Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Martin-Ph03n1X

#461
Hacking / Re: Tarjetas de cabinas telefónicas
15 Octubre 2009, 05:42 AM
pero la mayoria estamos en latinoamerica que bien..!!
te has de sentir como yo con los cablemodems en muchos paises solo con cambaiar la mac estan navegando
cuando a qui en mex necesitas ahcer muchisimas onfiguraciones junto con sus Certificados....

Que programacion llevara el pic 16F84A  ? como saberlo programar ? por el modelo del eprom? hay si lo veo un poco mas complicado pero ya lo lograre =D simple curiosidad.!
#462
CitarGracias a todos por vuestros consejos y seguire practicando todo lo que pueda.
yo cuando era algo bueno dije lo mismo y ahora ya tengo 1 año sin diseñar xD
claro esta he hecho iconos wallpapers banners ; lonas, volantes, tarjetas, =D

;-) hechale ganas  ;-)
#464
ya la capte muchas gracias es como mi primer comentario curvas y poco fondo =logo
logotipo= lo demas xD
ando euforico.....

ponganle un tutorial de logo al amigo posteador
Todos por algo empezamos no?
yo creo que el amigo fue premiado con $$$ el we solo le dio unos centavos solo por hacer algo que no tiene ni idea...!
#465
Cita de: Azielito en 14 Octubre 2009, 21:05 PM
exacto, eso crees :_)




te iba a poner de referencia la wikipedia pero tambien esta un tanto equivocada xD

el logo es la forma/figura dentro de un logotipo, y puede estar solito :)

Logotipo es forma y tipografia, o solo tipografia U_U
WTF?
no entendi la diferencia entre tu acalracion logo-logotipo
#466
gracias muybueno
si tengo pixelshader 2 me agarrrara pìxel shader 3?
#467
la mayoriade logos vienen con vectores y con poco fondo
se trata de que llame el logo no que llame el entorno
necesitas usar mas transparencias...
#468
Hacking Wireless / Re: tutorial wpa japoneses
14 Octubre 2009, 10:27 AM
Ahora sí, TKIP usado en WPA parece estar herido de muerte

Los investigadores alemanes Erik Tews y Martin Beck dicen haber conseguido saltarse parcialmente la seguridad que proporciona WPA (Wi-Fi Protected Access) en las redes inalámbricas. WPA vino a salvarnos del inseguro WEP (Wired Equivalent Privacy), que fue vencido pocos años después de su estandarización y que hoy en día es un cifrado obsoleto. Este descubrimiento hace pensar que WPA parece ir por el mismo camino.

Segundo ataque al algoritmo de cifrado y autenticación WPA para redes inalámbricas, y esta vez va en serio. A principios de octubre se publicó la noticia de que la compañía rusa ElcomSoft había conseguido reducir sustancialmente el tiempo necesario para recuperar una clave de WPA, ayudándose de tarjetas gráficas NVIDIA. Al parecer el método conseguía, a través de fuerza bruta, deducir claves extraordinariamente rápido. La fuerza bruta no supone un ataque o una debilidad del WPA en sí, por tanto el cifrado se mantenía relativamente a salvo siempre que se usase una contraseña suficientemente larga y entrópica. El descubrimiento de ElcomSoft no era tan relevante en este sentido. Todo es susceptible de ser atacado por fuerza bruta. Sin embargo lo que Tews y Beck han encontrado sí es un problema inherente a una parte de WPA, un fallo en la criptografía usada en muchas configuraciones.

Es importante recalcar que el método descubierto no permite recuperar la contraseña. Y que tampoco influye el método de autenticación. El problema está en el cifrado. Está limitado a descifrar paquetes concretos o inyectar nuevos (y sólo una pequeña cantidad). También es necesario destacar que el ataque sólo funciona si se utiliza el cifrado TKIP, no el AES. El ataque inminente y posible es provocar una denegación de servicio o inyectar paquetes ARP, lo que puede hacer que se redirija el tráfico. Insistimos en que no es posible por ahora recuperar la clave o descifrar todo el tráfico.

