lunes, 28 de junio de 2010

Mdk3

Mdk3 es una aplicacion que nos ayuda a descubrir el ESSID oculto de una red. El programa viene incluido en la suite del airoscript, pero por si no lo tenemos, aqui tenemos la manera de instalarlo, asi que tenemos que descargar el programa:

wget http://homepages.tu-darmstadt.de/~p_larbig/wlan/mdk3-v6.tar.bz2

y aqui viene la parte interesante, de la instalacion, tenemos que descargar una libreria y modificar un archivo para que no nos de problemas:

sudo apt-get install gcc-4.4.3

y accedemos a la carpeta de instalacion:

cd mdk33-v6
cd mdk3/osdep
sudo gedit common.mak


y buscamos en el archivo la linea:

CC = $(TOOL_PREFIX)gcc

y la remplazamos por esta:

CC = $(TOOL_PREFIX)gcc-4.4.3

guardamos y procedemos a los de siempre:

sudo make clean sudo make sudo make install

Si todo ha ido bien, tenemos ya instalado Mdk3 en nuestro sistema, pero ¿Como se usa?... voy a intentar explicarlo a continuacion. El comando de uso general seria asi:

mdk3 [interfaz_wifi] p -c [canal] -t [bssid] -f [ruta_diccionario] -s [paquetes/segundo]




podemos apreciar en la imagen un ejemplo de uso sobre una red oculta con nombre SMC a traves de un diccionario pero tambien podemos hacer un ataque por fuerza bruta si el nombre de red no esta en el diccionario o no disponemos de diccionario:

mdk3 [interfaz_wifi] p -c [canal] -t [bssid] -b [seleccion caracteres] -s [paquetes/segundo]

teniendo como parametros para la seleccion de caracteres:

  • a - letras, numeros y caracteres especiales
  • l - minusculas
  • u - mayusculas
  • n - numeros
  • c - mayusculas y minusculas
  • m - mayusculas, minusculas numeros
y en un caso practico seria asi:

mdk3 mon0 p -c 3 -t 00:13:D4:09:32:60 -b a -s 150

Informacion recopilada de http://www.nhutdm.com/ , A day with tape y ASPj's

Pagina official http://homepages.tu-darmstadt.de/%7Ep_larbig/wlan/

jueves, 24 de junio de 2010

Repositorio Backtrack en Ubuntu




BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.

Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.

Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 32 de la famosa lista "Top 100 Network Security Tools" de 2006.

Podemos usar el repositorio de software que nos ofrecen de forma libre para tener nuestras herramientas de seguridad actualizadas y solo comprobando actualizaciones como siempre hacemos.

Lo primero necesitaremos la la clave GpG:

wget -q http://archive.offensive-security.com/backtrack.gpg -O- | sudo apt-key add -

y ahora procedemos a añadir el repositorio:

sudo echo "deb http://archive.offensive-security.com pwnsauce main microverse macroverse restricted universe multiverse" > /etc/apt/sources.list


pero con este ultimo paso puede haber un problema de que no nos deje editar el archivo sources.list pero tenemos solucion:

sudo gedit /etc/apt/sources.list

y añadimos la linea:

deb http://archive.offensive-security.com pwnsauce main microverse macroverse restricted universe multiverse

aqui os dejo una captura de mi portatil con el repositorio instalado:


Pincha para agrandar

miércoles, 23 de junio de 2010

Como usar coWPAtty

Con los nervios de empezar el blog e intentar organizame, se me paso por alto explicar el uso de coWPAtty. Me he dado cuenta porque trato el programa en entradas anteriores pero no digo como usarlo... Mil disculpas.

El uso regular podria ser un ejemplo como este:

cowpatty -r captura.cap -f dict -s Ubuntusaurio.txt

Donde captura.cap seria el archivo capturado con el handshake, y Ubuntusaurio.txt seria el diccionario con el cual vamos a comprobar las posibles claves. Pero os describo las opciones del programa:

-F archivo Diccionario
-D Hash de archivo (genpmk)
-R archivo de captura de paquetes
-S de red SSID (entre comillas si incluye espacios)
-2 Utilizar marcos de 1 y 2 o 2 y 3 para el ataque central (modo de nonstrict)
-H Imprimir esta información de ayuda y sale
-V verbose Muestra la información (más-v para obtener más nivel de detalle)
-V versión del programa y salir


