshark que por cierto diré que no los manejo muy bien. He observado que en cain puedes o tienes la opción de pasarle un diccionario o fuerza bruta al tema, pero hay algo que me descoyunta. Según algunos tutoriales, simplemente hay que intentar conectarse a la red con cifrado wpa, y con esos datos que proporciona a cain luego le puedes pasar un diccionario. No me cuadra, ya que si desde wifiway intento conseguir un handshake, ¿que pasa, que desde cain y mediante el gestor de conexiones de windows ya me lo proporciona directamente o que?. La otra pregunta va sobre whiresark, que puedo hacer con un handshake en dicho programa?. Ya que veo toda la info que tiene el .cap, perono se ni por donde cogerlo. ¿Acaso hay algun paquete que da información o algo similar?. También he leido por la red que en dicho programa sino posees la clave wpa, no puedes acceder a nada de toda la trama.


Gracias de antemano y un saludo como siempre
#15
Como habreís leido por ahí, andaba buscando como poder bajar la potencia de la alfa nueva de 1 Watio. Bien, pues con este software que te permite bajar la potencia, simplemente deciros que estoy alucinando. Cuando antes había la red de mi amigo, que está pelín lejos con mogollón de obstáculos, y con otro tipo de tarjetas como la gold, me era imposible el conectar y cuando lo hacía la navegacion simplemente era imposible. Ahora con esta nueva herramienta, simplemente lo que hago, es subir la potencia de la Alfa al 100% y funciona a las mil maravillas. No deja de sorprenderme esta alfa, y este software que está haciendo las delicias de uno mismo. Lo podeis descargar en el enlace siguiente.

http://www.forowifi.com/forum/showthread.php?p=330


Saludos
#16
Por sugerencia de Paziencia aquí va esto.  ;)

Para aquellos que tienen duda sobre tal o cual tarjeta comprar, aquí os dejo una review sobre la ultima adquisición, la Alfa AWUS036H de 1 Watio.

Comenzaremos por ver el producto en si, que no difiere creo en nada de su antecesor de 500 Mw. Esta vez lo adquirí en Ciudad Wireless, mas que nada por el tema de ahorrarme los portes, ya que me pilla cerquita  ;).

http://www.ciudadwireless.com/alfa_network_awus036h_adaptador_wireless_54mbps_802-11b-g_conector_rp-sma-p-1769.html

En si, como la mayoría de estos aparatejos, el kit es simple y sencillo, incorporando lo típicamente imprescindible, es decir, tarjeta, antena, Software y cable usb para su conexión. Como pega, diría que por el precio que tiene podrían haberse estirado un poco e incorporar una antena algo mejor, pues la que viene como veis es la típica que no sobrepasará los 2 dbi.



La parte trasera, tan pequeña como simple, con las típicas patas de goma y poco mas. Lo ideal para los amantes de este mundo.



Como lo que queremos es ver el comportamiento de esta tarjeta frente a otras, vamos a hacerlo con las Atheros pci ZW-660GS, la edimax con chipset ralink rt2570 y la afamada Gold 800. La atheros no está en la foto, pero esque se me hacé engorroso sacarla ahora para la foto. Son estas pues.



Con todas uso una antena planar de 12 dbi, y un cable hdf200 de 3 metros.

Pasemos a la acción, empezando por la atheros.

Lo primero que solemos mirar para ver como tira nuestra tarjeta es cuantas rayitas verdes nos coge en el visor de redes de Windows, bien, pues usando dicha antena y dicho cable, este es el resultado de la atheros.



Como se puede apreciar, muchas redes, pues ahí unas cuantas mas debajo, pero poca cobertura, muy poca. En el caso de la Ralink veamos.



Aún muchísimas menos, y con mucho menos cobertura aún que lo anterior.

Veamos por último lo que hacen la gold 800 y la alfa.



Y por fin la alfa.



Podeis observar, que entre el gráfico de la gold y la alfa, hay poca diferencia a excepción de que la gold parece coger mas redes, y con las señales a tope. Pues bien, como mas de uno ya sabe, la gold proporciona unos datos erroneos en estas lecturas, ya que no son fiables en absoluto en un 100%. La alfa sin embargo si da los valores que dice dar. Es mas para poder verlo vamos a pasar a la parte mas técnica con Network Stumbler, pero haciendo comparativa solamente entre estas dos últimas tarjetas, ya que obviamente las dos anteriores poco tienen que hacer contra tanta potencia. La edimax, es muy muy sorda y da poco, pero lo poco que da lo da. La atheros da unos valores muy bajos, pero muy fiables y cuando navega lo hace con total soltura, aunque agradecería algo mas de potencia. Vamos al gráfico de la gold y la alfa.

Gold 800



Alfa



Fijaros, que esta última, nos detecta algún ap mas que la gold, pero además es curioso que los valores de señal y ruido son muy parecidos, prácticamente idénticos, con la diferencia de que una vez pruebas distintas posibilidades en cada una de las tarjetas llegas a notar que los de la alfa si son ciertos.

Ahora vamos al punto y final donde vamos a ver de forma clara las potencias de las distintas tarjetas y como no el famoso test de velocidad. Quede claro que todas las pruebas están realizadas con la misma red wifi (la mia), que son 20 Mb contratados. En el gráfico se puede observar de forma bastante clara, la estabilidad que la alfa presenta ante la gold, dando unos picos prácticamente constantes, y como además da ese toque mas de señal que le proporciona su nueva potencia de 1 W.



Comparativa de resultados adsl test, entre la gold y la alfa.



Y como podeis ver, en la siguiente foto, la alfa nota ligeramente ese toque de potencia.



Los resultados de atheros y Ralink, fueron muy inferiores en el caso de la atheros y ninguno con la ralink.

CONCLUSIÓN.

Atheros para siempre, pues con la potencia que tiene esta en concreto hace virguerías, la ralink queda para casos de extrema urgencia, la gold ha sido mi gran decepción, pues a pesar de sus 800 Mw, no da valores reales en absoluto, y ante la gran invitada de esta review la Alfa, me quito el sombrero, pues los resultados son óptimos en todos los sentidos y ese Watio parece que nos va a dar muy buenos resultados a aquellos que nos decantemos por ella.
Como última sugerencia, diré que gracias a paziencia  ;), he podido probar un soft de realtek, el cual sirve para modificar la potencia de nuestra alfa. Con ello podemos realizar distintas pruebas y adaptar la potencia de nuestra tarjeta a nuestro antojo, comodidad y uso. Lo podeis descargar del siguiente enlace.

http://www.forowifi.com/forum/showthread.php?p=330

Saludos
#17
Buenas. Mi última adquisición ha sido una alfa con chipset realtek como sabeis. Decidí cogerla en vista de los malos resultados que me dio la gold 800. Aun llevando el mismo chipset me llegaron muy buenos comentarios de esta alfa 500 mw. Mi sorpresa fue cuando fui a recogerla en ciudad wireless, y me dijeron que ya no van con 500 Mw, sino con 1 W de potencia. Hablando con el chaval que me la dió, me dijo que muchos de los problemas que tiene la gold es el tema de la potencia, ya que si va tan sobrada con esos 800 Mw, y el ap también va sobrado, lo que sucede es que se produce mucho ruido, y de ahí la navegación tan lenta. El tema es que me ha dicho que la alfa al venir ahora con 1 W. también me podía dar el mismo problema, aunque todavía no he notado nada y me va de perlas. Me comentó que hay forma de bajarle la potencia a la alfa, con el software que viene, pero yo no he visto nada de como hacerlo. A ver si alguno podeis decirme algo al respecto, ya que las atheros se pueden incrementar con el rcu, pero no se como se hace con el tema de realtek. A ver si sabeis de algun soft o similar para este tema.



Saludos
#18
Hola. Llevo un buen rato buscando por la web y en el foro para descargar el soft de esta tarjeta junto con los drivers, pero veo que en la web hay varios modelos y me he liado un poco, porque no encuentro el modelo exacto. En concreto es de una tarjeta con atheros que encontré por ahí:

D-link Air Xtreme G+ DWL-G520+

Os agradecería si alguien la tuviese me dijera cuales son exactamente y donde podría encontrarlos.


