Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - orion999

#1

Hola

He intentado eliminar microsoft edge y no hay forma

LO he intentado utilizandoesta método.

https://www.muycomputer.com/2020/07/08/como-desinstalar-microsoft-edge/

CitarA continuación copiaremos y pegaremos el siguiente comando, «cd 'C:\Archivos de programa (x86)\Microsoft\Edge\Application\83.0.478.58\Installer'», y lo ejecutaremos pulsando la tecla Intro.

Lo copie de la forma que lo copie da error o de sintaxis o bien por el nombre del archivo

Leo en los comentarios que alguien dice que el nombre del archivo y el comando pude variar
pero no acierto a averiguar como identificar el nombre del archivo y el comando correcto.

¿Alguien sabe como proceder correctamente?

Un saludo y gracias





#2

Creo que no está de más el hacerme eco de esta noticia , otro fantastico y desinteresado trabajo de lo que parece ser una revolucionaria antena wifi de fabricación propia . A disposición de todo aquel que quiera construir una antena wifi de calidad con sus propias manos. Agradecimientos al incansable trabajo de mandarache y sus colaboradores que durante todos estos años han ido evoluciónando sus antenas hasta llegar a perfecionar el modelo belgrano , el cual adapta el nombre de belgrano caridad

Muchas gracias y enhorabuena



Autor : mandarache



Buenos días estimados os traigo mi proyecto más preciado mi proyecto más querido .


¿ Que vamos a ver ?

Es una antena, solamente una antena, fruto de cuatro años de trabajo e investigación y unas 2800 horas efectivas empleadas en todo su desarrollo.
La antena es la tal vez más eficiente , pequeña y fácil de hacer que exista , nace con vocación de ser una antena global va evolucionando hasta completar en éste momento quince modelos que son los que vais a poder contemplar ahora mismo.
Antenas de 2.4Ghz , 5Ghz , dobles blanda , las primeras antenas impresas en 3D , otras realizadas en plástico de un CD , si plástico con 26 gramos de peso y antenas amplificadas todo en uno con un amplificador de cuatro vatios , esperamos poder cubrir cualquier necesidad de conectividad  que tengáis.

Los planos han evolucionado también y son más completos no deberíais tener ninguna duda para su realización han sido visados por «Chalenger» el delineante oficial del «Proyecto Belgrano» entre otras cosas.

La documentación consta de un pdf con los quince modelos , dos archivos que contienen los planos «STL» para su impresión en 3D y un vídeo dialogado.

Poco a poco iremos añadiendo más documentos y fotos de las más de 5000 fotografías que se tomaron durante el desarrollo.

No me extiendo más gracias a mis amigos , compañeros y simpatizante del «Proyecto Belgrano» y gracias «Maripuri» por tu  apoyo incondicional y tu lealtad ya que tu eras conocedora del proyecto desde hace años.

Vídeo explicativo:

[youtube=640,360]https://youtu.be/9nzxYgaYgHk[/youtube]


Los planos de las quince antenas:

https://www.dropbox.com/s/0t3dq5x7hv92fuq/BELGRANO%20CARIDAD%20JUNIO%202020.pdf?dl=0

Los archivos «STL» facilitados por el amigo «MTWR» idea de «Falcón622» , se amplia ésta información en el vídeo.

https://www.dropbox.com/s/o49ymkklbq59yo6/BELGRANO_CARIDAD_MONOPOLO.stl?dl=0
https://www.dropbox.com/s/dn33ht6prylm9u7/BELGRANO_CARIDAD_REFLECTOR.stl?dl=0

Muchas gracias a los amigos, compañeros y simpatizantes del «Proyecto Belgrano»

Un saludo.
#3

Hay gente que piensa que cuanto mas dbi o ganancia de antena tiene una antena omni direccional , mas lejos y mejor va a recibir la señal wifi.

Esto no siempre , (por no decir la mitad de las veces) es correcto .

¿por que ?

Las antenas omni direccionales de polaridad simple , a mas dbi , mas direccionales se
vuelven en el plano vertical de captacion de la señal



Creo que una imagen vale mas de mil palabras  :rolleyes:

Todas estas antenas captan o radian la señal a 360 grados en un plano horizontal.

A cuantos mas Dbi , mas direccional se vuelve una antena omni direccional  , y por ende tendra un agulo de captacion mucho menor en un plano vertical . Por asi decirlo , todo lo que quede por encima y por debajo del plano horizontal lo recibira mucho peor o mas deficieltemente con una antena de 15 o 18 dbi , que con una de 5 o 7 dbi.

Asi que , antes de gastaros la pasta gansa pensad ...ya sabeis , aquellos que pensais que cuanto mas mejor ... que se dedique al porno .  ;D

Cuantos hay que compraron antenas de mas de 1 metro y muchos dbi que apenas si les sirvió para rascarse .... la espalda.

Para los mas nuevos y los mas orgullosos , preguntad siempre . Solo se que no se nada ,decia el sabio . Yo llevo 12 años en la casilla de salida y no me duelen prendas.

Y para los que tienen pasta antenas de doble polaridad.  :o .. o antenas direccionales

Un saludo



#4
Foro Libre / Hasta siempre Papá
21 Marzo 2020, 17:44 PM

Enterramos ayer a mi padre , victima de la cosa esta que contamina en todas partes del
mundo . Adiós papa , pequeño gran hombre , digno y luchador que paso mucha hambre de joven
después de la guerra civil española . Que sacó a delante trabajando dia y noche a 9 hijos y que
lo hizo lo mejor que supo y pudo. (como tantos hombres y mujeres de esa especial y unica generación de nacidosen esa epoca .. )

Queria rendirle un pequeño homenaje al viejo cascarrabias , trabajador incansable , de palabra de ley y legal hasta el detalle mas mínimo.

Cuanto te voy a echar de menos Papa , cuando vaya a tu parcela y no te vea por allá enredando con cualquier cosa , dando de comer a los animales , o cavando tus tomate o tus patatas , que triste y gris y avandonado me va a parecer todo.

Adios papa  , ojala llegase a tener la mitad de clase y fortaleza que tú . Hasta siempre Papa
Fuiste un gran hombre , Fuiste un gran Padre . Fuiste una buena persona.

Manadale fuerzas a mi mujer, que tambien esta muy malita .

Adios , mi querido viejo .. feliz viaje a las estrellas en busca de mama .

Hasta siempre PAPA , nos vemos pronto campeón



#5


Test de velocidad mediante cable Ethernet en red ONO 300/30 megas

Test de velocidad mediante cable ethernet



Test de velocidad tarjeta integrada Intel wifi AC



Test de velocidad tarjeta integrada Intel estándar wifi N





Tp-Link Archer T2UH AC 600




Test de velocidad exclusivamente en estándar AC En red ono 300 megas







Test de velocidad exclusivamente en estándar N En red ono 300 megas







Por los resultados que dan los test en modo N , suponemos que lógicamente este tipo de adaptadores son N 150 Mbps

#6


Este tema va dedicado específicamente a realizar mediante un medidor swr power meter wifi 2.4 ghz  test de potencia de todos los adaptadores usb wifi que tenemos a nuestra disposición.

Este medidor viene calibrado según el fabricante por un equipo Anritsu MT8860 , pasando hasta 3 test de calibrado.Puede soportar una potencia máxima de 33 dbm de potencia de salida , lo que equivale a 2 vatios de potencia máxima.

Los resultados de estos test son orientativos , se busca como fín obtener respuesta a la exagerada publicidad de algunos fabricantes de adaptadores usb que a sabiendas inflan las cifras sobre la potencia de los adaptadores llamados high power , conocedores de la confusión del neófito que asocia erroneamente  más potencia = llegar mas lejos  con mejores mejores resultados .


La potencia de un adaptador no es ni lo mas importante, ni decisivo a la hora de elegir un adaptador usb wifi.Lo realmente importante es la sensibilidad del conjunto de su electrónica y el rendimiento del mismo.


Decir por fin que se realizan infinidad de pruebas en todos los modos , canales , y configuraciones antes de plasmar aquí los resultados , utilizando gran cantidad de puntos de acceso variando distancias entre los puntos de conexión.

Hay que aclarar que aun que muchos adaptadores puedan alcanzar un pico máximo de potencia , esto es meramente anecdótico , ya que generalmente trabajan a niveles de power medios en conexión bastante mas bajos.Los niveles máximos de potencia se alcanzan con el estándar B , que ofrece un rendimiento muy inferior a los mas actuales estándar G / N



Tabla de conversión de Dbm a Watt






Test de potencia de salida Alfa awus036H


La alfa 1 vatio es gracias a su software , de esos raros dispositivos que se les puede adaptar la potencia según conveniencia , moviendo la barra de configuración del tx power entre el 0% y el 100% del potencia de salida del adaptador. Este es el resultado al 0% de potencia en el parámetro del tx power.





100% de potencia en el parámetro tx power





Excepcionalmente la hemos visto alcanzar los 29 dbm en alguna medición unos segundos , así que si sumamos el margen de tolerancia que pueda tener el medidor swr/tx power podemos decir que la alfa 1V puede llegar a alcanzar el vatio de potencia , aun que realmente trabaja a 28 dbm al 100%
de potencia en el rendimiento habitual del adaptador.




Alfa awus036 NHV


Test de potencia máxima en dbm





Este adaptador es bastante nuevo y acepta muchos cambios en su configuración, seguimos haciendo mediciones con él aun que la potencia maxima (que no la habitual alcanzada es la de la imagen).

haremos las modificaciones necesarias he incluiremos imagenes de los resultados obtenidos a poteriori.






Connection WNDB-ANT Doble Banda


Medición de potencia en 2.4 ghz


Pico maximo de potencia








Alfa awus036 NH



Pico de potencia máxima







Wifisky 2000 mw



Pico maximo de potencia alcanzado







TP_LINK TL WN722N


Potencia máxima en dbm







TP-LINK WN 7200ND V.1



Pico máximo de potencia







Ubiquiti Wifistation Ext







Connection WN150-ANT usb GM5


Pico maximo de potencia alcanzado




En las pruebas con wifislax alcanza un valor de poder de 26 dbm estable reinyectando.




Alfa AWUS036 NHA









Gembird WNP-UA-002 High power usb 300









Approx APPUSB150 H 2w









Erize 1V b/G







Connection WNUSBC-ANT






WNDB-ANT USB 300 MBS ANT 5DbI DUAL-BAND



De las dos antenas que utiliza , una sirve para emitir y la otra para recepcionar de la señal.