Pero tenemos otra ayuda complementaria para usar este programa que es el Genpmk el cual se encuentra en el archivo comprimido de cowpatty, que si no queremos navegar hasta la carpeta cada vez que lo usemos solo tenemos que poner:

sudo cp genpmk /usr/bin

con el programa podemos crear un archivo hash para usarlo con redes del mismo nombre, la utilizacion es bastante sencilla:

genpmk -f dict -d hashfile -s Ubuntusaurio

donde hashfile seria el archivo a usar posteriormente y Ubuntusaurio seria el nombre del SSID. Detallo las opciones de dicho programa:

-F archivo Diccionario
-D hash del archivo de salida
-s SSID de la red
-H Imprimir esta información de ayuda y termina
-V verbose Muestra la información (más-v para obtener más nivel de detalle)
-v Muestra version del programa y sale


por lo cual podremos usar ese hash en una red con nombre Ubuntusaurio como en este ejemplo:

cowpatty -r captura.cap -d hashfile -s Ubuntusaurio

Y os dejo un video para que os entretengais en ver como se usa:


Aircrack con CUDA

Dandome una vuelta por internet encontre esto que la verdad me parece muy util para los que tenemos Nvidia como tarjeta grafica, es el uso de Aircrack con soporte para cuda, lo cual no hara mucho mas corta la tarea si nos gusta mas Aircrack que los programas que he mencionado.

Lo primero es lo primero, tenemos que descargar el Aircrack con soporte para cuda desde el SVN:

svn co http://trac.aircrack-ng.org/svn/branch/aircrack-ng-cuda aircrack-ng-cuda

y procedemos a instalarlo:

cd aircrack-ng-cuda
CUDA=true make
make CUDA=true sqlite=true unstable=true install


ahora tan solo nos faltaria empezar a usarlo, en este caso usaremos un diccionario pero el uso normal del Aircrack sigue siendo el mismo:

aircrack-ng -p 1 captura.cap -w wordlist.txt


y usara la tecnologia cuda para buscar dentro del diccionario.

Pyrit - con Crunch y coWPAtty

Esta entrada, teniendo en cuenta lo que hemos hecho en entradas anteriores no tiene mucho misterio, pero siempre podemos complicarnos un poco mas la vida para intentar sacar una wpa, y aqui os dire como hacer para usarlo los tres programas simultaneamente para trabajar sin diccionario.

El comando seria aproximadamente como este:

./crunch 8 8 123456 | pyrit -e "ESSID" -f -passthrourg | cowpatty -d - -r captura.cap - "ESSID"

donde el uso del crunch ya lo dominamos ( o eso espero... ), pyrit selecciona el ESSID para el ataque y busqueda de la contraseña y cowpatty lee el archivo de captura y lo generado por crunch para intentar sacar la clave.

Esto en realidad no tiene mucho misterio pero es algo que nos puede llegar a salvar un poco si lo que queremos es usar los tres programas a la vez, con lo cual nos saldria algo parecido a esto:

./crunch 8 8 123456 | pyrit -e ESSID -f -
passthrough | cowpatty -d - -r captura.cap -s ESSID

cowpatty 4.3 - WPA-PSK dictionary attack.
Collected all necessary data to mount crack against WPA/PSK passphrase.
Starting dictionary attack. Please be patient.
Using STDIN for hashfile contents.
key no. 10000: 11131143
key no. 20000: 11335211
key no. 30000: 11453262
....
key no. 1660000: 66342333
key no. 1670000: 66512215
Unable to identify the PSK from the dictionary file. Try expanding your
passphrase list, and double-check the SSID. Sorry it didn't work out.
1670168 passphrases tested in 171.54 seconds: 9736.04 passphrases/second

martes, 22 de junio de 2010

Pyrit - Bruteforge

En la entrada anterior hablamos un poco de Bruteforge para mas o menos guiarnos, pero ahora vamos a rizar el rizo, vamos a usar Bruteforge con Pyrit, para poder seguir sacandole partido a nuestra Gpu con todo lo que podamos.

Bien, para usarlo seria algo como esto aproximadamente:

python bruteforge.py bruteforge -c 2 -a 00000000 -m 10 | pyrit -r wpa.cap -e "AP Name" -i - attack_passthrough

donde este ejemplo ejecutaria una cadena numera de 8 a 9 caracteres

python bruteforge.py bruteforge -a aaaaaaaa -m 10 | pyrit -r wpa.cap -e "AP Name" -i - attack_passthrough


Igual que en ejemplo anterior pero usando minusculas.