Saludos
#19
Holal. Hoy por fin he podido conectar de nuevo mi vieja pci a la antena. Hace un tiempo cuando tuve que buscar soluciones en mi nueva casa al tema de que no podía conectar mi atheros pci, simplemente porque el cable se me quedaba corto. Meter una ampliación de cable, me suponía mucha pérdida de señal y tuve que optar por meter una Usb. Ya tenía de antes una edimax (ralink), y con ella conectaba bien, pero las redes visibles eran apenas una, pero conectaba con muy buena señal. En ese afan de poder recuperar lo que la vieja atheros pci me daba, decidí comprar la Gold 800, y en principio el resultado a la vista fue bueno pues las señales aparecian todas casi a tope, tanto en windows como en el nestumbler. Al tiempo advertí que no podía conectarme prácticamente a ninguna, pues no era capaz la tarjeta de hacerlo. Y así fuí tirando hasta hoy que haciendo una reubicación de sitio, pude colocar la torre en un sitiio mas propicio para su conexión al cable de antena. Cual ha sido mi sorpresa cuando veo que las redes están bajísimas de señal tanto en windows como nestumbler, pero OJO, conecta con todas, navega con todas, y además ha subido la velocidad de bajada y subida. Conclusión:

Mucho bombo se le dió a la Gold, para mi gusto y experiencia de forma equivocada, no sucede lo mismo con la atheros que siempre me funcionó de lujo y hoy tras unos cuantos meses lo ha vuelto a demostrar, dando unas velocidades realmente altas, y un rendimiento perfecto.



Saludos
#20
Buenas. Voy a realizar un pedido de algo de pasta a una tienda online de la que nunca he oida hablar hasta la fecha. Está en Almería, y como vi por ahí un post de otra tienda (roquetaswireless), quería saber si conoceis alguno esta, que es a la que voy a pedirle:

http://www.tiendecita.com/



Por adelantado, gracias.


Saludos
#21
Buenas. Vereis, tengo que pillarme por circunstancias una omni de alta potencia. Hasta la fecha yo he llegado a trabajar con antenas omni de 10dbi máximo, pero desconozco el comportamiento de las omnis "en condiciones". La idea es pillarme una de este estilo:

http://www.comprawifi.com/antenas-cables/2-4-ghz/omnis/exterior/antena-omnidireccional-22dbi/prod_2022.html

Quizás esta se me vaya un poco de precio, pero vamos, por ahi andan los tiros. Como podeis ver es una antena de algo mas de 1 metro de alta. Y necesito saber si alguno teneis algo parecido para ver un poco el tema. Se admiten sugerencias de todo tipo  ;). Sobre omnis claro, porque tiene que ser así jeje.


Saludos
#22
INICIACIÓN EN WIRELESS CON WIFISLAX Y WIFIWAY 1.0 FINAL. INCLUYE WEP Y WPA.

                                                        

Este tutorial viene de la mano de Rockeropasiempre, Heavyloto y Zydas. Cada uno hemos aportado nuestra propia experiencia y conocimientos. No habría sido posible realizarlo sin los aportes de las distintas páginas que a menudo visitamos como el foro de Elhacker.net, y Seguridad Wireless entre otras.

                                                                         

En la parte que toca a Linux, KARR aportó su grano de arena, aportando apuntes y como no, algún que otro listado. Además fue quien revisó y dió el ok al proyecto final.

Esta guía en ningún caso está destinado a uso fraudulento o delictivo, el uso que se haga de este aporte queda única y exclusivamente ligado a la responsabilidad  de cada uno, quedando fuera de nuestras intenciones cualquier uso no debido, así como de la página de elhacker.net. Los programas a los que se hace mención o referencia no están destinados a tal uso, sino a la verificación de la seguridad de nuestras propias conexiones.

INDICE GENERAL.

El índice está confeccionado de forma que vayamos de menos a más, así pues, los puntos quedan de esta manera:

1.- WIFISLAX 3.1 "DUDAS Y ERRORES MAS COMUNES". Por Rockeropasiempre.


Resolución de los errores que más frecuentemente se presentan con el live Cd Wifislax 3.1, con definiciones a un nivel usuario básico/medio. En este apartado se utilizan tarjetas Pci Atheros, Usb Ralink, y Usb Gold 800 Mw Realtek para los aportes y explicaciones. En este apartado se maneja únicamente la cifrado WEP.
Nota: si no se ha leido el Manual básico para Wifislax, y no sabemos nada al respecto, poco o nada adelantaremos con este nuevo manual, ya que este es una consecucción del anteriormente citado.

2.- INTRODUCCION A LA SEGURIDAD WEP. Por Heavyloto.

En este apartado se maneja la seguridad WEP, diferentes tipos de ataque y su funcionamiento. También se maneja Wlandecripter. Para todo esto se utilizarán tarjetas Realtek y Zydas, y la distro Wifiway 1.0 final.

3.- INTRODUCCIÓN A LA SEGURIDAD WPA. Por Zydas.


En último lugar y quizás el más relevante de todos por su dificultad, se tratará la seguridad WPA en toda su extensión, obtención de handsake, tipos de diccionarios, manejo, y se usarán programas como  Cowpatty, Johntheripper y la suite aircrack-ng. Para ello se utilizara la tarjeta Alfa USB 500Mw, con chipset Realtek 8187L.

Podemos empezar.

1.- WIFISLAX 3.1 - DUDAS Y ERRORES MAS COMUNES Por Rockeropasiempre.

La siguiente sección está confeccionada con el fin de mostrar respuestas a los errores y preguntas más frecuentes cuando nos iniciamos con Wifislax. Cuando empezamos a auditar las primeras veces, suele pasar que nos encontramos con el hecho de que simplemente no sabemos lo que estamos haciendo, ni tampoco sabemos especificar ni detectar cual es el error que estamos cometiendo en el momento. Basándome en mi propia experiencia diré que cuando alguien me dijo, que tenía que poner mi BSSID, seguido de una letra con signo negativo, y además tenía que hacerlo todo en una Shell, me quedé como estaba, seguía sin tener ni idea de nada. A fuerza de leer, experimentar y escacharrar algún que otro aparato voy aprendiendo algo sobre el tema de la seguridad Wifi,  poco la verdad, pero mejor que hace un tiempo. Por eso este apartado no está pensado ni escrito para que simplemente se ejecute, sino para que nos sirva de referencia al principio y motivación posterior. Queda claro pues, que si se desea aprender en este interesante mundo Wifi, no bastará con leer esto,  sino que habrá que leer otros muchos tutoriales que hacen referencia a un uso más avanzado. Dicho lo dicho, pasemos pues al tema en cuestión.

Lo primero que debemos tener evidentemente, es un Live Cd de Wifislax 3.1  ya con ello en las manos, procederemos a arrancar. Para descargarlo podemos hacerlo desde aquí. Al entrar en la página nos encontraremos con la versión normal "segundo enlace", y en el tercer enlace tenemos la versión reducida. Yo personalmente prefiero la primera pero para gustos, los colores.
Una vez quemada la ISO en un Cd, podemos empezar con ello. La forma de arrancar el Cd queda está explicado en este
enlace. Así pues, una vez grabado el disco, pasemos a los problemas que mas suelen darse en los comienzos.


WIFISLAX NO ME ARRANCA.


Si al comenzar con el arranque, nos encontramos con este problema, la primera opción a revisar es el  propio arranque de la BIOS, y asegurarnos de que está seleccionada como primera opción de boteo el lector donde tenemos el disco. Es interesante  comprobar que el disco no esté arañado, rayado o defectuoso.


WIFISLAX YA ARRANCA, PERO SE ME BLOQUEA AL INICIO,  Ó SE ME QUEDA LA PANTALLA EN NEGRO.

Una vez hemos procedido a revisar todo lo anterior, y vemos que no conseguimos arrancar el programa, pasaríamos al tema de  los cheatcodes.