El test se realiza en 2.4 Ghz .





Tp-Link Archer T2UH AC 600








Signal King 999N

Una antema para emitir y la otra para recibir la señal.






SVEON SNT 1016







WNBANT-150 USB 150 Mbps






ASUS USB N-14

Emsión y recepción por ambas antenas.








Connection WNU- 2WS







#7



Alfa AWUS036AC , presentación y pruebas.









Aun que este adaptador usb wifi ya lleva cierto tiempo en el mercado , nos hemos decidido a presentarlo en esta fecha después de recibir la buena noticia de su compatibilidad en modo monitor.

Si bien en este modo está empezando a dar sus primeros pasos , no está de más hacerse con uno de estos fantásticos adaptadores que funcionan fenomenal mente en la banda de 2.4 y 5 ghz y a su vez , comprobar como evoluciona en Wifislax .

Este adaptador está disponible en la tienda del foro  Ciudad Wireless a un precio de 34,45 Euros. Recordaros una vez más que por ser miembros de este foro , el envío del producto es gratuito , con lo cual podremos obtener este adaptador a un precio sin competencia.

En la página oficial de Alfa Network podemos encontrar toda la información de este adaptador , especificaciones técnicas y enlaces de descarga a la aplicación y a su driver correspondiente.


Alfa AWUS036AC . Imágenes y características físicas.

Contenido de la caja o embalaje del producto : 2 antenas de 5 dbi , cable usb de 1 metro con soporte tipo cuna para conectar el adaptador en vertical . Cd de instalación de software y drivers para Linux , mac y Windows . Folleto guía de usuario y pegatina Alfa Network .












Fotos de la placa pcb y sus respectivos módulos de potencia ( Sige 5022T)













Dataseet de los dos módulos de potencia Sige 5022T; 5 ghz Sige 5022T




Pruebas de potencia a 2.4 ghz en windows 10 y en wifislax

Decir primeramente , que las opciones avanzadas del controlador en windows 10 ofrecen muchas configuraciones tando de tx como rx . Cada cual habrá de ir probando cual es la configuración adecuada de los mismos para afinar el rendimiento del chipset.

Windows 10 =20 db ( 100mW)

Hemos realizado test de velocidad y subida de vídeos a youtube para tratar de capturar con el power meter el máximo de potencia tanto con el estandart B , G o N . La máxima potencia alcanzada ha sido la que muestra la siguiente captura. (vimos un par de segundos subir a 21 dbm pero no pudimos capturar ese momento).




Wifislax = 22 db ( 158 mW)

La grata sorpresa nos la llevamos en wifislax obteniendo mas potencia en db




Esto nos hace sospechar que windows posiblemente esconda alguna configuración para sacar mas potencia aun a este adaptador usb wifi AC. Estaremos al tanto de ello para informar sobre cualquier cambio al respecto.

Como el medidor de potencia en milivatios que utilizamos solo soporta la banda de los 2.4 ghz tendremos que fijarnos de los datos que nos ofrece el datasheet del los dos módulos de potencia que incorpora el adaptador Alfa awus036AC para observar los datos del power en la banda de 5 ghz.

Dataseet de los dos módulos de potencia Sige 5022T



Alfa AWUS036AC en windows 10


El driver de este adaptador ( Realtek RTL8812AU) tiene diversas configuraciones a las que accederemos desde el administrador de dispositivos. Seleccionaremos después los parámetros que mejor nos convengan en las opciones avanzadas del driver RTL8812AU.




Algunos de los parámetros sirven para configurar el estandar que queramos utilizar,
(obviamente si no disponemos de un router que soporte el estándar AC debemos de seleccionar la opción b/g/n). En otros pueden servir para configurar el tx o rx  para mejorar así el rendimiento  . Añadiremos nuestras conclusiones cuando ampliemos las pruebas a mas distancia para poder cotejar resultados.

Pruebas de rendimiento

Vamos a realizar algunos test de velocidad para poder observar el rendimiento máximo de este adaptador Alfa AWUS036AC en los estandars AC y N por ser estos los que mayor rendimiento y velocidad en la transmisión de datos tato de subida como de bajada en una red ONO 300 megas de bajada y 30 de subida de datos[/color].


Test de velocidad en estandar AC en red ONO 300/30 megas.





Test de velocidad en estandar N en red ONO 300/30 megas.





Como es lógico , los resultados variaran en función de la distancia , de la cantidad y calidad de señal que nos llega al punto receptor y del uso o consumo de ancho de banda que este soportando esa red.

Mas adelante introduciremos datos sobre pruebas a distancia en un tema nuevo , aun que no lo consideramos urgente o relevante ya que esos resultados son únicos en cada situación y lugar donde se efectúen esas pruebas .

Para poder comparar resultados de rendimiento máximo entre esta Alfa Awus036 AC podemos echar un vistazo a este tema para poder cotejar resultados en test de velocidad con otros adaptadores AC como el Tp-Link Archer T2UH AC 600 y os pueda servir de orientacion sobre la velocidad de bajada y subida de estos dispositivos usb wireless.


Modo Monitor en WIFISLAX 64-1.0


Aun que la cosa avanza lentamente , ya podemos comenzar a probar estos adaptadores Alfa AC y Alfa ACH en modo monitor . Lo primero que debemos hacer es descargar el módulo rtl8812au-master.xzm e introducirlo en la carpeta Wifislax/módules. De esta forma nos evitamos tener que estar cargando el driver mediante comandos al sistema.


La buena noticia que nos trae la Alfa AWUS036AC es que por fín ,a un adaptador usb wifi (mas bien su driver rtl8812au) se le puede baja o subir la potencia mediante comandos en consola.

Hasta ahora , por mas publicidad que se ha podido leer en otros sitios durante años , (a excepción de la alfa awus036 H con alfatools , aplicación que dejó de funcionar hace años en wifislax) ningún adaptador a sido susceptible de poder variar su potencia, ni mediante comandos ni módulos xzm ni nada parecido. He aquí el video en el que podemos ver que aun que de forma poco precisa (tarda bastante tiempo en reflejar la subida de potencia después de meter el comando) se puede observar como varia la pontencia del adaptador mediante el comando...

#iwconfig wlan1 txpower X (10 , 20 , 25 o el que nos convenga).





Comentar también que la interfaz a utilizar sera wlan1 (o la cifra que corresponda) , ya que
la interfaz monX no es funcional en modo monitor con este driver .



Se va avanzando en la compatibilidad del chipset realtek rtl8812au gracias a la ayuda conjunta de muchos users.Esperamos que pronto sea 100% compatible con todas las aplicaciones y herramientas de wifislax.

En este enlace podes seguir la evolución y soporte sobre la funcionalidad de este driver en modo monitor , también contribuir o dar ideas a su desarrollo en el mismo.

Os iremos informando también en este mismo tema.


Conclusiones

Alfa network se ha puesto las pilas en esta primera generación de adaptadores usb wifi AC . Esta ALFA AWUS036AC obtiene un rendimiento sobresaliente en navegación, tanto en windows (10) como en wifislax . Con el estandar AC el rendimiento es extraordinario , alcanzando tasas de transmisión de datos muy elevadas (300mbps) . En 2.4 ghz el adaptador se comporta de una manera mas eficaz si cabe . Para ser un adaptador de potencia comedida en esta banda (B;G;N) , ofrece unos resultados superiores a la gran mayoría de adaptadores N de la competencia . La sensibilidad del chipset es superior , la construcción es robusta , y la calidad de sus módulos de potencia Sige junto con unos componentes electrónicos de buena calidad van a hacer de esta ALFA AWUS036AC un duro rival a batir para la competencia.

Este adaptador está disponible en la tienda del foro  Ciudad Wireless. Recordaros una vez más que por ser miembros de este foro , el envío del producto es gratuito

Iremos ampliando el tema según se vaya avanzado el soporte a su chipset en modo monitor y también ampliar pruebas de distancia en exteriores.

Un saludo y gracias.

orion999
#8
Materiales y equipos / repetidor 3g wifisky
30 Octubre 2013, 13:26 PM

REPETIDOR 3 G WIFISKY


Todos sabemos que la cobertura en la señal de telefonía móvil varía por diferentes causas , una de ellas puede ser que la señal 3 G que recibimos en diferentes situaciones o lugares no nos llegue con suficiencia para establecer una comunicación telefónica y de datos de forma óptima.

Esta serie de problemas se pueden paliar en parte con la ayuda de un repetidor de señal 3 G , vamos a probar que tal funciona uno de estos dispositivos de la marca WIFISKY.

Realizamos dos pruebas buscando entornos en los que la señal de telefonía movil 3 G , la primera en un sótano de un edificio para simular problemas de cobertura en espacios parecidos como garajes subterráneos o edificios en los que las estancias quedan por debajo del nivel del suelo haciendo deficiente la comunicación con nuestros teléfonos móviles.Una segunda prueba la llevaremos a cabo en una pequeña urbanización alejada de la ciudad donde las antenas repetidoras quedan bastante lejos , lo que repercute en la calidad de señal que llega a nuestros dispositivos.




Amplificador de señal , antena interior (blanca) y exterior (negra) , cable de 10 metros




PRUEBA EN UN SÓTANO


Agregamos primeramente unas fotos para poder mostrar cómo hemos preparado esta prueba  , el lugar elegido está situado a varios metros por debajo de la superficie para realizar las mediciones y poder apreciar diferencias con el uso del amplificador en este tipo de lugares que por su situación las señales de telefonía llegan debilitadas.


La base imantada de la antena permite colocar la antena exterior en cualquier superficie metálica




Se busca la mejor ubicacion para la antena exterior para una optima recepción de la señal





El cable de la antena exterior (10 metros) , hay que situarlo lo mas alto y vertical posible para que las dos antenas esten a la maxima diferencia en altura una de otra para no provocar interferencia entre las dos , el piloto en rojo del repetidor indicará que las antenas no estan bien situadas y el verde significa que se ha respetado la distancia y la altura entre las dos




El piloto verde nor indica que ambas antenas estan situadas de forma correcta. Si no fuese así, el led parpadeará entre el color rojo y amarillo , procederemos entonces a ubicar la antena exterior hasta que el color verde del led nos indique que esta situada en el lugar idóneo.



