jueves, 31 de julio de 2008
SONY PSP EN MIS MANOS
Hasta el momento solo tengo el juego de God of War (excelentes graficas), pero solo con este juego y las opciones del
firmware 3.93 estoy mas que contento.
Opciones:
- Reproduccion de Musica
- Reproduccion de video
- Fotografias
- Conexion wifi
- Radio por internet
etc....
Pero ahora viene el desafio de instalarle un custom firmware para poder utilizar homebrew
y por supuesto correr los juegos desde la memory stick sin tener que pagar los precios altos de los juegos.
A ver que sucede, les estare informando del proceso.
jueves, 10 de julio de 2008
------ HACKEO CLAVE WEP/WPA - SEGURIDAD DE REDES
En la actualidad los routers traen la opcion de elegir entre diferentes tipos de cifrado para dar seguridad a nuestras redes wireless, entre ellos WEP (Wired Equivalen Privacy ), WPA (Wi-Fi Protected Access) ademas de la posibilidad de utilizar la opcion de Filtrado MAC (del cual hablaremos en otra publicacion) para restringir el acceso a la red.Pero todo esto es vulnerable, y por lo tanto es necesario que conozcamos que tan seguros estan nuestros datos y nuestro ancho de banda.
Pero como hacer mas segura nuestra red si no sabemos como pueden entrar a ella .. ? , bueno el objetivo de este post es mostrarles como alguien puede decifrarla clave WEP o WPA y tener acceso.
En una ocasion en el curso de redes 1 me toco realizar una practica la cual consistia en decifrar las claves WEP/WPA de algunos Acces Point que estabanen los alrededores de la facultad y fue ahi donde me di cuenta de las vulnerabilidades de estos cifrados.
La informacion que se muestra es solo con fin de aprendizaje, acerca de como puede ser violada la seguridad de los sistemas de cifrado WEP Y WPA del estandar IEEE 802.11por lo tanto no me hago responsable de su uso indebido.
1ero.
Debemos contar con alguna distribucion de linux y tener instalado los siguientes paquetes: airoudmp, aireplay, y aircrack, o si no pueden buscar alguna de las distribuciones linux para audioria de redes ya sea wifislax o wifiway ( download.wifislax.com/ )
2do.
nuestra tarjeta debe aceptar el modo monitor (monitor mode), yo he probado con el chipset zydas en una hawking techonologies , e incluso con una broadcom ( que son las menos recomendadas) Intel pro wireless 3945 abg, ademas estan los chipsets atheros que son los preferidos para el caso.
3ro.
En este caso presentamos una situacion ideal en el que nuestra distribucion de linux reconoce nuestra tarjeta de red wireless
4to.
ya reconocida nuestra tarjeta, procedemos
5to.
abrimos una consola y escribimos lo siguiente
airodump-ng INTERFAZ_DE_NUESTRA_TAJETA (ej. eth0, eth1 ... esto lo podemos verificar en una consola escribiendo iwconfig)
ejemplo: airodump-ng eth1
entonces apareceran en consola todos los access point detectados, tendremos que fijarnos muy bien en el canal del AP (Access point ) para la prueba
6to.
abrimos otra consola y escribimos
airodump-ng -c CANAL_DEL_AP_DE_PRUEBA -w ARCHIVO_PARA_GUARDAR_LOS_PAQUETES_OBTENIDOS INTERFACE
ejemplo: airodump-ng -c 1 -w prueba_hackeo eth1
7mo.
abrimos otra consola para poder asociarnos al AP y escribimos
aireplay-ng -1 10 -a MAC_AP_DE_PRUEBA -h MAC_PC_QUE_INTENTA_HACKEAR -e ESSID_DEL_AP INTERFAZ
ejemplo: aireplay-ng -1 10 -a 02:30:0A:BC:0B:30 -h 00:0B:30:OA:5B:02 -e MIRED eth1
en este caso la PC que intenta hackear se asociaria cada 10 segundos al AP, con lo que aceleraria el proceso
8vo.
abrimos otra consola para empezar la inyeccion de trafico, ya que si no existe mucho trafico en la red se tardarian dias en comprobar la seguridad, por lo tanto se utiliza la inyeccion con el protocolo ARP para hacer el proceso mas rapido
aireplay-ng -3 -b MAC_AP_DE_PRUEBA -h MAC_PC_QUE_INTENTA_HACKEAR INTERFAZ
ejemplo: aireplay-ng -3 -b 02:30:0A:BC:0B:30 -h 00:0B:30:0A:5B:02 eth1
9no.
si funciono la inyeccion de trafico, observamos la segunda consola que abrimos y en la columna de paquetes asociada al AP de prueba controlamos que hayan sido recibidos aproximadamente 100,000 paquetes o mas para una clave WEP, mas de 180,000 para una clave WPA y presionamos ctrl+c para detener el proceso, yo recomiendo esa cantidad ya que esa me ha funcionado cuando he hecho mis pruebas, el proceso durara aproximadamente 1 hora.
10mo.
teniendo los paquetes necesarios abrimos otra consola y escribimos
aircrack-ptw ARCHIVO_PARA_GUARDAR_LOS_PAQUETES_OBTENIDOS
ejemplo: aircrack-ptw prueba_hackeo
y esperamos a que se ejecute el algoritmo del aircrack esto nos devolvera la clave WEP/WPA por ej. 11:7A:BC:0A:02, y esta clave ya se puede utilizar para tener acceso a la red.
En conclusion los cifrados WEP y WPA pueden son vulnerables, por lo que hasta el momento las tecnologias que conozco aqui en guatemala facilmente pueden ser violadas teniendo conocimiento de redes y teniendo las herramientas necesarias. Asi que controlen la seguridad de su red, ya que alguien puede andar merodiando por sus carpetas y aprovechando su ancho de banda .....
miércoles, 9 de julio de 2008
COMPARTIENDO CONOCIMIENTOS CON EL MUNDO
Como todos sabemos se requiere un esfuerzo extremo para poder salir avante y triunfante en nuestra gloriosa carrera de Ingenieria en Sistemas en la USAC.
Por lo tanto considero que es necesario que no seamos egoistas con nuestro conocimiento, asi trabajando como un solo equipo podremos construir nuevas oportunidades de desarrollo y progreso para nuestro pais.
Bueno bueno ya mucha paja mejor sigo con mi proyecto que ya se me cierran los ojos de tanto sueňo y hasta algo politico estoy escribiendo, entonces los dejo con este blog, el cual espero que se convierta en un lugar de aprendizaje para el que tenga sed de conocimiento, aaaaaa pero tambien vamos a realizar las criticas respectivas de acuerdo a las situaciones que lo ameriten y a postear algo de entretenimiento tambien ajjaajajajajajajajaj.