Notas: Se puede calcular con todos los caracteres mediante la opción-c 6 funciones con bruteforge, también utiliza el lugar de import_passwords attack_passthrough para la inserción de secuencias generadas en una base de datos que ha creado con pyrit. Un ejemplo:

python bruteforge.py bruteforge -a aaaaaaaa | pyrit -i - import_passwords

y hasta aqui lo mio, lo siguiente tiene que ser de vuestra parte =)

Bruteforge.py

Aqui voy a intentar explicar este programa, pero la unica informacion que he encontrado es en videos asi que intentare traducir lo que he leido lo mejor posible y de manera que nos enteremos todos ( yo el primero ).

Bien, lo primero seria descargarnos Bruteforge en su version actual:

wget http://mz03.netfirms.com/py/bruteforge -O bruteforge.py

una vez que lo tenemos en el disco duro podemos empezar a hacer pruebas con el.

Para usarlo seria:

Bruteforge [ opcion ]

-a Define el metodo de creacion:
* 1 - define solo numeros
* 2 - alfabeto mas numeros
* 3 - hexadecimal
* 4 - prueba conbinaciones hasta 32 caracteres
{ por defecto utiliza el alfabeto en minusculas }
-c Define la longitud de la clave a probar
-m Seleccionamos el numero maximo de caracteres que queremos que pruebe
-n Le dices al programa el numero de intentos que tiene que ejecutar
-s Numero de veces que se puede usar el mismo caracter, por defecto 4 veces.
-t Longitud del patron de busqueda, por defecto 3.
-p Punto de inicio de la clave ( crackeando la misma clave con varios ordenadores)
-f Buscar una clave especifica ( para hacer un modo de prueba )
-q Enseña en la terminal el progreso, cada 50.000 intentos
-l Nombre del archivo de log ( por defecto /tmp/pass )


Y un ejemplo de uso:

bruteforge -q -p 1234aa
con lo cual empezara desde 1234xx jugando con dos caracteres

De todas maneras, si hay algo que no os queda muy claro porque me parece de uso complejo esta aplicacion, podeis preguntarme a ver si os puedo echar una mano.

Os dejo el video del cual he sacado la informacion aqui os expongo:



lunes, 21 de junio de 2010

Pyrit - Cowpatty

Bien, aqui esplicare que hacer con pyrit, esa aplicacion que instalamos en la entrada anterior.

Una de las opciones que nos permite es crear en una Rainbow Tables a partir de un ESSID. En este caso he usado un ESSID ficticio con nombre Ubuntusaurio pero lo deberemos de adecuar al cual este destinado:

pyrit -e Ubuntusaurio create_essid

Pyrit administra de dos maneras distintas las Rainbow Tables; batchprocess - con el que procesamos las tablas para un uso posterior, y passthrough - con el cual procesamos el diccionario escribiendo las tablas en la salida estandar para un uso inmediato, con lo cual, lo automatizamos el ataque. Pero tambien podemos usar las dos opciones simultaneamente.

Si quieres usar passthrough en Pyrit con cowpatty debes de hacer algo asi:

pyrit -e Ubuntusaurio -f wpa.lst passthrough | cowpatty -d - -r handshake-01.cap -s Ubuntusaurio


Si queremos usar batchprocess tendremos que usar este comando cambiando el wordlist.txt por el diccionario que vallamos a usar:

pyrit -f worldlist.txt import_passwords


Con todo esto listo, solo nos queda dar inicio al proceso de creacion de las tablas:

pyrit batchprocess

Pyrit permite usar las tablas creadas en formato compatible con Cowpatty o con Airolib-ng de la suite Aircrack-ng. En este ejemplo vamos a usar Cowpatty. Procedemos a exportar el diccionario desde Pyrit:

pyrit -e Ubuntusaurio -f rainbowtable.cow export_cowpatty

Luego importamos el diccionario desde Cowpatty para procesarlo:

cowpatty -d rainbowtable.cow -s Ubuntusaurio -r handshake-01.cap

donde handshake-01.cap es el archivo con el handshake capturado anteriomente. Si tienes suerte y tu clave esta dentro del archivo deberia aparecer algo asi:

cowpatty -d rainbowtable.cow -s Ubuntusaurio -r handshake-01.cap
cowpatty 4.6 - WPA-PSK dictionary attack.