RESULTADOS



Realizamos tres tipos de mediciones , la primera de señal , y la otras siguientes de rendimiento.



Nivel de serñal sin repetidor 3G




Nivel de señal con repetidor 3G wifisky




La diferencia es apreciable , pasamos de un 10 % de calida de señal sin el repetidor a un 42% con el repetidor wifisky 3G


Rendimiento con Open signal



Sin repetidor





Con repetidor 3G  




Sin repetidor 3G : Latencia 168 milisegundos , 4,2 mbps descarga , 380 kbps de subida
Con repetidor 3G : Latencia 116 ms , 10,9 mbps y 670 kbps de subida


Cobertura para voz y datos sin repetidor





Cobertura para voz y datos con repetidor 3G wifisky





El repetidor 3 G mejora la calidad de la señal tanto para voz como para datos.



PRUEBA EN ENTORNO RURAL CON POCA COBERTURA



Algunas urbanizaciones alejadas de ciudades donde las antenas repetidoras se situan lejos pueden ser un buen punto de prueba de este dispositivo , insertamos un par de fotos sobre la preparación de la prueba para no extendernos demasiado.









Nivel de señal con network Signal



Sin repetidor 3 G





Con repetidor 3G




NOTA: estas dos capturas idican el nivel de señal entre dos operadores de telefonía móvil diferentes  (orange y yoigo) , realmente la mejora ha sido la misma que con las pruebas al operador yoigo en cuanto a medición de la señal 3G.


Rendimiento en Open signal



Con repetidor 3G wifisky




Sin  repetidor 3G




Sin repetidor 3 G : latencia 195 milisegundos, 1,5 mbps de descarga y 608 kbps de subida
Con repetidor 3 G wifisky: 166 milisegundos de latencia , 1,5 mbps y 1,4 mbps de subida


Cobertura para voz y datos con repetidor 3 G wifisky





Cobertura para voz y datos sin repetidor 3 G





Finalizamos diciendo que este repetidor 3G  wifisky ha mejorado el nivel de señal y el rendimiento en ambas pruebas , se hace recomendable situarse cerca dispositivo para obtener el mejor resultado posible en cuanto a la mejora y calidad de la señal.

Página web del repetidor 3G Wfisky

O R I Ó N & Seguridad Wireless.net

Un saludo


#9









Este manual ha sido creado por sanson, para seguridadwireless.net  además se ha contado con la colaboración de @Garcad en la recuperación de las capturas pérdidas y le agradezco el trabajo realizado, ya que este tema estaba descuidado .  

La intención del mismo es divulgar los conocimientos que he ido adquiriendo durante estos años

El manual es de libre distribución y eres libre de copiarlo o editarlo, siempre que respetes los créditos

El manual original se encuentra en seguridadwireless.net en la siguiente dirección

http://foro.seguridadwireless.net/manuales-de-wifislax-wifiway/manual-basico-de-wifislax-y-sus-herramientas-de-auditoria/





El uso de nuestro software de análisis wireless debe ser una herramienta
básica para profesionales y particulares que ansían conocer
el nivel de seguridad de sus instalaciones inalámbricas,
queda totalmente prohibido el uso de la misma para cometer
actos delictivos de intrusión sobre las redes wireless de las cuales
no somos propietarios o no tenemos los permisos pertinentes para
analizar su nivel de seguridad. Es vuestra responsabilidad mantener
la idea principal por la que se creó seguridad wireless y todo su entorno.
No se da soporte a intrusión a redes ajenas o sobre las que no se tenga
autorización para establecer su auditoria de seguridad.
Seguridadwireless no se hace responsable del mal uso de estas herramientas.



al final del manual encontrareis un enlace para descargar el manual en PDF








MANUAL BASICO WIFISLAX (WIRELESS)

Índice

Introducción a Wifislax

Primeros pasos

Creación de LiveCD

Creación de LiveUSB

Creación de Particiones desde Wifislax, con GParted  y PartitionMagic

Instalación de Wifislax en HD

Instalación de módulos  LiveCD, LiveUSB, HDD

Comandos Linux básicos

Suite Aircrack-ng

Herramienta Wep (Airoscript,GOYScript  Wep,  Minidwep-gtk)

Herramientas WPA ( Goyscript WPA ,BrutusHack, Goyscript DIC,, StrinGenerator, WPA-gui-QT, Airlin)

Herramientas WPS (Wash, Reaver, WPSPinGenerator, GOYscript WPS,)

Herramientas de Hacking en red (CookiesMoster, El Cazador Cazado, AirSSL)

En este manual tratare de hacer un recorrido por las diferentes herramientas wireless que posee WIFISLAX , en este caso nos basamos en la versión 4-6 ya que es la última publicada.

¿Qué es WIFISLAX?

Es una distribución Gnu/Linux basada en Slackware y pensada para ser usada tanto en LiveCD, como LiveUSB  y como no  cada vez más, para instalación en el disco duro (HDD).

Está especializada en la auditoria de redes inalámbricas (Wireless) además de poseer herramientas de gestión y uso cotidiano como, Reparadores de arranque, procesadores de texto, etc.

En esta primera parte vamos a hacer un recorrido por las herramientas Wirelees y alguna de sistema, necesarias para según qué cosas.    Empecemos

Lo primero es montar el archivo de imagen ISO (lo que descargamos de los servidores de SeguridadWireless) en un LiveCD , LiveUSB, o bien instalarlo al HDD ( hay más opciones Instalación en usb, LIveHD, Máquina Virtual etc en el foro encontrareis toda la información necesaria para montar en estos modos)


PRIMER PASO



Descarga de los archivos y comprobación del MD5

Configurar la BIOS de nuestro equipo, para que en el orden de arranque estén primero los dispositivos USB y el Lector de CD/DVD.  

Para esto revisa el manual de tu placa, es muy sencillo

Creación de LiveCD


Todo lo que sea una Versión Live, bien sea en USB o en CD, al iniciarse se volcara todo el sistema  a la RAM con lo cual no podréis ocasionar daños a vuestro sistema operativo habitual, pero tampoco conservareis ningún cambio ya que al reiniciar el equipo todo volverá a estar como al principio.  Hay una forma de conservar los cambios que se llama "cambios persistentes"" persisten changes", pero no lo veremos en este manual (no entra todo)

Avisar que si tenemos instalado WinRAR en nuestro sistema Windows, es común que los archivos de imagen ISO nos lo muestre con el icono de winRAR, sin ser un archivo .rar con lo que puede llevar a equivoco al usuario.

Para Crear el LiveCD es tan sencillo como abrir vuestro software de grabación de cd´s y elegir grabar imagen de CD.   En el ejemplo yo utilizare NERO, pero podéis utilizar el que más rabia os de.




Una vez que abramos NERO, cerramos la ventana de "compilación nueva",  que sale al inicio. Una vez hecho esto, vamos al menú "GRABADOR" y elegimos  "Grabar imagen ",  se nos abrirá otra ventana para buscar el archivo de WIFISLAX en nuestro HD (el que hemos descargado previamente) y solo abra que seguir los paso de la grabación de un CD normal.  

Os recomiendo que lo hagáis a una velocidad de grabación baja.

Creación de LiveUSB


Como siempre descargamos El archivo de imagen ISO de los servidores de SeguridadWireless y comprobamos el MD5 de la descarga.

Formateamos la memoria USB con formato FAT32 (este paso es muy importante).

Al contrario que para la versión LiveCD, en esta ocasión descomprimiremos el archivo de imagen ISO Con un descompresor tipo 7zip o WinRar o el que uséis habitualmente (yo recomiendo estos dos y en ese orden) al disco duro y nos creara dos carpetas "boot" y "wifislax".

Ahora copiaremos estas dos carpetas a la raíz de la memoria USB, este proceso será más o menos lento según la velocidad del dispositivo y el puerto USB, así como de la máquina que tengamos. Pero oscilara entre 10 y 30 min.

Una vez que tengamos las dos carpetas en la raíz de la memoria USB, iremos al directorio "BOOT" y ejecutaremos el archivo "bootinst.bat" (archivo por lotes de Windows).



Este proceso lo que hará, será convertir al WIFISLAX que tenemos en la memoria USB en auto-arrancable desde la BIOS (bootable), para que con el ordenador apagado y la memoria USB insertada en el puerto USB, al encender el ordenador, en vez de arrancar nuestro sistema operativo habitual, lo hará WIFISLAX (Para ello tendremos que tener nuestra BIOS configurada previamente para que permita arrancar desde ese medio antes que desde el HDD)

INSTALACION DE WIFISLAX EN HD (DISCO DURO)


Esta opción es un poco más compleja que las anteriores, pero si usas WIFISLAX a menudo, es la mejor opción que podrás elegir.  Ira mucho más rápido y podrás guardar todas tus configuraciones, contraseñas, documentos y procesos sin acabar.

Una vez que hemos descargado la imagen ISO y comprobado el MD5 empezaremos con el proceso.

Para instalar una distribución Gnu/Linux en nuestro disco duro necesitaremos hacerlo obligatoriamente en una partición propia (distinta a la que tengamos para Windows), además es muy aconsejable en máquinas modernas y obligatorio en maquina antiguas, otra partición tipo SWAP que actuara en forma de memoria RAM extendida.

Necesitamos crear una partición de al menos 5Gb formateada con formato EXT4 en la que ira instalado WIFISLAX y otra del tipo SWAP que será de un tamaño según la siguiente relación.

En equipos con memoria RAM hasta 756MB tiene que ser el doble la swap que la RAM.

En equipos con memoria RAM de 1GB tiene que ser igual de grande la swap que la RAM

En equipos con memoria RAM entre 2GB y 4GB la swap tiene que ser la mitad de grande que la RAM.

En equipos con memoria RAM de más de 4GB no se debe sobrepasar los 2GB de swap como mucho.

Para crear las particiones podremos hacerlo desde Windows utilizando un gestor de particiones.

http://foro.seguridadwireless.net/zona-windows/manual-para-crear-particiones-para-instalacion-bajo-windows/

o desde el propio WIFISLAX (ejecutado en modo LIVE) con la herramienta GParted, que se encuentra en el

Menú K  >  sistema- > GParted

Pongamos un ejemplo

Esta es la estructura de mi disco antes de agregar las particiones



Sda1-2 y 3 son las particiones Windows, Android (es un netboock) y recuperación luego esta una extendida de 215 Gb (sda5) de la que voy a extraer las dos particiones que me hacen falta, redimensionando esta última.

