Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - CloudswX

#1
Redes / Re: IP fuera de rango
3 Mayo 2015, 05:15 AM
Cuando dices que el DHCP esta habilitado te refieres a que el computador tiene la opcion habilitada o que el router tiene el servidor habilitado cual de las dos?

Como dicen arriba verifica que otros dispositivos esten recibiendo direccionamiento.
#2
Redes / Re: IP fuera de rango
29 Abril 2015, 00:30 AM
Saludos,

La direccion que tu ordenador esta obteniendo es una direccio APIPA (Automatic Private Internet Protocol Addressing - Direccionamiento Privado Automático del Protocolo de Internet) y sucede cuando el equipo esta configurado para obtener direccionamiento automatico (DHCP) y al final no lo recibe.

Solucion:

* Asigna la direccion manualmente, por ejemplo 192.168.1.150, mascara 255.255.255.0, gateway 192.168.1.1, dns 8.8.8.8

*Verifica si la opcion DHCP esta activada en tu router

* Si estas en una red muy grande entonces verifica que el pool no se haya quedado vacio.

Saludos.

P.D La verdad entre a este foro solo a buscar algo de antaño pero vi tu duda y me anime a responderte.
#3
Seguridad / Re: Como eliminar virus en el MBR
6 Octubre 2014, 21:19 PM
Después que lo encuentras infectado que opción seleccionas?


Enviado desde iOS utilizando Tapatalk.
#4
Saludos.

Esta es la segunda parte del manual, en la primera parte aprendimos a instalar kismet y configurarlo para ponerlo a olfatear el aire en busca de algunos bits, mostramos como guardar los logs de captura del mismo, pero de que nos sirven los logs si no podemos sacarle provecho. Pues en esta parte tratare de explicar como podríamos sacarle provecho.

Capturas de kismet.

En cada ejecución/captura de kismet este nos genera 5 tipos de archivos:

1. Un fichero tipo "alert"
2. Un fichero tipo "nettxt"
3. Un fichero tipo "netxml"
4. Un fichero tipo "pcapdump"
5. Un fichero tipo "gpsxml"



Pero que son estos ficheros y que información contienen? Pues a continuación explico en que consiste cada archivo:

a.- Fichero alert

Como dijimos anteriormente kismet también puede funcionar como un detector de intrusos, ataques, comportamientos anormales, etc.. Y en cada captura nos genera un alert de todo lo que considera extraño. Por ejemplo este alert lo saque mientras corría kismet en un centro comercial (wifi abierta e insegura, perfecto escenario para correr un snifer)

Sat Aug 23 23:15:28 2014

ADHOCCONFLICT 0 20:AA:4B:4F:76:A1
                2C:A8:35:C4:86:22
                20:AA:4B:4F:76:A1
                00:00:00:00:00:00

Network BSSID 20:AA:4B:4F:76:A1 advertised as AP network,
now advertising as Ad-Hoc IBSS, which may indicate AP spoofing/impersonation


Como podemos ver dice claramente que la dirección MAC 20:AA:4B:4F:76:A1 fue identificada como un AP (Acces Point) y que luego se identifico como una red Ad-Hoc lo que pudiera significar un ataque de AP Spoofing (Suplantación de punto de acceso).

b.- Fichero nettxt

Aquí tenemos un log con mucha información sobre las redes escaneadas, aquí una pequeña parte del log. (Las direccionas MAC fueron omitidas, asi como los uuid, y los nombres de las mismas)

Kismet (http://www.kismetwireless.net)
Sat Aug 23 23:10:01 2014 - Kismet 2013.03.R0
-----------------

Network 1: BSSID --:--:--:--:--:--
Manuf      : BelkinIn
First      : Sat Aug 23 23:10:19 2014
Last       : Sat Aug 23 23:13:11 2014
Type       : infrastructure
BSSID      : --:--:--:--:--:--
   SSID 1
    Type       : Beacon
    SSID       : "sorry_guys"
    First      : Sat Aug 23 23:10:19 2014
    Last       : Sat Aug 23 23:13:11 2014
    Max Rate   : 54.0
    Beacon     : 10
    Packets    : 5
    Encryption : WPA+PSK
    Encryption : WPA+AES-CCM
Channel    : 2
Frequency  : 31 - 5 packets, 100.00%
Max Seen   : 1000
LLC        : 5
Data       : 0
Crypt      : 0
Fragments  : 0
Retries    : 0
Total      : 5
Datasize   : 0
Last BSSTS : 94674329974
    Seen By : Broadcom (wlan0) 235642e2-2b3c-11e4-8437-f003ba15e201 5 packets
              Sat Aug 23 23:13:11 2014
Client 1: MAC --:--:--:--:--:--
  Manuf      : BelkinIn
  First      : Sat Aug 23 23:10:19 2014
  Last       : Sat Aug 23 23:13:11 2014
  Type       : From Distribution
  MAC        : --:--:--:--:--:--
  Channel    : 2
  Frequency  : 31 - 5 packets, 100.00%
  Max Seen   : 1000
  LLC        : 5
  Data       : 0
  Crypt      : 0
  Fragments  : 0
  Retries    : 0
  Total      : 5
  Datasize   : 0
     Seen By : Broadcom (wlan0) 235642e2-2b3c-11e4-8437-f003ba15e201 5 packets
               Sat Aug 23 23:13:11 2014