Collected all necessary data to mount crack against WPA2/PSK passphrase.
Starting dictionary attack. Please be patient.
key no. 10000: elipkcot
key no. 20000: queerness
key no. 30000: bynumber
key no. 40000: neuheikendorferweg
key no. 50000: biologistic
key no. 60000: loessoid
key no. 70000: surreverence
key no. 80000: consalvi
key no. 90000: needputenv
key no. 100000: yratenom
key no. 110000: fire-fly
key no. 120000: schweikardt
key no. 130000: cardphone
key no. 140000: nighness
key no. 150000: XXX/Operator
key no. 160000: hydroxyzine
key no. 170000: tectocephaly
key no. 180000: dux/SimCity
key no. 190000: nibelungenstr
key no. 200000: ResolveAlias

The PSK is "IWill51Try01Shoot9The32Web".

205478 passphrases tested in 1.64 seconds: 125473.71 passphrases/seco
nd

Si quieres puedes probar a saltarte el proceso de creación del rainbow table y trabajar directamente con el diccionario en texto plano (para ello cambia "-d rainbowyable.cow" por "-f RutaCompletaATuDiccionario". Si haces esto comprobarás la tremenda diferencia de velocidad que implica usar o no Pyrit para preprocesar el diccionario.

Informacion extraida de www.elhacker.net

Pyrit - Usa tu GPU


Creo que este es el tutorial mas complicado al que me he tenido que enfrentar, porque despues de hacer mil y una cosas, por fin hize que funcionase sobre mi tarjeta Nvidia porque me daba problemas de todos los colores, pero el resultado esta aqui y espero que podais hacerlo sin mas trabas que solo poner las lineas de colores:

Pyrit basicamente lo que ofrece es poder usar la capacidad de nuetra GPU ( chip de la grafica ) , mas el procesador para desencriptar una wpa haciendo mucho mas rapida esta tarea la cual se puede hacer interminable. Vale tanto para Nvidia como para ATI ( ATI no esta tratado en este tutorial ).

Para compilarlo, deberemos tener estas librerias:

sudo apt-get install build-essential python python-all-dev libssl-dev zlib1g zlib1g-dev zlib-bin zlibc python-scapy subversion

y descargamos su ultima version desde el Svn:

svn checkout http://pyrit.googlecode.com/svn/trunk/ pyrit
cd pyrit/pyrit
python setup.py build
python setup.py install


con todo esto bien instalado ya podemos hacer uso de piryt y debemos ejecutar:

pyrit benchmark

y nos tendria que devolver algo como esto:

Pyrit 0.2.4 (C) 2008, 2009 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3

The ESSID-blobspace seems to be empty; you should create an ESSID…

Running benchm ark for about 0 seconds… /

Computed 394.35 PMKs/s total.
#1: ‘CPU-Core (SSE2)’: 200.9 PMKs/s (Occ. 96.5%; RTT 2.9)
#2: ‘CPU-Core (SSE2)’: 205.7 PMKs/s (Occ. 97.5%; RTT 3.0


Esto vendria a decir que cada uno de los procesadores, puede calcular 200 Pmk/segundo, lo que sumandolos los dos darian unos 400 Pmk/segundo. Si queremos mirar si nuestra tarjeta esta soportada para tal fin, podemos entrar AQUI y comprobar si nuestra tarjeta esta en la lista, y si esta haremos esto:

mkdir cuda
cd cuda
wget -c http://developer.download.nvidia.com/compute/cuda/2_3/drivers/cudadriver_2.3_linux_32_190.18.run
wget -c http://developer.download.nvidia.com/compute/cuda/2_3/toolkit/cudatoolkit_2.3_linux_32_ubuntu9.04.run

#(Para esta parte del proceso, tenemos que cerrar nuestro motor grafico)
#GDM
/etc/init.d/gdm stop
#KDM
/etc/init.d/kdm stop

#y procedemos

chmod a+x *.run
./cudadriver_2.3_linux_32_190.18.run


hecho esto podemos volver a iniciar nuestro gdm/kdm y seguiriamos con lo nuestro:

./cudatoolkit_2.3_linux_32_ubuntu9.04.run

con eso dejariamos listo el cuda en nuestro sistema, asi que solo nos quedaria instalar el modulo cuda para pyrit:

wget -c http://pyrit.googlecode.com/files/CPyrit-CUDA-0.2.4.tar.gz
tar xfv CPyrit-CUDA-0.2.4.tar.gz
cd CPyrit-CUDA-0.2.4
python setup.py build
python setup.py install


y si no se nos complica mucho la vida, debemos de tener todo instalado y a punto para cuando lo queramos poner a funcionar, pero.... ¿que se puede hacer con Pyrit?... eso lo redactare en la siguiente entrada porque hay muchas maneras de usarlo.