Para ello lo primero hacemos clip derecho sobre ella para DESMONTARLA



Una vez desmontada hacemos clip derecho, otra vez y seleccionamos  "redimensionar mover". Seleccionamos el tamaño que queremos, en este caso he puesto 6000MB (donde pone" espacio libre a continuación") y aceptamos.



Para que los cambios surtan efecto, habrá que darle al signo de validación que está arriba en la barra de botones (en color verde)




Se pondrá a ejecutar




Proceso terminado con éxito



Ahora montamos de nuevo, la partición que habíamos redimensionado (Sda5) y con el espacio que nos ha quedado sin asignar, creamos la nueva partición que tendrá formato EXT4.

Clip derecho sobre el espacio no asignado y elegimos "nueva", se abrirá una nueva ventana en la que tendremos los datos que tendrá esta nueva partición
Lo único a cambiar será el apartado "sistema de archivos" que elegiremos EXT4, en caso de que no lo esté por defecto. Hacemos clip en añadir y validamos en el botón verde de la barra de botones.



Ya tenemos nuestra partición para instalar WIFISLAX ahora solo tendremos que crear otra tipo SWAP de la misma forma
Desmontamos Sda5

Redimensionamos y ponemos el tamaño deseado según la tabla de arriba en mi caso 1000Mb.

Volvemos a montar Sda5 y haciendo clip derecho sobre el nuevo espacio que tenemos sin asignar seleccionaremos "Añadir" .

En este caso en "sistema de archivos" Elegiremos "Linux-swap" aceptamos y validamos en el botos de color verde de la barra de botones



Ya estamos preparados para instalar nuestra distro favorita en el disco duro.  Este es el resultado




Recordar el nombre de la partición en la que ira WIFISLAX, en nuestro caso Sda6 (nos hará falta luego)

Para el proceso de instalación de WIFISLAX y del grub, os pondré un video que se ve mejor



AÑADIENDO MODULOS A WIFISLAX


Como sabéis, WIFISLAX está basado en un sistema modular, el cual nos permite añadir cuantos módulos necesitemos para ampliar nuestro sistema y llegar a convertirlo en nuestro SO de escritorio cotidiano.  

En el foro de SeguridadWireless.net  se publican los módulos creados por los desarrolladores y que suelen abarcan la mayoría de las necesidades. En caso de que se busque un módulo concreto y que no se halle entre los citados, siempre se podrá pedir en el tema adecuado o (y mucho mejor) creárnoslo nosotros mismo.
Aquí encontrareis los módulos disponibles, a la fecha de la creación del manual.

http://foro.seguridadwireless.net/live-wifislax/modulos-para-wifislax-4-6-final/


En este manual, por tratarse de un manual básico, no vamos a enseñar a crearlos pero si os vamos a mostrar cómo implementar o instalar los módulos ya creados, en las diferentes formas de usar WIFISLAX .


MONTAR MODULOS EN LIVECD


Para realizar esta labor, necesitaremos de una herramienta para la edición de archivos de imagen ISO, en este caso lo haremos con UltraIso

Una vez tengamos descargada la Imagen Iso de WIFISLAX y el modulo que queramos poner (con ambos MD5 comprobados), abriremos UltraIso y veremos esto




Ahora en la pantalla de abajo, buscamos nuestro WIFISLAX  y clicamos dos veces para abrir el archivo.  Veremos el contenido de la imagen y será editable en la pantalla de arriba




Ahora solo tendremos que buscar los módulos que hemos descargado previamente (yo pondré 2 , el Jdownloader y teamviewer) y hacer un copi & paste (vasta con arrastrarlos a la ruta) a la ruta.

  /wifislax/modules    




Ya solo queda crear la nueva imagen modificada de WIFISLAX.  Para eso damos a guardar como, os aconsejo que elijáis uno distinto a la original por si se produce un error no tener que descargarla de nuevo.

Ya está ya tenemos nuestro WIFISLAX modificado y personalizado


MONTAR MODULOS EN LIVEUSB


Esta forma de añadir módulos, es mucho más sencilla.

Una vez que tenemos el LiveUSB creado (como se indica arriba), bastará con copiar y pegar los módulos que nos hemos descargado a la ruta    /wifislax/modules  .  ya está así de fácil.

Tanto en el modo LiveCD, como en LiveUSB también se pueden copiar los módulos a la ruta     /wifislax/base      pero yo recomiendo siempre poner los añadidos en "modules" ya que en "Base" están los módulos que viene de serie en la LIVE y así siempre sabremos que hemos metido nosotros (por si hay un error de arranque por ejemplo)          


INSTALAR MODULOS EN WIFISLAX INSTALADO EN HDD


WIFISLAX  ya dispone de una GUI, que ejecuta el srcitp "xzm2dir" con lo que la instalación de módulos con wifislax instalado en HDD, se hace muy cómoda y sencilla.

Para ejecutar el instalador vamos a:

Menu K > sistema > Instalador de módulos HDD


Vamos a la ruta donde los tengamos guardados y ejecutamos.

Muy importante, recordar que los módulos han de estar guardados en la partición donde tengamos WIFISLAX, si los habéis descargados desde Windows, podréis moverlos, sin problemas con el gestor de archivos de WIFISLAX





COMANDOS LINUX BASICOS


Un pequeño resumen de los comandos (en consola) más utilizados en wifislax. Cada comando tiene varias variables, pero como esto pretende ser un manual básico, solo pondré las más usas, o en este caso las que más uso yo.


iwconfig

Nos mostrara, por pantalla, información de las interface de red que tengamos en nuestro pc, tanto Ethernet como Wireless.  Además podemos añadir al comando, el nombre de una interface y una opción para obtener más datos y variables.

Ej: iwconfig wlanX

Nos dará información de la configuración del dispositivo, nombrado como wlan0
También le podemos  añadir una opción y usarlo para poner la tarjeta en modo monitor

iwconifg wlanX mode monitor

O modo manager

iwconfig wlanX mode manager

Para encender la radio de nuestro dispositivo wifi

iwconfig wlanX power on

iwconfig wlanX TX power XX

Donde XX será un valor numérico para poder subir la potencia de salida de nuestro dispositivo wifi (siempre que sea compatible) Tendremos que haber cargado previamente los módulos CRDA (se encuentran en la carpeta optional)

Para apagar la radio de nuestro dispositivo wifi

iwconfig wlanX power off

ifconfig

Nos da información tcp/ip de la red tanto Ethernet como wireless
Tiene dos variables muy usadas e importantes que son:

ifconfig wlanX up

Con este comando "levantaremos" nuestro dispositivo  para que sea reconocido por el sistema

ifconfig wlanX down

Con este comando tumbaremos nuestro dispositivo, para que el sistema deje de reconocerlo
Digamos que estos comandos se usan para "reiniciar" los dispositivos inalámbricos cuando vamos a darles un uso distinto o en herramientas distintas dentro de WIFISLAX.

Normalmente las GUI´S y Script incluidos en WIFISLAX  ya llevan este comando implementados en su código, con lo que no os preocupéis que cuando cerréis o abráis una herramienta nueva para cambiar la manera de auditar, está ya se encargara de hacer esto.

Los usareis, por ejemplo cuando notéis que el rendimiento del dispositivo no es óptimo o simplemente que no funciona.

lspci

Este comando no listara todos los dispositivos PCI reconocidos por el sistema

lsusb

Este nos listara todos los dispositivos USB  reconocidos por el sistema

dhcpcd

Con este comando podremos activar el cliente DHCP y así poder conectarnos a una red, recibiendo, dirección IP, rutas etc.

lsmod

Nos listara los módulos que tenemos instalados en el sistema


SUITE AIRCRACK-NG


Esta es la biblia de la auditoria de seguridad wireless.

En esta suite se basan casi todas (por no decir todas) las herramientas de auditorías que se utilizan hoy en día, para los ataques a los protocolos de seguridad y cifrado de los routers existentes, véanse Gui´s, Script etc.  Y como tal es de obligado conocimiento para cualquiera que se quiera adentrar en este mundo, una vez que conozcamos este conjunto de herramientas entenderemos mejor el funcionamiento de esos script, en los que nos dedicamos a pulsar números y obtenemos una clave.

Esta suite consta de, entre otras, las siguientes herramientas.
En esta guía solo veremos las más comunes

Airmon-ng

Airodump-ng

Airplay-ng

Aircrack-ng



AIRMON-NG



airmon-ng

Este comando, usado tal cual nos mostrara información sobre el chip de nuestro dispositivo wireless, si le añadimos la variable     start/stop    nos pondrá nuestro dispositivo en modo monitor o modo manager según la que usemos.

Poner modo monitor

airmon-ng start wlanX

Parar modo monitor

airmon-ng stop monX

AIRODUMP-NG


airodump-ng  <opción> [dispositivo]

Se usa para capturar los datos transmitidos a través de las ondas wifi, concretamente  las balizas mandadas por los routers cercanos (Beacons) y los IVs (vectores iniciales) de los paquetes wep.

airodump-ng monX

Esta cadena nos mostrara todas las redes wifi al alcance, con su Bssid, essid, power,chanel, tipo de cifrado. Etc

Lo normal a la hora de lanzar esta herramienta, es especificar el canal y la red hacia la que vamos a dirigir la captura de paquetes, para ello especificaremos el canal, el nombre de la red y el nombre del archivo con el que vamos a guardar la captura, para después utilizar aircrack-ng para sacar la clave.   Utilizaremos esta cadena.

airodump-ng –c [canal] –w [nombre del archivo] –b  11:22:33:44:55:66 monX


AIREPLAY-NG


Esta herramienta es la que se usa para lanzar los distintos ataques, que son los siguientes:

Ataque 0. Sirve para des autentificar a un cliente conectado al ap que estamos atacando. Esto es especialmente útil cuando la red tiene cifrado WPA, ya que se lograra que el cliente se tenga que volver a autentificar y podremos capturar el Handshake

Ataque 1. Autentificación falsa.  Este ataque se utiliza cuando no hay un cliente legítimo conectado a la red. De esta forma nosotros crearemos un cliente falso que se asociara al AP y así podremos lanzar los ataques correspondientes.
Es indispensable para lanzar los ataques A2, A3 y A4

Ataque 2. Reinyección Interactiva de paquetes.  Este ataque nos permite elegir el paquete que vamos a reinyectar al AP.