¿Qué son los cheatcodes?, ¿Dónde los escribo?


Los cheatcodes son comandos, cada uno de estos comandos realiza una función específica ,como por ejemplo deshabilitar la detección de hardware a la hora del arranque de Wifislax. Para ese caso en concreto se utiliza el cheatcode "nohotplug". Cuando el live Cd arranca, por defecto procede a detectar todo el hardware existente en el equipo, y en ocasiones ocurre que la detección de algún hardware en especial nos esté creando algún problema. Los principales problemas de arranque en Wifislax , suelen tener que ver con la detección de hardware y con la propia tarjeta gráfica. Esto no quiere decir que siempre sea así, porque alguna vez podría inclusive causar el problema un simple ratón Usb. No obstante podría sernos útil cualquier otro cheatcode para alguna función en particular, como que los cambios se guarden en la memoria o cargar módulos opcionales específicos.

¿Dónde los escribo?

Opción 1.

Para introducirlos deberemos hacerlo al inicio del arranque. Esto quiere decir que deberemos escribirlos cuando se nos muestra la pantalla de Wifislax esperando que pulsemos enter para continuar. Desde aquí podremos introducir tantos cheatcodes como nos sean necesarios de uno en uno y pulsando enter tras escribirlo.



Opción 2.

Tras pulsar enter en la opción 1 sin meter ningún cheatcode, veremos una pantalla con el título  Wifislax Text mode. En esta pantalla se nos da la opción de arrancar con un único cheatcode, el cual elegiremos mediante las flechas de dirección. Si no pulsamos ninguna opción, el programa arrancará normalmente, al igual que si directamente pulsamos enter sin tocar las flechas de dirección.



El uso específico de estos cheatcodes es el siguiente:

acpi=off Este cheatcode es útil cuando al iniciar nos encontramos con un pantallazo negro. La forma de usarlo es tan simple como seleccionarlo y pulsar enter, y "así para el resto de cheatcodes de esta lista."

noagp Evita la detección de nuestra tarjeta gráfica, y así evitar posibles errores que pueda causarnos en el arranque.

nopcmcia Impide el acceso a la detección del puerto PCMCIA, evitando que pueda reconocernos una tarjeta de ese tipo que nos esté causando algún problema.

nohotplug Este en concreto, lo que hace es inhabilitar la detección de casi todo el hardware de nuestro equipo. Quizás pueda ser el más utilizado, por el simple hecho de que algunos tipos de hardware den cierta guerra. Por eso este cheatcode procede a evitar la detección de los mismos, y ahorrarnos quebraderos de cabeza.

nobluetooth Incapacita los soportes para bluetooth en la live Cd.

A mí, personalmente, no me ha hecho falta usarlos a menudo, pero en el siguiente link encontrareis mucha más información detallada de la mano de HWAGM sobre los cheatcodes, ya que en caso de problemas con el arranque del live Cd, debemos pensar que no solo existen estos cinco que vemos en la imagen, sino que hay otros pocos más que podrían hacernos falta para algún problema en particular. En el supuesto de que así fuese, y nos hiciera falta usar alguno que no esté en la lista, deberemos introducirlos como se menciona en la opción 1.

http://www.wifislax.com/manuales/cheatcode.php

Para continuar sería necesario, familiarizarse con algunos de los términos más usados , ya que de aquí en adelante nos harán falta. He asociado a cada término un color para verlo mejor en la imagen.
Quede claro, que en la terminología wifi, a veces se utilizan términos que puedan parecer en un principio, un tanto agresivos, no obstante es obvio, que cuando nos referimos por ejemplo a la víctima, no significa que vayamos a agredir a nadie, ni que se tenga que aplicar en el sentido mas literal de la palabra. Son solo eso, términos para entendernos mejor.

Aquí va un pequeño listado.

AP = Access point, punto de acceso inalámbrico (router).
MAC = Numeración de cada tarjeta inalámbrica. Viene a ser el D.N.I de cada tarjeta.
Victima = Nuestra red a verificar para su seguridad.
Cliente = PC conectado con la víctima.
STATION = Mac del cliente asociado con la víctima. (Flecha azul en la imagen).
Shell = Ventana
BSSID = Mac de la víctima (Flecha blanca).
ESSID = Nombre de la red. (Flecha verde).
POWER = Potencia de la señal de la red en cuestión. (Flecha roja).
Datas, Iv's = Paquetes específicos con la información de la cifrado.
Beacons = Paquetes. Son simplemente eso, paquetes anuncio, que envía cada red.
Una imagen vale más que mil palabras, están  señalados en colores distintos algunos de los términos  más significativos.




Evidentemente no he señalado todos, pero los que quedan podemos intuirlos claramente. En la ventana superior izquierda podemos identificar los siguientes:
RXQ: Es el valor de la señal limpia, es decir sin ruido, la potencia real de la red.
#/s: Este valor es variable y nos da el porcentaje de las datas que se capturan por segundo. En base a ello podemos calcular aproximadamente cuanto tiempo nos llevará capturar un número determinado de Datas.
Ch: Canal en que emite el Ap.
Mb: Muestra el valor en Megabits de la tarjeta víctima.
Enc: cifrado de la red. Varía entre Open, Wpa, Wep y Wpa2.
CIPHER: Este campo pertenece al cifrado de la red, y comprende los siguientes valores; WEP para redes con cifrado WEP. Valor nulo para redes sin cifrado (OPEN). Y por último los valores CCMP y TKIP para redes con cifrado WPA
AUTH: Autentificación de la red. Existen dos tipos de autenticación Open y Shared. Por lo general el campo perteneciente a este valor suele estar vacio, a excepción de las redes WPA, las cuales mostrarán las siglas PSK tanto si la cifrado es en WPA o WPA2.
Y por último una de las más importantes, tal vez la reina de la casa;
ARP: Estas son las siglas de ADDRESS REQUEST PREDICTION, en castellano es la traducción de nuestra dirección Mac a una Ip para aumentar la velocidad de conexión.
Por supuesto son muchas más las palabras empleadas en la terminología Wifi, pero estás quizás son las que considero necesarias para comenzar con todo esto. A medida que se vaya subiendo el rango de aprendizaje, el nivel de terminología también subirá, pero de momento, no toca. Por tanto, con estas tenemos para empezar.

DISPOSITIVOS WIFI NECESARIOS PARA AUDITAR.

Evidentemente para auditar con Wifislax como su propio nombre indica, deberemos tener al menos un dispositivo Wifi instalado. Esto no es otra cosa que una tarjeta inalámbrica. Se presentan en varios formatos tales como:

- Pci, para ordenadores de sobremesa.
- Usb para estos últimos y también para portátiles.
- Tarjetas PCMCIA y Mini Pci, las dos explícitamente para portátil.
Lo primero a tener en cuenta y razón más que IMPORTANTE, es el chipset que nuestro dispositivo monta, en base a ello podremos auditar con Wifislax o no. Quiero decir con esto, que si el chipset que el dispositivo monta, no es compatible con Wifislax, nada podremos hacer con esa tarjeta. Por eso es más importante el chipset, que la propia marca del dispositivo en cuestión. Queda claro entonces que para auditar con el programa debemos tener en cuenta que no todos los dispositivos Wifi  nos sirven para tal fin. En el siguiente listado vemos los principales chipset para poder auditar con Wifislax, junto con su *interface*.


* ¿Qué es la interface?

La interface son las siglas con las que Wifislax interpreta cada chipset.

LISTADO DE INTERFACES.