Seguimos...    ;D

c.- Fichero netxml

Contiene la misma información que el fichero nettxt, solo que en formato xml

d.- Fichero gpsxml

Pues kismet es una herramienta muy utilizada para hacer wardriving y si contamos con un gps podemos utilizarlo modificando el archivo de configuración kismet.conf en la linea que dice:


# Do we have a GPS?
gps=false


Como yo no tengo GPS (por ahora) lo tengo desactivado y mi fichero gpsxml solo tiene esto:

Código (xml) [Seleccionar]
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE gps-run SYSTEM "http://kismetwireless.net/kismet-gps-2.9.1.dtd">

<gps-run gps-version="5" start-time="Sun Aug 24 16:49:24 2014">

    <network-file>/home/cl0udswx/Software/Kismet/Kismet-20140824-16-49-25-1.netxml</network-file>

</gps-run>


Seguimos rumbo al ultimo pero no menos importante.

e.- Fichero pcapdump.

Este es el mas jugoso de todos, ya que contiene el volcado de todo lo que kismet pudo olfatear. Este fichero de captura puede ser abierto por cualquier analizador de trafico como TCPDump, Wireshark, Cain&Abel, etc.. En mi caso ya tenia preinstalado Wireshark asi que es el que tomare para las ilustraciones.



En la parte superior podemos todos y cada uno de los paquetes capturados, pudiendo asi filtrarlos por protocolo, tamaño, etc...



Mientras que en la parte inferior tenemos el paquete a nivel hexadecimal para perdernos buscando algun texto sin cifrar, también nos brinda información como el tipo de encapsulado, hora de envió, origen, destino, etc... Y mucha, mucha, mucha información.


Imaginando aircrack.


Ya estas alturas me sentia un amargo en la boca de tanta agua, asi que pedi un cafe sentado en mi mesa del food_area del centro comercial, la verdad no tenia ganas de seguir escribiendo, pero en el primer cafe me llego a la mente y si uso aircrack-ng con este archivo de captura? en teoria los archivos de captura que genera aircrack son los mismo que consegui con kismet, asi que tire mano de la terminal y escribi:

sudo aircrack-ng Kismet-20140823-23-10-01-1.pcapdump

Consiguiendo lo siguiente:



:o    :o    :o     :o

Al parecer kismet logro sacar un HandShake de una de las redes snifadas, asi que sin mucha esperanza decidí generarle un diccionario numérico de 8 a 9 caracteres con crunch

sudo crunch 8 9 1345789 -o vamos.txt

Luego pasarselo a aircrack-ng

sudo aircrack-ng -w vamos.txt Kismet-20140823-23-10-01-1.pcapdump

Ya solo era cuestión de tiempo y de suerte...



Y al final cuando ya me estaba desesperando recordé la virtud mas importante de todas, la paciencia.

Y entonces sucedió!!!



Como no se me ocurrió probar claves nulas como esta, "999999999"   ???  en serio?

Me encontraba dentro de una red "protegida" mil ideas de cosas para hacer pero el cansancio pudo mas que yo, otro dia que me siente en el mismo sitio vere que consigo y lo posteo aquí mismo.

Asi que sin darme cuenta había usado kismet + aircrack + wireshark para capturar un handshake y su posterior crack.

Esto es todo por ahora hermanos, saludos a todos los underc0ders y ojala les sirva.
#5
Saludos.

Por escaso de tiempo llevo varios días realizando este pequeño tutorial (todos los días un poquito) y a pesar de que en la red existen manuales muy detallados esta vez quise hacer algo al alcance de todos los mortales que en algún momento nos complicamos con tanta definición.


1.1-¿Que es kismet?

Pues como todo buen manual debemos empezar por definir que es kismet y para que funciona.

Kismet es una aplicación creada para sistemas basados en Unix (Linux, OS X, FreeBSD, NetBSD, OpenBSD) aunque también es posible utilizarla en windows por medio de Cygwin. Esta herramienta funciona como:

a.- Un escáner de redes wireless.