Ataque 3. Inyección de paquetes ARP Automáticamente. Este ataque es el más efectivo, cuando hay un cliente legitimo conectado, una vez se lanza el ataque la aplicación intentara conseguir un paquete ARP y cuando lo consiga, empezara a reinyectárselo al AP generando así un tráfico que nos permitirá subir los IVs a una velocidad frenética

Ataque 4.  Digamos que esto es un ataque por saturación al router víctima, hoy por hoy es muy poco efectivo, ya que los routers identifican el ataque y no lanza paquetes de respuesta. Pero cuando el AP es vulnerable se consigue obtener la clave wep de una manera relativamente rápida.
Pongamos unos ejemplos de las cadenas de ataques.
Por supuesto y además es recomendable se pueden combinar los ataques.


A0


aireplay-ng -0 5 -a mac del AP  monX

A1


aireplay-ng -1 0 -e 'ESSID' -a "mac del AP" -h "nuestra mac" mon0

A3


aireplay-ng -3 -b "mac del AP" -h "mac del cliente conectado" monX

A4


aireplay-ng -4 -h "mac de cliente" monX


AIRCRACK-NG


Se utiliza para descifrar los paquetes capturados y así obtener la clave de la red wifi.

Para ello le indicaremos el archivo, que hemos capturado previamente con airodump-ng y comenzara el proceso de descifrado, hasta que nos diga si encontró la clave o no, de ser negativo el resultado, nos indicara que sigamos capturando paquetes hasta un numero X



aircrack-ng –b "BSSID" Archivo.cap

Para más información sobre esta suite visita su WIKI

http://www.aircrack-ng.org/doku.php



HERRAMIENTAS DE AUDITORIAS (CIFRADO WEP)


Os voy a mostrar unos ejemplos sobre la utilización de las herramientas, más comunes, de  auditoria, especialmente indicadas para cifrado wep.

En esta guía os mostrares el uso de las siguiente: Airoscript, GOYScript  Wep, Airlin, Minidwep-gtk.  Son herramientas muy sencillas que en realidad no necesitan un manual para su uso, ya que son script automatizados y muy intuitivos, pero esto no sería un manual básico, si no las incluyese.


AIROSCRIPT


Es un script basado en la suite aircrack-ng, con el que podremos realizar todos los ataques de dicha suite de una manera automática (sin introducir un solo comando).

Se encuentra en el menú   K > wifislax > aircrack-ng > airoscript     encontraremos dos accesos directo el "normal" y airoscript railink, este último está indicado especialmente para este tipo de chip ya que se comporta de una manera que favorece a inyección de estos chip (más moderado).

Lo primero que encontramos, al abrir el script, es la pantalla en la que nos pide elegir la interface,  que queremos montar en modo monitor. Elegimos la que nos interese y "enter"



Seguidamente elegimos los drivers para nuestro tipo de adaptador, normalmente elegiremos la opción 1 (compat wireless).

Ahora ya estamos en el menú, propiamente dicho de airoscript, como veis es muy intuitivo, así que daremos una explicación rápida.



1 Scanear .  Seleccionando "1" nos llevara a otra pantalla en la que nos pedirá que tipo de cifrado es el que queremos escanear, wep, wpa, sin filtros (todas las redes) etc. Y después si queremos un canal concreto o todos.  En este caso elegimos wep y un canal concreto, para que solo muestre mi red y por qué  para los otros cifrados, en este manual,  usaremos otras herramientas.






Una vez que nos muestre la red que vamos a auditar, cerraremos esta ventana pulsando "ctrd + C"

2 seleccionar. Seleccionando "2" nos abrirá otra ventana en la que nos mostrara todas las redes disponibles (que cumplan el patrón de cifrado que elegimos anteriormente) y en la parte de abajo la MAC de los clientes conectados, en caso de que los hubiera.  Bastará con poner el número de la nuestra y pulsar "enter".

Después nos abrirá una nueva ventana en la que nos pedirá, si queremos utilizar un cliente conectado al AP para realizar el ataque o no. En nuestro caso diremos que sí, ya que vamos a utilizar un A3 (ataque de fragmentación).




3 atacar. Seleccionando "3" nos abrirá el menú con todos los ataques disponibles (como veis son los de la siute aicrack-ng) nosotros elegiremos A3 como he dicho antes. Este proceso ejecutara automáticamente un A1 (autentificación falsa) A3 (fragmentación) y abrirá airodump-ng para capturar los paquetes de la red seleccionada.





Cuando tengamos el paquete XOR, comenzara la inyección automática de paquetes y en ese momento observaremos que los "datas" de airodump-ng suben a velocidades de vértigo.

Cuando tengamos una cantidad de paquetes suficientes (depende del tipo de red) iremos a la ventana de airoscript y seleccionaremos "4" craquear SIN CERRAR LA VENTANAS ANTERIORES  airodump-ng etc. Nos enviara a otra ventana en la que tendremos que elegir el archivo de claves que probará Aircrack-ng, en este punto tendréis que aportar algo de conocimiento en el tipo de redes existente, ya que dependiendo la  opción que elijamos, tendremos más o menos éxito.

Ej.

Si la red es una WLAN_1234 tendremos que elegir la opción de WLANXXXX y nos bastaran unos cuantos datas para obtener la clave por defecto, en caso de que nuestra red tenga la clave cambiada o el ESSID, elegiremos Aircrck-PTW y en este caso necesitaremos en torno a 50,000 datas




Si elegimos la opción correcta y tenemos los "datas" necesarios, nos mostrara la clave en color rojo, en caso contrario nos dirá que probemos cuando tengamos más "datas" (ivi´s)

Este es todo el proceso, pero os voy a hablar del menú opciones, que no se suele mencionar en ningún manual que he visto y nos ayuda a configurar el ataque de una manera óptima.




Nos vamos a centrar en las opciones 4,5,6,7, ya que las otras no hace falta explicarlas.


Opción 4. Cambiar MAC

Con esta opción, podremos cambiar la MAC de nuestra interface, muy útil en algunas ocasiones.

Opción 5 . Cambiar rate


Al abrirlo encontramos, que nos da a elegir entre 1,2,5,auto, si estamos lejos del ap o hay mucho ruido elegiremos la opción 1M.  Por defecto viene en 5M.


Opción 6. Cambiar pps

Este es el ratio de inyección que seguirá nuestra interface, cuando realicemos un ataque. Por defecto viene posicionado en 300pps y lo podréis cambiar según las características de vuestro adaptador wifi y la red que estéis auditando.  Un valor muy alto hará (si todas las partes lo soportan) que la inyección de paquetes por segundo sea muy alta, pero corremos el riesgo de que se pierdan la mitad de los paquetes, con lo que el ataque será  más lento.  Lo ideal será que encontréis el equilibrio entre eficiencia y velocidad.

Opción 7. Cambiar tiempo de des autentificación

En esta opción podréis poner el tiempo que estaréis des autentificando a un cliente (o a todos)  en el AP seleccionado.  Si seleccionemos "0" estaremos haciendo un ataque sin fin, con lo que se podrá entender como un ataque DDOS al router victima (denegación de servicio ilimitado).

Hasta aquí Airoscript  


Goyscript-wep


Herramienta basada en la suite Aircrack-ng para la explotación de vulnerabilidades en el cifrado WEP.
Su uso es muy simple, al ejecutar la herramienta, lo primero que nos pide, es seleccionar la interface que queremos montar en modo monitor.




Una vez seleccionada, el solo lanzara airodump-ng en el que se nos mostraran las redes con cifrado wep, que tenemos a nuestro alcance, cuando veamos nuestro objetivo, cerraremos esta ventana, usando

crtl+c


a continuación nos mostrara un menú con todas las redes disponibles, para que seleccionemos la que queremos auditar.




Seleccionamos la que queremos y automáticamente lanzara todos los ataques de la suite Aircrack-ng, al mismo tiempo, con forme vaya obteniendo ivis ira probando con aircrack la obtención de la clave, cuando haya suficientes nos mostrara la clave en pantalla.



MinidWep-GTK

Gui basada en la siute Aircrack-ng ( como todas ) .  Con esta gui podremos auditar, tanto redes con cifrado wep, como redes con cifrado wpa, incluso podremos usar reaver. Para ver el funcionamiento lo haremos sobre cifrado wep.



en el apartado "wireless card" elegiremos la interface que queremos montar en modo monitor y la herramienta se encargara de montarla cuando lancemos el scaneo.

Una vez seleccionada le damos a "scam" y comenzara el escaneo de canales.

A diferencia de Goyscript-wep, en esta gui podemos elegir que ataques queremos lanzar, para ello seleccionaremos en la ventana "mode selected"  (abajo a la izquierda) los queremos utilizar una vez hecho esto seleccionamos la red a auditar y pulsamos "Lanch".  Con esto comenzara la auditoria y cuando haya ivis suficientes nos mostrara la clave en pantalla.

Como veis todas las herramientas y guis basadas en aircrack-ng, tienen un funcionamiento muy similar, con lo que una vez que sepáis usar esta suite, comprenderéis cómo funcionan estos script y guis.


Herramientas para auditar redes con cifrado  WPA



Goyscript WPA


Script para capturar  handshake, como todas las herramientas de la saga de Goy comienza pidiéndonos que seleccionemos la interface, que queremos usar en modo monitor.  Una vez seleccionada el script lanzara airodump-ng para escanear solo las redes con cifrado WPA,  cuando este lo que buscamos  cerramos esta ventana con

crtl + c


y nos mostrara la lista de redes disponible.




Cuando elijamos la nuestra, comenzara el ataque de des autentificación para capturar automáticamente el  handshake. Cuando lo consiga pasara automáticamente aircrack-ng con 3 diccionarios que tiene ya cargados.

En caso de que seleccionemos una red de la que ya tengamos un  handshake guardado, pasara a aircrack-ng automáticamente



BrutusHack


BrutusHack es un scritp, para  pasar diccionarios con los parámetros pre-configurados a un handshake, previamente capturado.

El handshake debe estar guardado, antes de abrir el script, en la ruta

/opt/Brutus/


En esta herramienta tenemos varios modelos de diccionario preconcebidos, para distintas redes o distintos tipos de diccionarios, por ejemplo todos los DNI o todos lo teléfonos.