Atheros = ath0 Este chipset se puede duplicar, es decir navega y captura. Creando las interfaces ath0 y ath1.
Ralink = ra0
Ralink dispositivo Usb. = rausb0
Prism = eth0
Broadcom = eth0
Zydas = eth0
Realtek = wlan0
Intel 3945, 5500 4965 = wlan0
Intel 2200 = eth1 y rtap0 (Crea dos interfaces también)
En algunos casos como veréis, algunos chipset utilizan la misma interface que otros. Por ello deberemos estar atentos en el caso de que tengamos más de un dispositivo Wifi instalado, y poder así identificar cada uno para su posterior utilización. En tal caso el programa asignará un número distinto a cada interface. Por ejemplo dos dispositivos Zydas los reconocería de esta forma: eth0, eth1,... Dos dispositivos Ralink serían  ra0, ra1. Un dispositivo Broadcom y otro Prism también los reconocería de igual manera, eth0, eth1. Uno con chipset Atheros y otro por ejemplo Usb Ralink, serían ath0 y rausb0. En el caso de que tengamos dos o más dispositivos cuyas siglas sean idénticas, los reconocería numerándolos sucesivamente, por ejemplo eth1, eth2, eth3, etc....

¿COMO SE EL CHIPSET DE MI TARJETA, SI YA ME LA HE COMPRADO?

Esto lo podremos averiguar en Windows a través del programa Everest por ejemplo.
Podéis bajarlo de aquí, es de evaluación, pero cada uno ya sabrá como obtener la versión total.
Debería bastar con ir a la parte izquierda de dicho programa y pinchar en red para abrir el desplegable y ver los dispositivos de red instalados en nuestro PC. Si no somos capaces de verlo, podemos averiguar si nuestra tarjeta es compatible con el mismo Wifislax. Para ello, una vez abierto el programa, abriremos una Shell y en ella probaremos con distintos comandos:

iwconfig
                     
Con este comando averiguaremos la interfaz del dispositivo e información al respecto de los mismos, como pueden ser la intensidad de la señal y el ruido de la misma. En la imagen podemos ver la interfaz de la tarjeta Atheros Pci (ath0), y la interfaz de un dispositivo Usb Ralink (rausb0). Fijaros que el driver de esta última es el RT2500. Lo digo porque luego tendremos que forzarla para usarla con el RT73.



lsusb

Nota:  "LA PRIMERA LETRA ES UNA L MINÚSCULA" NO SE ESCRIBE isusb

Con el comando lsusb, detectaremos explícitamente los dispositivos Wifi Usb conectados al ordenador. En la foto vemos como ha detectado sin ningún problema el dispositivo Ralink.



lspci

Nota:  "LA PRIMERA LETRA ES UNA L MINÚSCULA"
NO SE ESCRIBE ispci

Con el comando lspci, se procede a detectar todos los dispositivos Pci conectados al PC. Evidentemente si nuestra tarjeta es Pci, y compatible con Wifislax, la detectará de inmediato, y podéis ver como ha detectado la Atheros como un controlador Ethernet, que es en definitiva lo que es.



Siempre queda la forma artesanal, quitando el lateral del PC, y después el tornillo para desmontar la tarjeta e inspeccionar que pone. En los Usb quizás lo tengamos más complicado ya que no suele poner nada, pero indagando con el Everest seguro que daremos con ello.

¿Y SI NO TENGO TARJETA, PERO ME LA VOY A COMPRAR?

En la actualidad existen diferentes modelos de tarjetas inalámbricas, modelos de Wifi Usb, diferentes marcas, y como no diferentes chipset. Antes de comprar la tarjeta deberemos asegurarnos que el chipset de la misma es compatible con la auditoría, para ello existen páginas de venta por internet que ya nos anticipan el modelo de chipset que incorporan. Así pues es conveniente fijarse primero en esto y después en la marca. Aquí dejo un link con la lista de tarjetas y chipsets compatibles con el programa. Es de hace un tiempo, pero nos servirá a buen seguro. Este link viene de la mano del amigo Hwagm, y en el mismo, hay incluido al final de la página dos enlaces mas, uno para tarjetas con chipset Atheros de la mano de isabido, y otro más para tarjetas con chipset Ralink, este último, creado por el amigo jmc66d.

http://hwagm.elhacker.net/htm/tarjetas.htm

¿COMO PONGO MI TARJETA EN MODO MONITOR?

Estooooooo, uummm, pero que es modo monitor?

Respondiendo a la segunda pregunta, el modo monitor no es otra cosa que poner nuestro dispositivo en modo escucha, para poder ver que es lo que está pasando delante de nuestras narices pero que no vemos. Es como poner la oreja detrás de una puerta y no hacer ruido mientras nos enteramos de lo que pasa por nuestra  red.
A la primera pregunta, para poner la tarjeta en modo monitor lo haremos desde el mismo programa. Dependiendo del chipset de nuestra tarjeta lo haremos de un modo u otro. Me explico, en mi caso con Atheros, basta con ir a Menú, Wifislax, asistencia chipset, asistencia chipset Atheros, modo monitor. Aplicaremos sobre nuestra interface y listo, ya estamos en modo monitor. Con la Usb Ralink el proceso es similar, solo que en vez de Atheros elijo Ralink forzar Rt73 sobre Rt750 y listo, modo monitor voila. Con una tercera antena, este caso Zydas, el proceso lo hago mediante Shell, escribiendo en la misma Iwconfig para que me la detecte primero  y cuando me da la elección de interfaz, en caso de Zydas eth0, la selecciono y listo. Modo monitor activado.

El proceso puede hacerse también manualmente mediante ventana y comando correspondiente. Para ello, abrimos Shell y escribimos el siguiente comando:

Para Atheros

airmon-ng start wifi0

De esta forma al usar la interface wifi0, lo que hemos hecho es crear una interface ath1 (que es la interface de atheros), y es esta la que se activa en modo monitor.

En la foto vemos ambas formas de poner la tarjeta en modo monitor.



Para Ralink Usb

airmon-ng start rausb0



Observad que en este caso, para la Ralink con driver RT2500 tenemos que forzarla para utilizar el RT73 que es el funciona.

*Ahora veremos como poner en modo monitor un dispositivo Usb con chipset Realtek en Wifislax 3.1 y poder usar airoscript con él. En este caso la tarjeta en si es la siguiente:

GOLD USB 800mW con chipset Realtek.

Una vez estamos ya en Wifislax 3.1, abrimos shell y escribimos para que detecte nuestra tarjeta:

iwconfig

Presionamos enter y de nuevo escribimos:

iwconfig wlan0


Recordad que wlan0 = la interface de Realtek

Tras presionar enter escribimos:

iwconfig wlan0 essid pepe

No tiene por qué ser "pepe", puede ser lo que vosotros queráis, simplemente requiere un nombre, no tiene mayor historia. Vemos la imagen de abajo para que quede más claro.

Esta manera de poner el dispositivo con chipset Realtek, en modo monitor es solo en Wifislax 3.1, ya que en versiones a partir de Wifiway 1.0 ya está solucionado este problema, y no es necesario todo esto.



Tras presionar enter, lo único que deberemos tener en cuenta es el hecho de no cerrar esa ventana, de lo contrario tendremos que volver a repetir el proceso. Pues nada, ya simplemente nos queda abrir airoscript y manos a la obra.

Hay que comentar que para realizar el proceso inverso y deshabilitar el modo monitor, habría que realizar el proceso cambiando "start", por "stop". En una Shell escribir el siguiente comando;

Para Atheros

airmon-ng stop ath1

Recordad que ath1 fue la interface que nos creó anteriormente, en el caso de que tuviéramos mas atheros, habría que hacerlo con el número que tocara; ath1, ath2, ath3, etc...

Para hacerlo mediante el ratón, sería Menú-Wifislax-Asistencia chipset-asistencia chipset Atheros-modo managed.

Para la Ralink, en ventana escribir:

airmon-ng stop rausb0

Para la Realtek:

airmon-ng stop wlan0

Dicho esto, queda claro que  el proceso puede hacerse en ambas formas, mediante el uso del ratón y el uso de comandos.