Informacion sacada de Coto's Blog

viernes, 18 de junio de 2010

BURG - Grub lustroso para ubuntu

Despues de ayudaros con el Grub2, aun podemos rizar mas el rizo y hacer que nuestro grub sea grafico ( mas bonito ) pero si nos equivocamos al hacerlo podemos liarla "parda", asi que ojito con lo que hacemos. Pero podemos hacer una copia de seguridad del grub para por si las moscas sudo cp /boot/grub/menu.lst /boot/grub/menu.lst.backup y se puede restaurar con este otro sudo cp /boot/grub/menu.lst.backup /boot/grub/menu.lst.

Primero tendremos que instalar BURG desde los repositorios:

sudo add-apt-repository ppa:bean123ch/burg

sudo apt-get update && sudo apt-get install burg burg-themes


Tendremos que instalarlo en nuestro disco duro por defecto, en este caso hemos usado hd0 pero el nuestro puede ser otro:

sudo burg-install "(hd0)"

y ahora actualizaremos BURG para aplicar los cambios:

sudo update-burg

reiniciamos y veremos nuestro nuevo y flamante Grub con un aspecto mas atractivo, en el cual podremo elegir uno de estos themes:



tenemos por lo menos 6 themes para elegir pero seguro que habra mas buscando por Google

Para seleccionar el tema que queremos usar solo tenemos que darle a la tecla "T" cuando visualizemos el grub y elegir entre los que nos ofrece. Pero se nos puede presentar el problema de que la resolucion de BURG puede ser inferior a la de nuestra pantalla, y para eso tendre que editar el archivo :
sudo gedit /etc/default/burg

y buscar dentro del documento:

GRUB_GFXMODE=valor

y cambiarlo por nuestra resolucion de pantalla y guardar dicho archivo y ejecutar:

sudo update-burg

para que todos los cambios se hagan efectivos y tan solo nos quedara reiniciar y ver
que bonito nos ha quedado todo.

Personalizar Grub en Ubuntu



En computación es un administrador o gestor de arranque múltiple, desarrollado por el proyecto GNU, derivado del GRand Unified Bootloader (GRUB; en español: Gran Gestor de Arranque Unificado), que se usa comúnmente para iniciar uno de dos o más sistemas operativos instalados en un mismo computador.

Se usa principalmente en sistemas operativos GNU/Linux. El Sistema Operativo Solaris ha usado GRUB como gestor de arranque en sistemas x86 desde la revisión 10 1/06.

Pues hoy vamos a personalizarlo, para que no sea tan soso ese fondo negro y esas letras blancas tan grandes que ofenden a la vista. En los repositorios de ubuntu, estan disponibles algunas imagenes para que lo cambiemos ( pero seguro que despues de verlas no las teneis en cuenta ), pero podeis descargarlas escribiendo esto en un terminal:

sudo apt-get install grub2-splashimages

despues de instalarlas, las teneis disponibles en /usr/share/images/grub/. Pero si queremos usar una propia, hay que tener algunas cosas en cuenta. Lo primero es pensar si queremos cambiar la resolucion del Grub, porque asi sabremos de que tamaño tendremos que poner la imagen que queremos que aparezca, siempre y cuando no sea mayor a la resolucion maxima de nuestra pantalla. Este parametro se puede cambiar escribiendo en un terminal:

sudo gedit /etc/grub.d/00_header 

y buscando la linea siguiente donde la resolucion seria 640x480, y cambiandola a nuestra resolucion

if [ "x${GRUB_GFXMODE}" = "x" ] ; then GRUB_GFXMODE=640x480 ; fi
Una vez hecho esto, solo tenemos que meternos al meollo de la cuestion. El grub solo admite imagenes en PNG y TGA, por lo cual si no tenemos ninguna en estos formatos que valla con nuestra pantalla podemos editarla usando por ejemplo Gimp para ajustarla a nuestras necesidades. Despues tan solo tenemos que copiar la imagen a donde le corresponde usando:

sudo cp nuestra_imagen.png /usr/share/images/grub

y ahora entrariamos al fichero de configuracion del grub:

sudo gedit /etc/grub.d/05_debian_theme
donde tenemos que buscar la siguiente linea:

for i in {/boot/grub,/usr/share/images/desktop-base}/moreblue-orbit-grub.{png,tga} ; do

y cambiar moreblue-orbit-grub.{png,tga} por el nombre de nuestra imagen y despues, si todo ha ido bien, abrimos otro terminal, y escribimos lo siguiente para efectuar los cambios a nuestro grub:

sudo update-grub2


y ya tendriamos nuestro grub mas o menos como este al inicio de nuestro sistema.