En el menú podemos ver qué tipos de diccionarios hay preconcebidos, para algunos router o los que podemos crear.

Una vez que seleccionamos nuestra opción,  nos pedirá BSSiD y ESSID, cuando lo pongamos, no pide elegir la forma de pasar el diccionario o si preferimos guardarlo.



Elegimos aircrack (en nuestro caso ) y comienza a pasar el diccionario.





Goyscript DIC



Scrip parecido al anterior en el que encontramos 4 diccionarios ya creados. La herramienta detecta automáticamente los  handshake capturados con Goyscript WPA y nos muestra una lista con los que tenemos guardados para que elijamos el que queremos usar.




Una vez elegido el  handshake nos muestra el menú donde podremos elegir qué tipo de diccionario vamos a utilizar.




Podemos seleccionar,  uno, varios o todos los diccionarios a pasar, cuando lo hayamos hecho ponemos "0" y comenzara a pasar los diccionarios uno tras otro.



StrinGenerator



Generador de diccionarios, para atacar handshake de redes WPA.
Herramienta muy completa con la que podremos crear nuestros diccionarios con las variables que consideremos oportunas, para cada caso.



Como veis nos ofrece múltiples posibilidades, para nuestro diccionario, desde crear un diccionario solo numérico o solo alfabético, hasta crear uno personalizado en el que nosotros decidiremos que  caracteres (letras, números, símbolos etc.)

Si elegimos por ejemplo Dicc. De letras minúsculas (opción 1)

Nos pedirá el nombre que le queremos dar al diccionario.

La longitud de la cadena que estará entre 2 y 13 (nosotros vamos a elegir 3 para que sea rápido). Esto es la longitud de la posible contraseña que vamos a pasar posterior mente con algún sof, como aircrack-ng o Pyrit.




Algunos ejemplos de peso y tiempo que se tardan en crear los diccionarios, extraído del LEEME de la aplicación
Letras minúsculas:

5 variables -> 79 Mb
6 Variables -> 2,30 Gb y unos 5,30 min.
7 variables -> 67,3 Gb y unas 3 horas.
-Números:
7 variables -> 85,8 Mb
8 variables -> 953 Mb poco más de 2 min.
9 variables -> 10 Gb


el diccionario generado será guardado en la carpeta

/root/.


Con esta herramienta podréis generar cualquier diccionario, para hacer vuestras pruebas y vuestras auditorias, solo necesitáis decirle que es lo que queréis que contenga el diccionario. Y por favor no perdáis el tiempo creando diccionarios de Gb y Gb con todo lo que se os ocurra, porque no tendréis tiempo en vuestra vida para pasarlo y además es posible que queméis el micro de vuestra máquina.

Aquí tenéis un site en el que podréis comprobar cuanto se tarda en pasar un diccionario, según lo que contenga

http://www.bitsdelocos.es/computo.php



WPA-gui-QT

Sencilla gui para pasar diccionarios con aircrack-ng  




Como veis, en la captura, es tan simple como seleccionar el diccionario, que previamente hemos creado y seleccionar el  handshake obtenido.
Pulsamos en ejecutar aircrack, y empezara el proceso


Airlin





Es un probador de claves contenidas en un diccionario de texto plano, que lo que hace es coger una a una cada clave del diccionario y validarla contra el ap, por lo que no necesita handshake, pero necesita estar online con el ap, si la clave no es correcta, el ap dice que es mala y el script pasa a la siguiente, si la clave es buena, el ap le contesta con autentificación ok, y entonces el script se detiene y muestra la clave en pantalla.

No necesitamos montar la interface en modo monitor ya que lo que hace el script básicamente es intentar conectarse al AP con todas y cada una de las claves que tengamos en el diccionario (previamente creado)

1 seleccionamos la interface que queremos utilizar para realizar la conexión

2 tecleamos el Essid de la red

3 poner la ruta donde tengamos guardado el diccionario  

4 poner retardo. Este es el tiempo que pasara entre que manda una clave y la siguiente. No es conveniente poner un tiempo demasiado corto, ya que podría ocasionar que no se produjese la negociación, cliente – AP, correctamente y pasemos la clave correcta por alto

En la siguiente ventana veremos cómo van pasando las claves




Cuando pase la clave correcta nos la mostrara en pantalla.


Herramientas para ataques al protocolo WPS de redes WPA


Wash


Herramienta para detectar objetivos con WPS activado




Con esta herramienta detectaremos todos los AP que tenga el protocolo WPS   activado, primero y desde la consola tendremos que tener nuestra interface, montada en modo monitor

Código:
airmon-ng star wlanx


Donde x es el número de nuestro dispositivo

Una vez hecho esto solo tendremos que poner en la consola

Código:
wash -i monX -C

y comenzara el escaneo, esta herramienta NO sirve para lanzar ataques a WPS, es solo para ver posibles objetivo.   Una vez que veamos la red que queremos auditar, utilizaremos cualquiera de las herramientas que  analizaremos a continuación.



Reaver

Reaver es una herramienta para ataques por fuerza bruta al protocolo WPS.

Básicamente lo que hace, es mandar, uno por uno, todos los pines posibles al AP objetivo, para que una vez conseguido el auténtico poder obtener la clave WPA.
El proceso es por fuerza bruta y puede tardar hasta un día en ser efectivo, incluso puede que el router se "defienda" y bloque el acceso por pin, después de uno numero predeterminado de ellos, con lo que el proceso no tendrá un final positivo.

La herramienta lo que hace es probar todas las combinaciones posibles de los 4 primeros dígitos del pin y una vez comprobado que son correctos, nos reportara un M6 y automáticamente el proceso pasara al 90% para seguir probando los 3 siguientes y por último el checksum  ( ultimo digito).
Cuando los 8 son correctos nos mostrara en pantalla la clave WPA

Para lanzar la herramienta introduciremos

Código:
reaver -i mon0 -b 6A:53:D4:xx:xx:xx -vv

xx  dígitos de la MAC del router


Este es el comando básico, tiene muchas variables que veréis en la propia herramienta



Empezara el ataque y si todo va bien, veremos cómo van pasando los pines




Nos ira mostrando el porcentaje y al final nos dará el pin correcto y la clave WPA .
Esta herramienta también ha sido retocada, para probar primero los pines de  los router que se conoce que utilizan un pin genérico o uno conocido



WPSPinGenerator




Herramienta creada por el equipo de SeguirdadWireless.net , que nos muestra los objetivos con WPS activado y además coteja su dirección MAC con su base de datos para comprobar si el router utiliza un pin con patrón conocido o genérico.  
De ser así, se obtiene el pin y la clave WPA en segundos

El menú es muy intuitivo y sencillo

1 escanear
Nos pedirá que seleccionemos interface para montar en modo monitor
Después el tiempo que estará reaver escaneando (por defecto 30seg)
Y por último los canales en los que queremos escanear (por defecto de 1 al 14)

2 obtener clave

Si la MAC, no se encuentra en la base de datos, probara un pin genérico por si acaso y si no es válido, nos lo indicara y nos pedirá que seleccionemos otra red.
Las Mac que están en la base de datos se muestra con un "SI" de color verde



Seleccionamos la red a auditar y seguidamente seleccionamos la opción 2 obtener clave con reaver




Nos mostrara el pin y la clave y la guardara en

/root/swireless/WPSPinGenerator/Keys/nombre de la red y direccion mas.txt



GOYscript WPS


Script de la saga de Goyfilms para atacar al protocolo WPS .

Como es común en sus herramientas, lo primero que nos pide es seleccionar la interface para montar en modo monitor y automáticamente lanza Wash.

Nos mostrara las MAC con pin conocido, que están en su base de datos con un "#" de color verde y las que no están comprobadas pero es posible que tengan un pin conocido con un "*" de color amarillo

Las redes que ya tengamos la clave saldrán en color lila

Y las que hayan sido probadas anteriormente pero que el proceso no haya terminado, en color carne




Para detener el proceso pulsamos

crtl + c

Nos saldrá el menú para elegir la red a auditar

Elegimos la que queramos y automáticamente so pondrá a probar el pin o pines conocidos, en caso de que no fuese un pin conocido, pasara automáticamente a ejecutar reaver de una manera normal  (pin por pin).

Si se obtiene la clave, nos preguntara, si queremos conectar a la red y si decimos que sí, conectara y nos abrirá el navegador automáticamente.






Herramientas de Hacking en red


Gui, para capturar las cookies, con credenciales de acceso de los dispositivos que estén en nuestra misma red.
Con esta herramienta podremos obtener nombre de usuario y contraseña de los usuarios que estén conectados en nuestra misma red.
No es necesario que se logueen, ya que lo que capturamos es la cookie con la información necesaria.

En este caso os pongo un video de cómo funciona





El Cazador Cazado


Es un script para ahuyentar a los intrusos de nuestra red.  Con el conseguimos que el cliente no deseado, no pueda navegar y que cada vez que intente visitar una web, solo consiga ver una página que nosotros hemos creado previamente con un mensaje del tipo
"no me robes la conexión, te estoy vigilando"

1 - El script utiliza lighttpd para levantar el servidor web que se encargará de mostrar el index.html

2 - Lanza ettercap con el plugin "autoadd" para realizar el envenenamiento ARP, el envenenamiento ARP hace que todo el tráfico de la víctima pase por nuestra máquina antes de llegar al router (y viceversa) y así podemos modificarlo a nuestro antojo, lo que hace el plugin autoadd es ir envenenando automáticamente las nuevas direcciones MAC que se vallan conectado a la red.

3 - Lanza ettercap en otra terminal, esta vez para falsificar las resoluciones DNS, de forma que cuando la víctima pregunte cual es la IP de facebook.com (por ejemplo) se le dirá que la IP es 192.168.1.20 (nuestra IP donde está corriendo el servidor web), entonces en la barra de direcciones de su navegador aparecerá facebook.com pero lo que estará viendo es nuestro index con el mensaje que le hemos dejado.

