8 mar 2017

Descifrar o Hackear claves de redes WIFI WPA / WPA2 con diccionarios

En este post traigo un aporte realizado por mi en la plataforma Youtube. Explico como descifrar o hackear redes Wifi utilizando un método por fuerza bruta.


Descripción redes con encriptación WPA / WPA2

WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA
WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.
El estándar 802.11i fue ratificado en junio de 2004.
La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.
Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS140-2. "WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público. Los productos que son certificados para WPA2 le dan a los gestores de TI la seguridad que la tecnología cumple con estándares de interoperatividad" declaró Frank Hazlik Managing Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva generación de productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el estándar 802.11i.

Tutoriales

Hay que tener un pendrive para poder arrancar el sistema operativo Kali Linux desde una USB si no sabes hacer esto te recomiendo que veas este video de Youtube.


Una vez creado el pendrive booteable vamos directamente al proceso de creación de diccionarios y la posterior prueba de como funciona.


Link del video: https://www.youtube.com/watch?v=l1oXrddadG4

Si te gustó el aporte suscríbete a mi canal de Youtube GRACIAS !!!
Comparte el video en tus redes sociales eso ayuda muchísimo.

Descifrar claves Wifi con encriptación WEP

Este es otro de mis vídeos en el cual explico como descifrar claves Wifi con encriptación WEP. Para esta tares utilizaremos el sistema operativo Kali Linux.

Encriptación WEP:

WEP, siglas del inglés de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.
Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Wi-Fi Alliance anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aún cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual.
WEP es a veces interpretado erróneamente como Wireless Encryption Protocol.

Totorial Descifrar claves Wifi WEP

Para poder realizar esta tarea hay que poseer un pendrive o DVD booteable con el sistema operativo Kali Linux.
Si no sabes como realizar esto te dejo el video de mi canal de Youtube que explica paso a paso como llevar a cabo este proceso.


Una vez que tengas el pendrive booteable con el Kali Linux es momento de utilizar las aplicaciones que este S.O. posee para obtener la contraseña requerida.
Esto se explica paso a paso en este video.



Link del video: https://www.youtube.com/watch?v=yk2miXK1SNs

Si te gustó el aporte suscríbete a mi canal de Youtube GRACIAS !!!
Comparte el video en tus redes sociales eso ayuda muchísimo.

Descargar y Arrancar Kali Linux desde USB

En este post se muestran las características de un sistema operativo desarrollado para testear las redes informáticas y de esta forma identificar amenazas relacionadas con la seguridad.


Características

Kali es una completa re-construcción de BackTrack Linux desde la base hacia arriba, y se adhiere completamente a los estándares de desarrollo de Debian. Toda la nueva infraestructura ha sido puesta en el lugar, todas las herramientas fueron revisadas y fueron embaladas, y hemos cambiado a Git para nuestro VCS.


Más de 300 herramientas de pruebas de penetración: Después de revisar todas las herramientas que se incluyen en BackTrack, hemos eliminado una gran cantidad de herramientas que, o bien no funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.


Gratis y siempre lo será: Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo será. Nunca, jamás, tendrás que pagar por Kali Linux.


Git – árbol de código abierto: Somos partidarios enormes de software de código abierto y nuestro árbol de desarrollo está disponible para todos y todas las fuentes están disponibles para aquellos que desean modificar y reconstruir paquetes.


Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.


Amplio apoyo a dispositivos inalámbricos: Hemos construido Kali Linux para que soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos.


Kernel personalizado con parches de inyección: Como probadores de penetración, el equipo de desarrollo a menudo tiene que hacer evaluaciones inalámbricas para que nuestro kernel tenga los últimos parches de inyección incluidos.


Entorno de desarrollo seguro: El equipo de Kali Linux está compuesto por un pequeño grupo de personas de confianza que sólo puede comprometer e interactuar con los paquetes de los repositorios, haciendo uso de múltiples protocolos seguros.


Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por cada desarrollador individualmente cuando se construyen y son comprometidos. Los repositorios posteriormente firman los paquetes también.


Multi-lenguaje: Aunque las herramientas de penetración tienden a ser escritas en Inglés, nos hemos asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo.


Totalmente personalizable: Estamos completamente conciente de que no todo el mundo estará de acuerdo con nuestras decisiones de diseño por lo que hemos hecho lo más fácil posible para nuestros usuarios más aventureros puedan personalizar Kali Linux a su gusto, todo el camino hasta el núcleo.