PROBLEMAS CON BEACONS

Una de las preguntas más frecuente suele ser:  "Me suben los beacons pero no los datas"

¿Qué significa esto?. Esto no es otra cosa que simplemente estamos viendo pasar ante nuestras narices paquetes, pero estos no sirven , ya que solo son paquetes anuncio y por ende no contienen los datos de la clave. Obvia decir que si estamos capturando beacons y ningún data, estamos perdiendo el tiempo. La respuesta a la pregunta me suben los beacons pero no los datas es que sencillamente puede que el Ap no esté navegando, que no estemos asociados a él, o que simplemente esté ahí, sin hacer nada, encendido.  Pueden pasar miles de paquetes por nuestras narices, o mejor dicho por las narices de nuestra tarjeta. Pueden pasar muchos, muchísimos pero si no estamos asociados con la red en cuestión, eso es todo lo que vamos a ver. Solo veremos beacons. Para que el invento funcione, deberemos de asociarnos y capturar lo que verdaderamente nos interesa; datas. Fijaros en la siguiente foto.



Concretamente en la ventana Asociando con: (ESSID), se observa como nos hemos asociado con un cliente (Association sucessful:-), pero al no haber movimiento entre la red y el cliente conectado a esta, no podemos capturar. Lo que necesitamos entonces es generar el tráfico de alguna manera, y así comenzar a provocar las peticiones ARP.

¿SE PUEDE SOLUCIONAR?

Si, para generar tráfico con nuestra propia tarjeta deberemos echar mano del tuto que Heavyloto ya publicó en su día para tal fin, y nosotros vamos a usar ahora.

Una vez empezado todo el proceso y viendo que no suben las datas, debemos fijarnos si hay clientes conectados. En caso afirmativo debemos asociarnos con un cliente y para ello abriremos Shell y escribiremos en la misma:


aireplay-ng -3 –b (Mac víctima) –h (Mac cliente) (las siglas de nuestra interface)


Esto es un A3. Reinyección de petición ARP.

Una vez presionemos enter, veremos como en algunos casos, las datas comienzan a moverse, en ocasiones de una forma escandalosa, pero es lo que queremos no?. Falta aclarar que es posible que tardemos en capturar peticiones ARP, y este factor es mas que  IMPORTANTE, ya que necesitamos de ellas, y si no hay tráfico el ataque no resultará efectivo.
En el caso de que no haya ningún cliente, o aunque lo haya, no exista tráfico entre el AP y el cliente, deberemos generarlo nosotros mismos, utilizando para ello nuestra propia tarjeta. Para esto abrimos Shell, y escribiremos lo siguiente:

aireplay-ng -1 30 –o 1 –e (nombre del Ap) –a (Mac victima) –h (nuestra Mac) (nuestra interface)

Ahora hemos lanzado un A1. Ataque 1. Autentificación falsa

Esto hace que nosotros mismos nos asociemos como un cliente, y solo nos queda repetir el primer ataque, pues ahora ya hay cliente, nosotros mismos.

NO CONSIGO DATAS, Iv's

Haciendo uso de la ,  BIBLIA y apoyándome en  pruebas realizadas, los posibles motivos por los que no se consiguen datas pueden variar. Una de las principales causas suele ser el tema de la cobertura, si no tenemos una cobertura buena (POWER) o esta es insuficiente, difícilmente podremos capturar. Sería como intentar coger algo con la mano. Si lo que queremos coger, está diez centímetros más allá de nuestros dedos, podríamos hacer un esfuerzo y rozarlo, pero no sería tan sencillo como si tuviéramos una mano más grande. Esto se puede solucionar de dos formas, o bien poniendo una antena en condiciones, o acercándonos al AP.
Otra causa, una vez más, podría ser el tráfico de red. Si por algún motivo este se paralizara, la captura también lo hace. Otro motivo puede ser falla en la tarjeta que usamos, pero esto no debería ser problema si hemos optado por un buen chipset, aunque de todas formas nunca estamos exentos de que se nos averíe.


LOS DATAS SE ME PARAN A CIERTA CANTIDAD


La respuesta a esta pregunta es muy simple y tiene que ver con lo anterior. Es decir si hay tráfico de red entre el AP y un cliente entonces es cuando podemos capturar peticiones ARP y  datas, pero OJO, en el momento que dicho tráfico se para es cuando también se para la captura y por tanto las datas también se paran. Esto se soluciona de la misma forma que hemos hecho hasta ahora, es decir asociándonos con el cliente. Si el cliente desapareciese, entonces obviamente tendríamos que generarlo nosotros, para ello, una vez más, aplicaríamos el ataque citado anteriormente.

NO CONSIGO INYECTAR

Para inyectar necesitamos una vez más peticiones ARP. Para generar peticiones, deberemos seguir los pasos leídos antes, pues al asociarse con un cliente o siendo uno mismo, empezaremos a capturar peticiones. Si no hay peticiones ARP, es la pescadilla que se muerde la cola, porque no tenemos nada, y por tanto la inyección no funciona. Nos fijamos para verlo más claro en la imagen de abajo, en la última línea, vemos como hay 0 peticiones del ARP. La solución como se puede preveer pasa por repetir los pasos citados antes y volver a asociarse con un cliente o generarlo, si no lo hubiese.

Nota: Esto no es una ciencia exacta, y puede que tardemos 1 minuto, o 1 mes en capturar la primera petición ARP, por tanto el uso de Wifislax conlleva la práctica de la paciencia y la persistencia.





Ahora nos fijamos en la siguiente imagen, donde las peticiones ARP ya están disparadas, (nada que ver con la imagen anterior, fijaros bien) además observamos por curiosidad la flecha blanca que señala a las datas, que ya han sobrepasado las 250.000, y en la ventana de Aircracking que ya está buscando la key.




En la última foto vemos como ya ha soltado la key con poco más de 540.000 datas, iv's, (ventana derecha aircracking). Volviéndonos a fijar ahora en la ventana: "capturando datos del canal 2" , fijaros por curiosidad, la cantidad que lleva capturada (flecha blanca). Pero lo que de verdad importa es empezar a capturar peticiones ARP, que ahora andan por algo más de los 8 millones.



PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

Este es otro de los fenómenos que a menudo mas se repite. Hay que tener en cuenta de primeras, que no siempre todos las datas contienen la información necesaria como para que aircrack nos dé la clave con una cantidad fija de los mismos. Esto siempre va a variar según la información contenida, y según el tipo de clave, por ejemplo una clave en  104 bits es posible que requiera 1.000.000 de Iv's o incluso más. Por otro lado si las datas que hemos capturados no contienen información variada y muchos son repetitivos o negativos, lo que ocurrirá es que necesitaremos capturar mas. Así que, que no nos pille de sorpresa esto, ni tampoco nos lleve a la desesperación, simplemente pasa. En la imagen de abajo se muestra la ventana de aircracking diciéndonos que algo ha fallado. La solución pasa por seguir capturando datas y continuar con el proceso tal cual, volviendo a abrir aircrack cuando lo estimemos oportuno.



¿ENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LA CLAVE?

Es más de lo mismo, pero voy a intentar mostrarlo con imágenes para que quede más claro. En esta captura vemos como he intentado lanzar aircracking con casi 600.000 datas (una cantidad considerable ¿no?), y el proceso ha fallado.




¡!! PERO SI YA TENGO 250000 ¡¡¡ ¿¿¿Y NO ME LA DA????


Y qué???, no importa. Personalmente para mi 250.000 es una cantidad media que me ha dado muy buenos resultados, pero esto no quiere decir que siempre tenga que ser así. Hubo ocasiones que soltó la key con 150.000, otras con 14.000, y otras, como se ve en las imágenes, han hecho falta más de 600.000.
La imagen de abajo es la consecución de la anterior. Ha sido necesario capturar 400.000 más para este fin.



Como se ve, todo es siempre cuestión de paciencia y persistencia.
¿Entonces, es imposible sacar la key con cantidades menores?
Pues no, no es imposible. Eso sí, hay que tener en cuenta que una clave en 104 bits, será fácil que nos haga falta capturar mas datas, que otra más corta. Hay métodos y formas para lanzar el aircrack. El kit de la cuestión está en aprender a manejar de una forma correcta este asunto. Esto se consigue con la lectura y el estudio de buenos manuales que ya andan por Elhacker.net hace tiempo. En ellos se explica de forma muy detallada el uso y manejo de esta cuestión. Como detalle apuntaré que el aircrack-ptw es bastante más eficaz y rápido que el aircrack-ng. No voy a extenderme mas sobre este asunto, tan solo veremos de una forma rápida como proceder. Vemos unas capturas.