En este caso también  mejor con un video




AirSSL]

Herramienta para crear un AP fake con todo lo que ello con lleva.
Por ejemplo hacer que una víctima se conecte a él pensando que es un AP legítimo.
Os dejo un video, para que se entienda






Manual en PDf para descargar



análisis viral

SHA256:   87a67eb2b8f9f8e5426861e66dc23603f48ce16ba4788198c4e76f149234e42f
SHA1:   9e43a0bbbbb6903a7b3353b306e5e4b765bc565c
MD5:   b08fd4c4484204906ff39bb5378098ad
Tamaño:   2.7 MB ( 2829837 bytes )
Nombre:   MANUAL BASICO WIFISLAX3.pdf
Tipo:   PDF
Detecciones:    0 / 46
Fecha de análisis:    2013-08-02 15:09:39 UTC ( hace 0 minutos ).
#10

Que tal.

Varios fabricantes de marcas españolas están sacando a la luz mini-distribuciones wifislax con lo último en automatismos

en el testeo de seguridad de redes inalámbricas , ocupa apenas 115 megas en un pendrive y llevan los últimos kernel

Realmente son versiones minimizadas de wifislax , con lo mas potente de los automatismos como son el reaver y

wps_pin_generator para testear la configuracion de contraseñas y su posible vulnerabilidad en contraseñas wpa con wps

activado , ademas de clásicos de los automatismos como feedinbootle , airoscript , inflator , goyscript wep/wpa , etc.

Todo lo mejor a tamaño reducido para testear la seguridad y configuración de contraseñas wifi de la forma mas sencilla y fácil

posible . Mas sencillo imposible , especialmente indicado para los mas nuevos en este tema.


http://approx.es/index.php?route=news/board/view&news_id=26#.UeuqMKyU6ic


http://www.connectionnc.com/catalogo/product_info.php?products_id=307


Como siempre , gracias a USUARIONUEVO , que es quien se trabaja en exclusiva estas mili-lives de forma desinteresada







#11




Amplificador wifisky 2000mw

En esta ocasión vamos a probar este amplificador de la marca wifisky de 2000 mw teóricos de potencia.



En el contenido de la caja encontramos el amplificador , el alimentador de corriente , un cable pigtail de 20 ctms RG 316 SMA/RPSMA , además de una antena omnidireccional de 6 dbi.

Vemos en imágenes el contenido del producto y una foto del interior del amplificador y su placa con sus componentes electrónicos.









El amplificador no necesita de ningún software adicional para poder funcionar , simplemente se conecta al dispositivo que queramos amplificar para que comience a funcionar . Hay que conectar primeramente todas las conexiones para por último enchufar el dispositivo a la toma de corriente siempre por este orden , de no proceder de este modo el amplificador podría verse dañado irremediablemente.

Este amplificador trabaja en modo bidireccional (half-duplex) , puede recibir una energía de entrada de hasta 26 dbm . Tiene una ganancia de recepción teórica de 12 dbm , su ganancia de transmisión es de 14-17 db
y su potencia de salida es de 33 dbm.Ruido 3.5 db


Prueba de conexión a 450 metros con router Tp-link con y sin amplificador wifisky 2000 mw

Para realizar la siguiente prueba nos desplazamos a un entorno poco poblado , una urbanización donde existe poco ruido electromagnético que pueda interferir en el resultado de la misma.

Situamos en el exterior el router tp-link asignado para la prueba a una altura de tres metros , sobre unas arizónicas para conseguir tener visión directa entre el ap y el punto receptor , utilizaremos un adaptador connectión en el punto receptor con una antena omnidireccional de 11 dbi.

Agregamos unas fotos sobre el entorno y la preparación de las mediciones.




450 metros entre el ap y el punto receptor



Router situado a 3 metros de altura situado e una plataforma para obtener visión derecta entre ambos puntos




Punto receptor para realizar las mediciones con un adaptador conecction y antena omnidireccional


ROUTER CON AMPLIFICADOR A 450 METROS



OBTENEMOS UN 53 % DE NIVEL DE SEÑAL



PING ESTABLE A WWW.GOOGLE.COM CON UNA MÉDIA DE 62 MILISEGUNDOS DE RESPUESTA



GRÁFICO DE DESCARGA MUY ESTABLE DE UN ARCHIVO



RESUMEN ESTADÍSTICO DE LA DESCARGA , CON UNA MEDIA DE 2.62 MBPS





ROUTER SIN AMPLIFICADOR A 450 METROS



OBTENEMOS UN 37% APROXIMADO DE NIVEL DE SEÑAL



MÉDIA DEL PING A GOOGLE EN MILISEGUNDOS



GRÁFICO DE DESCARGA DE UN ACHIVO DONDE OBSERVAMOS ALGO MAS DE INESTABILIDAD



GRÁFICO ESTADISTICO DE LA DESCARGA DEL ROUTER SIN AMPLIFICADOR , MEDIA DE 528 KBPS




RESULTADO

ROUTER CON AMPLIFICADOR

NIVEL DE SEÑAL: 53 %

PING : 62 MS

RENDIMIENTO: 2.62 mbps

ROUTER SIN AMPLIFICADOR

NIVEL DE SEÑAL: 37 %

PING: 65 MS

RENDIMIENTO: 528 kbps


Los resultados de esta prueba son concluyentes , el router con amplificador wifisky hace llegar la señal con mas potencia ofreciendo así un mayor rendimiento que el router con la antena de 6dbi . Si hubiésemos estado cerca del ap, el resultado en ambos casos habría sido similar. El amplificador se hace muy útil cuando comenzamos a sufrir pérdidas de rendimiento debido al debilitamiento de la señal por causas como la distancia entre el punto emisor y el receptor , como en esta prueba.

Hemos de tener en cuenta que el tipo de antena y su ganancia también juega un papel importante en todo esto , podíamos haber utilizado antenas direccionales para mejorar el resultado , pero el asunto que tratamos en esta ocasión es apreciar la diferencia de emisión de señal de un router inconporando un amplificador al mismo y apreciar la mayor cobertura que nos dá la utilización del mismo.


PRUEBA EN MODO MONITOR CON Y SIN AMPLIFICADOR

En la siguiente prueba en wifislax vamos a observar la diferencia en cuanto a la utilización de un amplificador en modo monitor . Sabemos que la potencia de emisión es muy importante en aplicaciones tan de moda como el reaver o wps pin generator , ademas de la reinyección de paquetes utilizando la suit Aircrack.

Realizamos las mediciones con un adaptador connection con y sin el amplificador wifisky con la herramienta wpspingenerator , primero efectuaremos un escaner para detectar la cantidad de redes susceptibles de obtener la contraseña  para después comprobar cuantas de ellas son vulnerables.

WPS PIN GENERATOR SIN AMPLIFICADOR




El escaner del wps pin generator nos muestra seis redes subcestibles del ataque para obterner la clave , realizaremos dos intentos con cada una de ellas





Red 1 - Ataque fallido




Red 2 - Ataque fallido

[


Red 3 - Ataque fallido





Red 4 - ataque fallido



Red 5 - obtención de contraseña



Red 6 - obtención de contraseña




WPS PIN GENERATOR CON AMPLIFICADOR





El escaner de redes wpspingeneratos detecta 8 aps subceptibler del ataque a wps



ap 1 - fallido



Ap 2- obtención de contraseña



Ap 3- fallido



Ap 4 - obtención de contarseña



Ap 5 - obtención de contraseña



Ap 6 - obtención de contraseña



Ap 7 - obtencion de contraseña



Ap 8 - obtencion de contraseña




RESULTADOS

Obtencion de claves con amplificador : 6

Obtención de claves sin amplificador:   2


En modo monitor este amplificador es una bestia , estoy francamente sorprendido de la gran diferencia de rendimiento al utilizar este dispositivo en wifislax , su potencia le hace obtener unos resultados impresionantes con casi todas las aplicaciones y en especial con todas las herramientas dedicadas al reaver. La polivalencia que da su uso en modo monitor es evidente ya que se pude utilizar con adaptadores que adolecen de  falta de potencia para modo monitor , como podría ser el tp-link 7222N y otros muchos. De hecho supera a la inmensa mayoría de adaptadores que dicen tener (y no tienen) 1, 2 y 3 vatios de potencia , como el connection que hemos utilizado en esta prueba , si la potencia de esos adaptadores fuese real el amplificador se habría quemado (soporta 26 dbm de enegia de entrada del adaptador).

El poder utilizar un amplificador con casi todos los adaptadores usb en modo monitor es una gran ventaja, ya que los resultados con cada uno de ellos se optimizan considerablemente con el uso de este dispositivo.


Amplificador wifisky 2000mw y connectify


En muchas ocasiones cuando la cobertura que nos ofrece un router normal en una vivienda es insuficiente , un amplificador de señal wifi puede resultar una solución práctica y sencilla utilizando el programa Connectify.

En el caso de la siguiente prueba , la señal del punto de acceso llega muy debilitada a una de las estancias ya que de por medio se encuentran muchos tabiques haciendo deficiente la conexión.Queremos utilizar nuestro teléfono o nuestro tablet de form ocasional cuando nos encontremos en esa zona donde la conexión wifi es deficiente .Para revertir la situación de forma francamente sencilla nos situamos en un punto intermedio entre el ap y la estancia donde queremos que llegue la señal de forma óptima.

La tarjeta de red inalámbrica integrada de nuestro portátil se encarga de recibir la señal , y mediante el programa connectify, un adaptador usb con conector rp-sma conectado al amplificador repetiremos la misma con mayor intensidad para llegar a la estancia donde necesitamos tener buena cobertura.




Una vez configurado el programa Connectify , nuestro amplificador repetirá la señal para hacerla llegar hasta el punto receptor donde necesitamos internet , el resultado lo vemos en las siguientes capturas de pantalla.







El amplificador wifisky ha aumentado el nivel de señal significativamente y también el rendimiento de la conexión , podemos observar en las primeras gráficas  mas de un 20% de mejoría , el test de velocidad nos indica que la conexión entre la tablet y el router da un resultado de 306 kilobits y el test de subida se quedó a 0 , y el adaptador conectado al amplificador nos ofrece un resultado de 2997 kilobits de descarga y 300 de subida.

Esta es una solución excelente cuando de manera ocasional queremos llevar la señal a un lugar donde la conexión es deficiente o nula , hay que tener en cuenta que para repetir la citada señal de forma optima , hay que situarse en un punto donde la recepción de la misma por medio de nuestra tarjeta wifi integrada sea buena , para que el aplificador la repita con suficiente calidad y tener buena conexion.