WPA puede usar diferentes algoritmos de cifrado: AES (estándar y seguro por ahora) y el Temporal Key Integrity Protocol (TKIP). Aquí es donde se ha encontrado la vulnerabilidad. Un ataque basado en la misma técnica que volvió obsoleto al WEP (ataque conocido como chopchop) ha permitido que se pueda descifrar un paquete de tipo ARP en menos de 15 minutos, independientemente de la contraseña usada para proteger el WPA. TKIP se creó precisamente para solucionar los problemas de WEP. Por ejemplo añade entre otras, comprobación de integridad del mensaje (MIC) en vez del débil CRC32 que usaba WEP. El problema es que TKIP también conserva varios peligros heredados de WEP. TKIP se creó para que fuese compatible con los dispositivos que ofrecían WEP sólo con actualizaciones del firmware, sin necesidad de cambiar el hardware: un parche.

Los analistas han observado que aprovechándose de estas similitudes, y eludiendo las mejoras introducidas con TKIP, se puede realizar un ataque muy al estilo del que se creó contra WEP y con resultados limitados. Para ello atacan a paquetes ARP (se usan estos paquetes porque son pequeños y sólo quedan por conocer 14 bytes, una vez que se sabe en qué subred nos movemos) y el resultado es que se puede descifrar en menos de 15 minutos. Para otros paquetes se debería emplear más tiempo. El truco es usar un canal o cola QoS diferente de donde fue recibido el paquete. El ataque funciona incluso si la red no tiene funcionalidad QoS.

En una versión en desarrollo de aircrack-ng, se puede encontrar la implementación del ataque. Es bastante probable que, en cuestión de tiempo, se mejore el ataque y se rompan las limitaciones que por ahora sufre.

Los usuarios y administradores que usen WPA deben cambiar en la medida de lo posible al cifrado AES, o mejor aún pasar a WPA2 que soluciona de raíz el problema. Si no es posible, también cabe la posibilidad de configurar WPA para que el recálculo de claves sea cada, por ejemplo, 120 segundos o menos. Aunque esto puede tener cierto impacto sobre el rendimiento.

Si bien el algoritmo de cifrado no está completamente comprometido, sí que puede servir de trampolín para que se estudien nuevas técnicas y pueda ser finalmente roto. Lo mejor es que supone una llamada de atención para actualizar a un protocolo más seguro como es WPA2, pero sin que se corra un riesgo inminente y catastrófico al mantener el WPA por ahora.


Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3670/comentar

Más Información:

Practical attacks against WEP and WPA
http://dl.aircrack-ng.org/breakingwepandwpa.pdf

fuente:http://www.hispasec.com/unaaldia/3670
#469
Hacking Wireless / Re: tutorial wpa japoneses
14 Octubre 2009, 10:17 AM
Cita de: linker3r en 27 Septiembre 2009, 15:53 PM
Yo también ví la noticia, aún así tiene unos cuantos peros ya que leí que tarda unos 10 o 15 minutos en ejecutar todo el proceso y tiene un alto riesgo de detección, en cambio si eres de los buenos puedes aprovecharte de que solo tarde 1 minuto o menos. Otra cosa es que tampoco funciona con WPA2, basada en el AES de WPA.
estoy un poco enterado de la noticia y dejame decirte que si es para WPA2  yaa  que viene en proceso encriptacion WPA 3 no se si sea real pero vale la pena saberlo =D saludos.!
#470
no han actualizado con speedtouch 580 y 585v6
disculpen por el comentario anterior yo no sabia que thompson era speedtouch
seria buenoq ue hubiera uno de 2wire
pero funciona de maravilla , algunaa actualizacion no hay aun ?
he teido en mi poder modems mas nuevos y estos ya  no encuentra 0 posibles
Saludos.