Como se aprecia en la ventana de captura (izquierda superior), las datas ni siquiera llegan a 21.000 y el aircracking ha resuelto la key con tan solo 19.488 paquetes. El proceso es simple pero ha de ser ejecutado correctamente. Para ello explicaré el orden que se ha seguido.
Lo primero, a estas alturas ya debería ser obvio. Es decir, poner tarjeta en modo monitor, escaneo, etc., etc. Una vez capturando, procederemos a lanzar el aircrack, abriendo para ello una Shell, y escribiendo el comando

aircrack-ptw

Dejamos un espacio tras este comando, y posteriormente arrastraremos la captura del AP correspondiente. La captura deberemos buscarla siguiendo la ruta:
/root/swireless/airoscript



La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperándonos.



Con esto conseguimos que aircrack empiece a trabajar desde ya, pero eso no quiere decir que tenga que resolverla con la cantidad que en ese momento tiene capturada, ver sino en la imagen siguiente como se han realizado varios intentos hasta que dió resultado.



Como se puede apreciar en este caso concreto, el primer intento fue con 14.141 paquetes y este erró, el segundo con 16.067 también falló, el tercero ni siquiera se molestó, y el cuarto fue el definitivo. Para ir cerrando este tema, comentaros que el proceso puede efectuarse con distintas fórmulas como el comando aircrack-ptw y también con aircrack-ng. Además hay que comentar que existe una tercera opción que sería con el comando aircrack-ng -z, esta última opción es bastante interesante, ya que nos permite dejar nuestro pc capturando, y el solito volverá a intentarlo cada 5.000 datas. Esta opción, la cual tiene una presentación mas "bonita" tiene por contra que en portátiles puede darnos problemas de calentamiento. Realizar vuestras propias pruebas al respecto, sin olvidaros también que aircrack puede lanzarse también desde airoscript sin necesidad de hacerlo mediante Shell y comandos. Está explicado en el manual básico para Wifislax, y recordad que la cantidad de datas es una ciencia casi inexacta que en ocasiones nos llevarán minutos, y otras se nos irán las horas, días o vete tú a saber cuánto.

Esta guía no representa un manual en sí, sino más bien es el apoyo que completa el manual básico para Wifislax. Por eso hago hincapié en que deben de leerse otros muchos tutoriales y manuales que son los que en definitiva nos llevan a este punto concreto en el que nos encontramos hoy. Por eso apunto algunos enlaces que nos serán de mucha ayuda y no son solo recomendables sino más bien obligatorios para poder llegar a entender las cosas de pleno.

La Biblia, manual por excelencia y obligatorio:

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y prácticamente obligatorios también, son estos:

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en detección de redes y entre otras cosas nos muestra la potencia de la señal, el ruido, mac del ap, essid, canales, etc. En definitiva es obligatorio cuando escaneamos desde Windows, ya que en base a ello, tendremos una mejor referencia a la hora de usar Wifislax. (No olvidemos que Wifislax corre bajo Linux). Podremos encontrarlo fácilmente en la red.

Mi especial agradecimiento al amigo KARR, por sus aportes, su tiempo y su paciencia.

Sin más preámbulos, vamos a pasar al siguiente punto de este tutorial.


2.- INTRODUCCION A LA SEGURIDAD WEP. Por Heavyloto.


DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAY, EN ESTE CASO USAREMOS WIFIWAY 1.0 FINAL.


-  Ataque 0: Desauntentificación
-  Ataque 1: Autentificación falsa
-  Ataque 2: Selección interactiva del paquete a enviar
-  Ataque 3: Reinyección de petición ARP
-  Ataque 4: El "chopchop" de KoreK (predicción de CRC)


En  primer lugar decir, que este manual/tutorial, está creado para, comprobar la vulnerabilidad de nuestras redes, y no para fines maliciosos o delictivos, siendo de cada uno la responsabilidad del uso que se le dé.
Una vez ya hemos abierto el Cd live (Wifislax, Wifiway), abrimos una Shell o consola, en la cual comprobamos la interface de nuestra tarjeta, en este caso es una Alfa Usb 500mv, con chipset Realtek 8187L y ejecutamos el siguiente comando,

iwconfig



Aquí nos dirá, si nuestra tarjeta es reconocida por el sistema o no lo es. Bien sabiendo ya la interface de nuestra tarjeta que puede ser, wlan0, wlan1, ath0, etc, etc, dependiendo del chipset claro está. En este caso es wlan0, (puesto que es Realtek), ejecutamos el airodump-ng, para abrir el escáner de redes en la misma Shell.

airodump-ng wlan0



Una vez abierto el escáner de redes como veis en la foto, nos muestra todas las redes a nuestro alcance. Seleccionamos nuestra red, de la cual debemos saber, bssid (Mac del AP), ch (canal donde emite), essid (nombre del AP), vamos a crear un archivo donde se guardaran nuestras capturas, paramos el escáner, con Ctrl+c, y escribimos en la misma  Shell:

airodump-ng -c ch -–bssid (Mac del AP) -w (nombre archivo) wlan0

Nota: de aquí en adelante tomaremos como referencia el bssid aa:bb:cc:dd:ee:ff de una forma simbólica, entendemos que cada uno pondrá la que le corresponda en su caso.

Por ejemplo el canal es, el 6 y la bssid es, aa:bb:cc:dd:ee:ff (se entiende que habremos de poner los reales), el nombre del archivo lo inventamos, por ejemplo, lan, quedaría así;

airodump-ng –c 6 -–bssid aa:bb:cc:dd:ee:ff –w lan  wlan0



Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP, donde veremos si hay cliente, que aparecerá debajo de STATION. Si no lo hay, en otra Shell, sin cerrar esta, ejecutamos el siguiente comando que pertenece al Ataque 1.

aireplay-ng -1 30 -o 1 -e (nombre bssid) -a aa:bb:cc:dd:ee:ff -h  (Mac de nuestra tarjeta) wlan0

Bien, suponiendo que nuestro AP se llama PERICO, y la Mac de nuestra tarjeta es 00:11:22:33:44:55, quedaría así:

aireplay-ng  -1 30 -o 1 -e PERICO -a aa:bb:cc:dd:ee:ff -h  00:11:22:33:44:55 wlan0

En el caso de que se llame PERICO DE LOS PALOTES, pondremos el nombre entre comillas, ya que cuando el essid lleva espacios se hace de esta forma. Ejemplo:

aireplay-ng  -1 30 -o 1 -e "PERICO DE LOS PALOTES" -a aa:bb:cc:dd:ee:ff  -h  00:11:22:33:44:55 wlan0




Ahora saldrá la Mac de nuestra tarjeta debajo de STATION, (en algunas ocasiones).

Como ya sabemos, estamos haciendo una asociación falsa  a nuestro AP, que si hemos tenido éxito y estamos asociados, debajo de AUTH saldrá OPN, y saldrá la Mac de nuestra tarjeta debajo de STATION, (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque 3.

aireplay-ng -3 -b  aa:bb:cc:dd:ee:ff -h  00:11:22:33:44:55 wlan0



Si tenemos suerte y conseguimos inyectar, estarán subiendo las datas al mismo tiempo más o menos que las peticiones ARP, que a la vez, se estarán guardando en el archivo que creamos al principio. Una vez hayamos superado las 50.000  datas, (mas o menos, podemos hacerlo antes, pero es aconsejable a partir de ahí), ejecutamos aircrack, en otra Shell, de la siguiente manera.
Como nosotros lo habíamos llamado lan, lo haremos así:

Citaraircrack-ptw lan-01.cap



Y hay esta nuestra clave, (foto de arriba). En este caso, hemos necesitado 44.092 datas y hemos capturado 39.921 paquetes

Ahora bien, si resulta que ya tenemos un cliente (siguiente foto, donde apunta la flecha) y su Mac es aa:bb:cc:dd:ee:ff, aplicamos directamente el Ataque 3.