Soporte ARMEL y ARMHF: Dado a que los sistemas basados ​​en ARM son cada vez más frecuentes y de bajo costo, sabíamos que el soporte de ARM de Kali tendrían que ser tan robusta como podríamos administrar, resultando en instalaciones que trabajan en sistemas de ARMEL y ARMHF. Kali Linux tiene repositorios ARM integrado con la línea principal de distribución de modo que las herramientas para ARM serán actualizada en relación con el resto de la distribución. Kali está disponible para los dispositivos ARM siguientes:



Tutorial

En este tutorial explico como arrancar este sistema operativo de una unidad USB y de esta forma arrancarlo desde cualquier ordenador.

El video tutorial se encuentra en la plataforma de Youtube:





Si les gustó compartan el video en sus redes sociales.

    CURSO JAVA Completo Lista de reproducción


    Acá les dejo el curso que estoy realizando de programación en el lenguaje Java.
    El curso es completamente GRATUITO y accesible para cualquier persona que quiera acceder al comprender este potente lenguaje y pueda a través de este curso tener las bases suficientes para incorporarse de manera activa en el mundo de la informática.


    Mas abajo les dejo la lista de reproducción que contiene todos los videos de este lenguaje, Es importante aclarar que es un curso teórico práctico.

    Descripción del lenguaje:

    Java es un lenguaje de programación de propósito general, concurrente, orientado a objetos que fue diseñado específicamente para tener tan pocas dependencias de implementación como fuera posible. Su intención es permitir que los desarrolladores de aplicaciones escriban el programa una vez y lo ejecuten en cualquier dispositivo (conocido en inglés como WORA, o "write once, run anywhere"), lo que quiere decir que el código que es ejecutado en una plataforma no tiene que ser recompilado para correr en otra. Java es, a partir de 2012, uno de los lenguajes de programación más populares en uso, particularmente para aplicaciones de cliente-servidor de web, con unos 10 millones de usuarios reportados.1 2
    El lenguaje de programación Java fue originalmente desarrollado por James Gosling de Sun Microsystems (la cual fue adquirida por la compañía Oracle) y publicado en 1995 como un componente fundamental de la plataforma Java de Sun Microsystems. Su sintaxis deriva en gran medida de C y C++, pero tiene menos utilidades de bajo nivel que cualquiera de ellos. Las aplicaciones de Java son generalmente compiladas a bytecode (clase Java) que puede ejecutarse en cualquier máquina virtual Java (JVM) sin importar la arquitectura de la computadora subyacente.

    La compañía Sun desarrolló la implementación de referencia original para los compiladores de Java, máquinas virtuales, y librerías de clases en 1991 y las publicó por primera vez en 1995. A partir de mayo de 2007, en cumplimiento con las especificaciones del Proceso de la Comunidad Java, Sun volvió a licenciar la mayoría de sus tecnologías de Java bajo la Licencia Pública General de GNU. Otros también han desarrollado implementaciones alternas a estas tecnologías de Sun, tales como el Compilador de Java de GNU y el GNU Classpath.


    Internet Download Manager 6.27 Full [Acelerar tus descargas al maximo] 2017

    Internet Download Manager 6.27 Full


    DESCRIPCION :


     (IDM) es una herramienta para aumentar velocidades de descarga hasta 5 veces, y el calendario reanudar descargas. Recuperación de errores y la capacidad de reanudar reiniciará roto o descargas. Cuenta con un simple interfaz gráfica de usuario hace IDM fácil y use.Internet Download Manager tiene un acelerador de la lógica de descarga inteligente que ofrece la segmentación dinámica de archivos y la descarga de varias tecnologías de seguridad para acelerar tus descargas.

    CAPTURAS


    REQUERIMIENTOS DE SISTEMA

    REQUIERE Windows Xp ,7 o Superior ( 32 y 64Bits )

    Idiomas :
    español, ingles, etc..

    Tamaño de archivo: 9MB

    DESCARGAR IDM. V 6.27 FULL [ 32 y 64Bits ]


    DESCARGAR IDM. V 6.27 FULL [ 32 y 64Bits ]

                                              Como DESCARGAR IDM. V 6.27 FULL