Muchos aquí pensaran: "Pero para que necesito un escáner de redes inhalambricas si mi tarjeta de red detecta todas las redes que hay cerca?" y la respuesta es NO, NO ES LO MISMO. Con kismet seremos capaces de ver redes inhalambricas sin importar si esta sea oculta, mostrándonos el nombre y los dispositivos asociados, así como sus direcciones MAC. También veremos la actividad de las mismas en un hermoso juego de colores (algo así como un semáforo).

b.- Un sniffer perro sabueso.

Un muy buen sniffer, y lo mejor de todo es su silencio. Y cuando digo silencio me refiero a que no podremos ser detectados por otro cazador que quizás también este buscándonos, me explico: Para poder olfatear el aire en busca de bits de información necesitamos tener una tarjeta wireless en "modo monitor" y dependiendo de la forma en que se active alguien puede darse cuenta de que hay una nariz esperando. Los que han usado NetSlumbler saben a que me refiero. Kismet guarda un logs automáticamente de todo lo que ha capturado, por default lo tira todo en nuestra carpeta HOME pero mas adelante les explico como cambiarlo.

Instalando kismet

Pues antes de tirarlo a correr debemos instalarlo, para instalarlo hacemos lo siguiente:

Si tienes windows aquí dejo una guia muy buena de como instalarlo.

http://www.renderlab.net/projects/wrt54g/kismetonwindows.html

Si tienes Linux debe bastar con hacer un:
sudo apt-get install kismet



Luego de instalarlo lo mas probable es que querramos echarlo a correr  ejecutando y lo mas probable es que NO FUNCIONE ya que primero debemos ajustar unas cuantas cositas en el archivo kismet.conf ubicado en /etc/kismet. Basta con ejecutar:

sudo pluma /etc/kismet/kismet.conf



En mi caso esta es la ruta donde esta el archivo kismet.conf, si has compilado kismet entonces la ruta es usr/local/etc/. Otra cosa donde dice "pluma" deben sustituirlo por el editor predeterminado que tengan en sus sistemas.

Si todo ha ido bien deberiamos tener el fichero listo para ser editado.

Configurando kismet.


En el fichero kismet.conf nos damos cuenta de que todas las lineas tiene un # delante, lo que significa que el interprete las pasara por alto, pero en este caso es una forma de mantener las opciones desactivas para que el usuario las active simplemente borrando el #. Los parámetros estan muy bien comentado por lo que no es nada del otro mundo, como usaremos kismet en nuestro equipo solo con el fin de monitorizar y snifar un poco es suficiente con configurar lo siguiente:

a.- Modificar el source.

No es mas que la fuente de donde kismet sacara toda la data. Para ello buscamos la linea que comienza con "source=" y la modificamos en el siguiente orden:

# See the README for full information on the new source format
# ncsource=interface:options
# for example:
# ncsource=wlan0
# ncsource=wifi0:type=madwifi
ncsource=wlan0:name=Broadcom,hop=true


Este es mi caso particular, puede que tu interfaz tenga otro nombre y otro fabricante.

b.- Modificar el directorio donde se guardaran las capturas. Buscamos la linea que inicia con "Prefix" y editamos.
# Prefix of where we log (as used in the logtemplate later)
logprefix=/home/cl0udswx/Software/Kismet


Pueden asignarle la ruta que mejor consideren.

Y listo ya podemos correr "kismet" en nuestra terminal, despues de unos cuantos avisos debera saltar la interfaz con algo como esto:


Luego de aceptar..



Cerramos la consola del logs



y....



Voila!!!!

Para mas detalle pueden leer el README desde la pagina oficial de kismet.

http://www.kismetwireless.net/documentation.shtml

Saludos a todos.


#6
Dudas Generales / Re: Problemas con internet.
26 Agosto 2014, 22:26 PM
Si no usas wifi y sientes lentitud en tu ancho de banda debes sospechar de algún tipo de malware.


Enviado desde iOS utilizando Tapatalk.
#7
Si has probado todo lo comentado aquí, entonces no te queda de otra que comprar un board nuevo.


Enviado desde iOS utilizando Tapatalk.
#8
Verifica cuidadosamente el microprocesador. Verifica que está correctamente colocado, retíralo y colócalo nuevamente.


Enviado desde iOS utilizando Tapatalk.
#9
Reinicia el equipo.
Entra a la configuración del BIOS.
Busca la opción sata controller, sata operations, o alguna parecida ( los fabricantes suelen cambiar nombres) y verifica cual opción está activa ó enable. 
Luego usa el método ensayó y error.

Saludos.


Enviado desde iOS utilizando Tapatalk.
#10
Prueba usando otra fuente de poder, me paso similar con un equipo y resulto ser la fuente de alimentación.

No estaría demás que verifiques los valores de voltaje de la misma.

Saludos por allá hermano.


Enviado desde iOS utilizando Tapatalk.