Ataque 3

aireplay-ng -3 -b  Mac víctima -h  aa:bb:cc:dd:ee:ff interface

Asociándonos de esta manera con la Mac del cliente, en este caso aa:bb:cc:dd:ee:ff



Donde, ocurrirá también lo mencionado anteriormente, y la misma operación, en alcanzar datas suficientes y capturar los paquetes necesarios, igual que antes, ejecutamos;

aircrack-ptw (nombre archivo)-01.cap



Que con un poquito de suerte nos dirá la clave, que ente caso, hemos necesitado, 44.351 datas y 34.173 paquetes. (Foto de arriba, ventana pequeña).

Ahora, vamos al momento en que nuestro AP a pesar de estar correctamente asociado, o tener cliente, no conseguimos inyectar, por que las datas no suben o suben muy despacio, y no hay manera de enganchar una para la inyección. Utilizaremos el Ataque 2, o bien después de un Ataque 1, o un Ataque 3, según correspondiera, si hubiera cliente o no, sería el siguiente comando.

aireplay-ng -2 –p 0841 –c ff:ff:ff:ff:ff:ff –b (bssid del Ap) –h (nuestra bssid o la del cliente) wlan0

(A estas alturas ya sabemos asociarnos, ¿verdad?)
 ; :laugh: ;)



Como estamos asociados con éxito, utilizamos  nuestra Mac o bssid, (la real, no la simbólica que en este caso es 00:11:22:33:44:55) :-\

aireplay-ng -2 –p 0841 –c ff:ff:ff:ff:ff:ff –b aa:bb:cc:dd:ee:ff -h  00:11:22:33:44:55 wlan0


Nota: En este ataque si que hay que poner tal cual ff:ff:ff:ff:ff:ff, ya que así lo requiere el propio ataque.



Aquí estamos enviando paquetes, a la espera de que suba una data que nos facilite la inyección, a veces es con la primera que sube pero otras no, por lo que repetimos el ataque, hasta que nos funcione, aquí hemos tenido suerte y lo ha hecho con la primera como veis en la siguiente imagen.



Ahora nos preguntará si queremos utilizar los paquetes, simplemente le decimos, yes.



A partir de ahora empezaremos a capturar, si tenemos suerte a una velocidad razonable, fijaros sino en las tres flechas que marco a continuación.



Cuando utilicemos este ataque, debemos tener en cuenta que vamos a necesitar 500.000, Iv's, datas, para obtener la clave, podemos atacar antes, a veces funciona pero esa es la cantidad recomendable, aquí aircrack, lo utilizamos sin el –ptw, quedaría así.

aircrack lan-01.cap



Como veis, nos ha dado la clave y su conversión a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek.

ATAQUE  4 : El "chopchop" de KoreK (predicción de CRC)


Podria explicar este ataque y liarlo como ya está mas que liado por la red, pero hay un compañero, (manel) del foro hermano Seguridad Wireless, que lo hace de una forma sencilla y comprensible, en la linea en que se basa este tutorial. Con su permiso hemos añadido, su post en Seguridad Wireless

http://foro.seguridadwireless.net/manuales-de-wifislax-wifiway/chop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes/

Y esto es todo lo que puedo ofrecer, a base de comandos en Shell, por supuesto hay varias formas de interpretar los comandos, aquí hemos utilizado una de ellas, espero que este clarito, y os sirva de ayuda en la seguridad de vuestras redes.


                                                                                     WLANDECRYPTER


Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefónica. El Wlandecrypter es un pequeño generador de diccionarios para este tipo de redes, el cual se incluye en la distro Wifiway 1.0 final. El funcionamiento de Wlandecrypter es muy sencillo y básico. Lo único, que no poco, jeje, que hace este programa es generar un diccionario con las posibles claves WEP de las redes WLAN_XX. Mas abajo lo generaremos para verlo mas claro, lo marco con tres asteriscos para que sepamos en que momento lo estamos creando y no nos perdamos.

Yo voy hacer una demostración de su sencillez de uso, ya que con pocos paquetes, nos dará la clave en pocos segundos. En esta ocasión voy a usar esta tarjeta; GOLD USB Wireless 54Mbps 802.11g Chipset Zydas.

Bien, abrimos airodump-ng para visualizar las redes como ya sabemos, en esta tarjeta la interface también es wlan0, con lo cual escribimos:

airodump-ng wlan0

Aquí seleccionamos, nuestra WLAN_XX para capturar paquetes, de la siguiente manera y teniendo en cuenta que vamos a crear el archivo que llamaremos lan, y la bssid del AP es 00:11:22:33:44:55

airodump-ng –bssid 00:11:22:33:44:55 –w lan wlan0


Y quedará de la siguiente manera:



*** Ahora vamos a generar un diccionario con las posibles claves, usando este comando para Wlandecrypter.


wlandecrypter 00:11:22:33:44:55 WLAN_XX diccionario




Hemos generado un fichero, llamado diccionario que contiene las posibles claves, a continuación ejecutamos aircrack-ng añadiendo el diccionario creado y nuestro archivo.


aircrack-ng –w diccionario lan-01.cap




Ya tenemos nuestro diccionario trabajando. En pocos segundos con un poco de suerte...



...ya tenemos nuestra clave, con muy poquitos paquetes, en un plis plas, ¿sencillo verdad?, pues esta es la seguridad que tenemos en nuestra WLAN_XX, con cifrado WEP.

Wlandecrypter no es el único programa para redes concretas, entre otros tenemos; Jazzteldecrypter, Decsagem, Netgear, y otros cuantos mas que se están gestando para aparecer en un futuro no muy lejano. Cuando lo veamos oportuno iremos actualizóndonos en todo este terreno. De momento aquí os he dejado parte de nuestro trabajo, que como comenté antes iremos extendiendo con el tiempo.
#23
 :xD :xD :xD. Madre del amor hermoso, yo hasta la fecha estaba acostumbrado a mi sencillísima atheros y su antena de palote (omnidireccional de 10 dbi), hoy estoy probando esta combinación que veis:

Antena: http://www.comprawifi.com/antenas-cables/2-4-ghz/rejilla/antena-de-rejilla-24dbi-con-inclinador/prod_845.html

Tarjeta: http://www.comprawifi.com/usb/alta-potencia/comprawifi-gold-usb-800mw-antena-rp-sma-5dbi-modo-monitor-chipset-realtek-8187l-/prod_2037.html

Cable: http://www.comprawifi.com/antenas-cables/cables/sma/cable-hdf400-10m-n-macho/rsma-macho-/prod_1131.html

Tenía que contaroslo, la madre que me trajo, es como la noche y el día, el verano y el invierno, es como el paraiso de los que necesitamos auditar, sería como pasar de 30 a 200 ap's en un solo instante. Y para mas inri, las pruebas que estoy realizando, son sin nisiquiera apuntar la antena en condiciones, la muy miserable está ahí tirada en el suelo de la terraza, y no tiene problema alguno en cantarme todo aquello que se le solicite  :xD :xD :xD :xD, simplemente apoteósico.  ;-) ;-)

Estoy borracho de Wireless ahora mismo juas.

Saludos
#24
Buenas. Voy a montarme los siguientes dispositivos y ya los tengo todos casados a excepción de uno. Estos son los que ya son definitivos:

http://www.comprawifi.com/tarjetas-pci/alta-potencia/pci-senao-802-11g-108mbps-600mw-chipset-atheros-/prod_2027.html

Esta tarjeta va llevar la siguiente antena;

http://www.comprawifi.com/antenas-cables/2-4-ghz/rejilla/parabolica-de-rejilla-stella-doradus-19dbi/prod_892.html

Por otro lado voy a montarme una antena planar para la atheros del sobremesa, es esta;

http://www.comprawifi.com/antenas-cables/2-4-ghz/panel/exteriores/comprawifi-gold-antena-planar-17dbi-20o-x-20o-inclinador/prod_2044.html

Y ahora la gran duda, voy a pillarme otra antena stella doradus, pero esta va a ser de 24 dbi, y por tanto le quiero meter una tarjeta acorde con la valía de esta antena, pero no se por cual decantarme. El presupuesto puede rondas los 60 euros, y por lo visto esta puede irle bien;

http://www.comprawifi.com/usb/alta-potencia/comprawifi-gold-usb-800mw-antena-rp-sma-5dbi-modo-monitor-chipset-realtek-8187l-/prod_2037.html

pero como no se muy bien como sale quería pedir consejos sobre esta tarjeta y cualquier sugerencia sobre otra que conozcais que sea estable y aproveche la stella.