Resumen


Finalizadas las pruebas con el amplificador wifisky 2000 mw , podemos destacar la polivalencia de este dispositivo , sirve para amplificar la señal de routers con un conector rpsma  cuando necesitemos mas intensidad o potencia de señal .

En modo monitor los resultados son sobresalientes ya que , ademas de dar la potencia necesaria a cualquier adaptador usb que necesite de la misma , trabaja de forma impresionante con aplicaciones como reaver , wpspingenerator y la suit aircrack reinyectando paquetes.

También hemos comprobado su versatilidad utilizado junto con cualquier adaptador usb que permita su uso, repitiendo la señal recibida para hacerla llegar al lugar donde necesitemos cobertura mediante el programa Connectify o similares , solo necesitamos una toma de corriente eléctrica , un portatil y un adaptador usb para hacer llegar de forma óptima y con suficiente intensidad la señal al lugar donde la misma llega debil. Podremos conectarnos con cualquier dispositivo , tablet , telefono o pc al ordenador donde tengamos conectado el amplificador y el usb wifi.


Por otra parte , hay que tener sentido común en la utilización de estos dispositivos , se deben de utilizar con medida y en las situaciones concretas que nos haga falta y desconectarlos cuando no estén en uso.
No podemos olvidar que convivimos con mas gente a nuestro alrededor y la emisión de potencia excesiva emite ruido electromagnético que satura el espectro perjudicando a los demás, ademas de que no debemos olvidar de que no debe de ser muy saludable tener un emisor de 2 vatios conectado a dos metros de la cabeza constantemente.

Todo en su justa medida puede resultar , hay que leer la sugerencia que alude las especificaciones del producto en el manual de instalación y lo concerniente a la normativa aplicable a la ley de telecomunicaciones y la potencia radiada por un dispositivo wifi. Para realizar una el montaje de una instalación wifi  de cierta envergadura es mejor consultar a una empresa especializada y tener en cuenta lo mencionado anteriormente.


Pagina web del Amplificador wifisky 2000 mw
#12


Hoy os presentamos este pequeño modelo de la marca wifiscan que incluye adaptador y antena planar todo en uno.

En la publicidad del producto observamos , como viene siendo habitual en gran cantidad de productos de estas caracteristicas en casi todas las marcas , que los datos que reflejan en lo referente a la ganancia de la antena y a la potencia del adaptador son exagerados o inciertos , no es mas que una estrategia comercial dirigida al comprador poco informado.

Independientemente de lo comentado con anterioridad , este producto esta pensado para su uso en interiores o en viviendas en las cuales la tajeta wifi integrada del portatil se queda corta , asi como para intentar mejorar los resultados de adaptadores usb con antena integrada o dispositivos con antenas omnidireccionales , gracias a la direccionalidad de su antena planar que aprovecha mejor la recepción de la señal.

Ponemos unas fotos para ver exterior e interiormente este adaptador + antena planar todo en uno.






Calculamos que la ganancia real de la antena debe de ser de 5 0 6 dbi aproximadamente



Disipador de temperatura que cubre la circuiteria del chipset y el modulo de potencia.



Una vez desoldado el disipador podemos ver elchipset Ralink 3070 y el modúlo de alta potencia Axis 2402C





Descargamos el datasheet del modulo de potencia AXIS 2402C



"El RFX2402C es un solo chip, RFeIC totalmente integrada, de una sola matriz (RF Front-end circuito integrado) que incorpora toda la funcionalidad necesaria RF para comunicaciones inalámbricas de hoy. La arquitectura RFX2402C integra la PA, LNA, Transmisión y Recepción de circuitos de conmutación, la red de coincidencia asociada, y un filtro de armónicos todo en un dispositivo de un solo chip CMOS. Este RFeIC está diseñado para su uso en aplicaciones que operan a 2,4 GHz 802.11b/g/n. Combinando un rendimiento superior, alta sensibilidad y eficiencia, bajo nivel de ruido, factor de forma pequeño y de bajo costo, la RFX2402C es la solución ideal para aplicaciones de una sola antena, y el bloque de edificio ideal para aplicaciones MIMO.

RFX2402C tiene control lógico CMOS simple y de bajo voltaje, y requiere componentes externos mínimos para la implementación del sistema. El circuito detector de potencia PA también está integrado."
(traductor google)

Este adaptador + antena integra este módulo Axis , del que se tienen muy buenas referencias , sobre todo en lo referente al filtrado de "ruido" y la uto-modulacion de la potencia.





MODO MONITOR

Lo primero que debemos hacer antes de cargar wifislax 4.3 es configurar la opción de potencia txpower , si es que deseamos aumentar la que trae asignada por defecto nuestra live , en el pendrive donde tengamos instalada la iso , abrimos la carpeta denominada wifislax , dentro encontramos una carpeta con el nombre optional dentro de ella encontramos dos archivos.xzm de configuracion de potencia, 27 dbm o 30 dbm  , copiamos el que nos interese y lo pegamos dentro de la carpeta modules, que se encuentra en la misma ubicacion ( carpeta wifislax).

Cargamos el sistema y nada mas comenzar chequeamos (con todas las tarjetas wifi ya conectadas) , primero el comando iwconfig , que nos corrobora que el módulo para subir la potencia deseada está activo.










Airoscript y feedingbotle


feedingbotle

Airoscript ataque 1+3+2



Conclusiones

Para finalizar diremos que este adaptador wifiscan + antena planar ofrece buen resultado en su utilizacion en interiores , la antena direccional de unos 5/6 dbi de ganancia (no los 20 que anuncia ) le dan buena utilidar en entornos urbanos con mucho ruido electromagnético , es un dispositivo pequeñoy discreto , muy cómodo para utilizar en escritorios , especialmente en pc´s de sobremesa o en portatiles cuando el chip integrado de los mismos se quede corto en recepcion de señal.

En modo monitor se comporta de forma ótima , dando tasas de reinyeccion mas que aceptables , pudiendo modular la potencia del chipset cargando el módulo citado anteriormente para tal fín .

Tambien puede darsele buena utilidad como repetidor de señal mediante el programa "connecyfly" o similares.

Página del producto
#13
Hola

Hoy vamos a probar este dispositivo todo en uno , antena planar mas adaptador.

Las especificaciones del producto , descarga de drivers , etc , la podemos encontrar en la página oficial de la marca Aqprox






Las caracteristicas físicas de este dispositivo todo en uno , son las de una antena planar de 14/15 dbi , que aloja en su interior una placa con chipset Ralink 3070 , el cable  de 5 metros con dos conectores usb finaliza acoplado directamente a la placa del adaptador , incorpora un practico soporte o peana que va roscado directamente a la antena , el cual bascula en vetical para poder orienar la antena a la altura deseada.


Vamos a poner unas fotos para verlo todo mejor





En esta última foto de la izquierda , podemos comparar el tamaño con otro modelo de planar (interline) de 14 dbi


Pruebas en modo monitor con wifislax 4.3

Este dispositivo inalámbrico funciona perfectamente con aplicaciones tan de moda como
reaver , wps pin generator y demás, si bien necesita de alguna configuración especial para poder funcionar debido a problemas de incompatibilidad con el gestor de redes inalambricas wcid , (despues explicaremos como solucionarlo facilmente).

Lo primero que debemos hacer antes de cargar wifislax 4.3 es configurar la opción de potencia txpower , si es que deseamos aumentar la que trae asignada por defecto nuestra live , en el pendrive donde tengamos instalada la iso , abrimos la carpeta denominada wifislax , dentro encontramos una carpeta con el nombre optional dentro de ella encontramos dos archivos.xzm de configuracion de potencia, 27 dbm o 30 dbm  , copiamos el que nos interese y lo pegamos dentro de la carpeta modules, que se encuentra en la misma ubicacion ( carpeta wifislax).



Cargamos el sistema y nada mas comenzar chequeamos (con todas las tarjetas wifi ya conectadas) , primero el comando iwconfig , que nos corrobora que el módulo para subir la potencia deseada está activo.



Después el comando airmon-ng nos asignará el nombre de interfaz a utilizar , en este caso el chipset ralink lo recnoce como wlan1 , que nos servira para levantar esa interfaz para su uso en modo monitor





Solucción a posibles problemas de asociación y reinyección con  reaver , chipsets
Ralink


En ocasiones al utilizar reaver con varias interfaces ( wlan0 , wlan1 etc) , al seleccionar dicha interfaz con el chip Ralink (por ejemplo wlan1) nos daremos cuenta que no se asocia nunca ni es capaz de reiyectar , esto se debe a que el gestor de redes inalámbricas wcid ha levantado otra interfaz diferente a la de nuestro Ralink , nos daremos cuenta de esto al obsevar el mensaje

warning can not asociate

USUARIONUEVO encontró solución a este problema levantando de nuevo la interfaz del adaptador Ralink con este comando

#ifconfig wlan0 up

Veremos como nuestro ralink ya reinyecta , asocia y saca pines.Una vez terminamos de utilizar reaver hay que acordarse de bajar de nuevo la interfaz para poder utilizar otro tipo de aplicaciones o escanear con airodump-ng , lo haremos con el comando..

#ifconfig wlan0 down

En el caso de que nuestro adaptador con Ralink sea la única tarjeta de red inalámbrica de nuestro equipo , no hará falta proceder de esta manera ya que wicd se encargará de levantar la interfaz . Recordamos que esto sirve solo con adaptadores con chipset ralink, el resto de chipsets con adaptadores compatibles no dan este problema y se procede normalmente.


Capturas airoscript y wps pin generator


Unas capturas de pantalla con estas dos sencillas aplicaciones confirman su utilización en modo monitor , solo comentar que no se consiguen grandes tasas de reinyección y que hay que ser persistente en la asociación ,ya que no suele cogerla a la primera a distancias medias con entornos muy saturados.

Airoscript


Ataque a wep con reinyeccion de paquetes.


Wps pin generator









Obteniendo clave wpa por defecto con wps pin generator


#14
 El equipo de la pagina hermana seguridad wireless , acaba de lanzar la nueva iso especializada en auditorias wireless , ofreciendo lo ultimo y mas avanzado en herramientas de auditorias wireless.

Información completa y enlaces de descarga

http://foro.elhacker.net/wireless_en_linux/wifiway201_wifiway201small-t306946.0.html

NO os quedéis sin probar la mejor herramienta para auditar la seguridad de vuestra red wireless.

;-) ;-) ;-)