Gracias de antemano y un saludo
#25
Buenas. He mirado en comprawifi las planares y hay dos que me hacen tilín, la que pongo en el primer link ya me ha hablado muy bien el compañero heavyloto, pero queda la duda sobre el tema de dbi ya que la segunda cuenta con 17 y la primera con 14 dbi. Comento que le voy a meter una extensión de cable de 5 metros por eso a ver si alguno calzais esta antena o teneis referencia de ella.

http://www.comprawifi.com/antenas-cables/2-4-ghz/panel/exteriores/comprawifi-gold-antena-planar-17dbi-20o-x-20o-inclinador/prod_2044.html

http://www.comprawifi.com/antenas-cables/2-4-ghz/panel/exteriores/antena-planar-de-14dbi/prod_220.html

He estado leyendo por aquí, en un post sobre el tema de la polarización en una yagui, y creo entenderlo, pero me gustaría saber como funciona este tema en las planares igual que el tema de los grados y ángulo. Pero vamos que en principio lo que mas me interesaría es como digo saber si alguien tiene referencias de la segunda antena para hacerme una idea. El dispositivo sobre el que va a funcionar va a ser este.

http://www.comprawifi.com/tarjetas-pci/alta-potencia/pci-senao-802-11g-108mbps-600mw-chipset-atheros-/prod_2027.html

Gracias de antemano y un saludo.
#26
Buenas. Hace tiempo que rondo de intentar pasar a DVD videos viejos familiares que se encuentran en Vhs. He leido por la web pero no se exactamante que necesito. Veo bastante que sería necesario una tarjeta de video. Yo tengo una instalada para tv, pero no tiene entrada para conectarle el video. ¿Que tipo de tarjeta me haria falta?. En cuanto al programa escuché bastantes buenos comentarios sobre el pinacle, pero como digo necesito saber que tipo de tarjeta necesitaría, pues leyendo he visto que también las tienes para poder pasar video y ademas son sintonizadoras de tv. Una cosa mas, en caso de ser una tarjeta de tv, ¿que pasa con el tema de la tv digital?, ya que como todos sabemos el futuro está en el tdt y las tomas de antena tienden a desaparecer. A ver que me podeis comentar al respecto.



Saludos



#27
Buenas. Por escasez de tiempo no tengo idem ni para mirarme un modelo guapo de atheros, y ese es el tema que me quiero hacer con otra, pci por supuesto y no se cual. Ya tengo una zaapa que me salió buenísima y ahora quiero otra para el otro equipo. A ver si me podeis echar una mano por lo menos para empezar a mirar modelos, mas que nada por si hubiera algo nuevo en el mercado de lo que no me haya enterado (Cosa facil). Bueno como siempre gracias por adelantado.




Un saludo
PD. economicaaa que tamos en crisis y soy mil eurista  :xD
#28
Buenas. Me gustaría saber si alguien sabe de algun tuto o sitio donde poder entender un poco las muchas posibilidades que tiene magix video de luxe. He mirado por la web y los video tutoriales que encontré hasta la fecha son en ingles, y por tanto no me sirven. Cualquier cosilla que aporte informacion sobre este programa me valdría, pues si bien la parte primera es sencilla, como agregar archivos y demás, si me gustaría saber como tratar las pantallas de edicción y comprender mejor como trabajan.




Gracias de antemano.
Un saludo
#29
Multimedia / Programas de grabación para Dvd's
11 Septiembre 2008, 21:53 PM
Buenas. Hace ya algún tiempo que estoy intentando sin éxito grabar una peli, pero tiene anticopy y no se que programa probar ya. He probado con el nero, dvd shrink 2, BlindWriter, Asamphoo, Dvd decripter.....
A ver si alguien sabe por aquí de alguno que lo pueda hacer.






Un saludo y gracias
#30
Buenas, a base de leer post y dar vueltas por ahi, he llegado a la conclusión de que sería interesante desarrollar una especie de diccionario para la gente mas nueva donde se explique en "castellano" el significado de la palabra loguin, post, url, link, bugs, exploits, hackin, hacker etc, etc. Es cierto que a veces leo post, donde la gente se queda un tanto perdida y no sabe realmente de que se le está hablando, yo mismo por ejemplo en mis comienzos con la informática. Como muestra sirve un botón:

Citarpianista
ChopChoping...
Moderador


« Respuesta #9 en: 24 Julio 2008, 17:32 »   

--------------------------------------------------------------------------------
Tienes un manual en las chinchetas de Uxio....
Saludos

  En línea 

--------------------------------------------------------------------------------



yatedigo007

Desconectado

Mensajes: 6


    Re: problemas con wifi para detección de redes
« Respuesta #10 en: 25 Julio 2008, 15:31 »   

--------------------------------------------------------------------------------
en donde esta " las chinchetas de uxio"? :laugh: :laugh:
saludos





Sacado de hackink wireless.
https://foro.elhacker.net/wireless_en_linux/problemas_con_wifi_para_deteccion_de_redes-t220748.0.html

Lo primero que podiamos haces es una recolección de todas estas palabras que usamos por estos lares de la informática y después simplemente darles el significado entendible para que la gente las vaya comprendiendo y a buen seguro a mas de uno le ira bien, incluido yo.



Un saludo
#31
Muy buenas tengo un par de dudas, la primera es que si yo cuando pico en ingresar en el foro desde este pc por ejemplo que es el mio y marco la casilla recordar siempre, como podría hacer para deshacer este cambio. Es decir que cuando entre no me diga hola, Rockeropasiempre. He probado con las propiedades de internet a desactivar autocompletar y no dejarle que recuerde nada como contraseñas y todo lo demás.
Por otro lado la otra duda es cuando navego de forma segura en el foro, al pasar de un apartado a otro, siempre me pregunta no se que, (ahora no me acuerdo). El caso es que no hay una opción de casilla para decirle que no me preguntes siempre lo mismo. Uso internet explorer 7



Gracias de antemano y saludos
#32
Buenas. Tengo intención de coger una nueva tarjeta Wifi, hasta ahora lo único que he usado es la que tengo instalada una Zaapa, con Atheros, con unos resultados tan buenos como me decíaís al principio. Ya comentó el tio Karr que puedo probar con una USB Zydas para cambiar y soltarme mas, pero quiero recavar información también por aquí a ver cual podría ser esta siguiente. Desde luego que no sea muuuuu complicado, que vamos poquito a poquito ehhh. :rolleyes: :laugh:.
Bueno espero respuestas, y a ser posible el porque de tal o cual tarjeta. Por cierto la tarjeta de momento iría en un pentium 3 que tengo por aquí, para hacer pruebas, pero a la largar irá a otro mas nuevo.



Gracias de antemano.

Un saludo
#33
Buenas,alguien sabe por ahi,que chipset lleva la conceptronic 54g. Ya he utilizado el Everest Home para intar averiguarlo pero aun asi no se cual es.



Gracias de antemano.
Un saludo
#34
Buenas noches, ando buscando algún programa interesante para medir la cobertura y los dbi de mi antena. Si alguien sabe de algun/os programas que merezcan la pena y me pueden pasar el link me vendría de perlas, o cualquier forma de arrancar para localizarlos.

Gracias de antemano

Saludos
#35
Sugerencias y dudas sobre el Foro / Fotos
5 Noviembre 2007, 02:01 AM
Buenas noches. Me gustaría saber cual es el proceso para colgar las fotos en los post.


Gracias
#36
Hola me gustaría saber como se ponen en los post los enlaces que te llevan a otras páginas, es decir de la misma forma que me los ponen a mi y pincho y voy directamente a esa página.

Gracias