pero se nos presenta un problema, si pones un fondo claro no se distinguen bien las letras y entonces seria una putada, pero todo tiene solucion menos los fallos de seguridad de windows :-).

podemos buscar en el archivo /etc/grub.d/05_debian_theme que hemos abierto anteriormente y buscamos algo asi:

### BEGIN /etc/grub.d/05_debian_theme ###
insmod tga
if background_image (hd0,2)/usr/share/images/grub/Windbuchencom.tga ; then
set color_normal=black/black
set color_highlight=magenta/black

else
set menu_color_normal=cyan/blue
set menu_color_highlight=white/blue
fi
### END /etc/grub.d/05_debian_theme ###


lo resaltado en amarillo seria lo que tendriamos que modificar, pero para poneroslo mas facil os pongo una tabla de colores con los cuales los podeis hacer solo remplazando el nombre:

white blue magenta cyan
light-gray yellow red light-magenta
dark-gray green light-blue light-red
black light-cyan light-green brown

y tan solo nos queda jugar con los colores para que nuestras fuentes tengan un color que le valla al fondo.

jueves, 17 de junio de 2010

Metasploit

El Proyecto Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos.

Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son la bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.

Para poder instalarlo, primero tenemos que instalar unas dependencias:

$ sudo apt-get install ruby libopenssl-ruby libyaml-ruby libdl-ruby libiconv-ruby
libreadline-ruby irb ri rubygems

e instalar el cliente Subversion:

$ sudo apt-get install subversion
y unas cuantas mas (puede tardar un buen rato la instalacion) :

$ sudo apt-get build-dep ruby
$ sudo apt-get install ruby-dev libpcap-dev
$ sudo apt-get install rubygems libsqlite3-dev
$ sudo gem install sqlite3-ruby
$ sudo apt-get install rubygems libmysqlclient-dev
$ sudo gem install mysql

y ahora descargariamos el arhivo en unix para empezar a compilarlo: framework 3.4

$ tar xf framework-3.X.tar.gz
$ sudo mkdir -p /opt/metasploit3
$ sudo cp -a msf3/ /opt/metasploit3/msf3
$ sudo chown root:root -R /opt/metasploit3/msf3
$ sudo ln -sf /opt/metasploit3/msf3/msf* /usr/local/bin/

y unas extensiones para que no nos falte de nada:

$ sudo apt-get install libpcap-dev
$ sudo bash
# cd /opt/metasploit3/msf3/external/pcaprub/
# ruby extconf.rb

y ahora las extensiones para el wifi:

$ sudo bash
# cd /opt/metasploit3/msf3/external/ruby-lorcon2/
# svn co https://802.11ninja.net/svn/lorcon/trunk lorcon2
# cd lorcon2
# ./configure --prefix=/usr && make && make install
# cd ..
# ruby extconf.rb
# make && make install

y ahora procederemos a actualizar el programa:

$ sudo svn update /opt/metasploit3/msf3/
bien, ahora que lo tenemos todo instalado y actualizado, nos falta saber como se usa. Como se hiba a hacer mas largo que un dia sin pan, he buscado informacion y os remito a esta pagina http://www.rinconinformatico.net/guia-como-usar-el-metasploit para que aprendais un poco como funciona pero por si lo quereis ver en accion, aqui os dejo un video.

Fcrackzip - saca contraseñas de archivos .zip

La utilidad de este programa es mas bien simple, se basa en atackes con diccionario o con fuerza bruta para obtener la clave de un archivo .zip . Es muy parecido en uso y funcion a crark, asi que si habeis usado este no nos estrañara mucho la forma de usarlo.

Para compilarlo desde los repositorios seria:

sudo apt-get install fcrackzip

o lo podemos descargar y compilar desde AQUI .

Y ahora intentare detallar el modo de uso y las opciones disponibles que nos ofrece este programa:

fcrackzip [-bDBchVvplum2] [--brute-force] [--dictionary] [--benchmark] [--charset characterset] [--help] [--validate] [--verbose] [--init-password string/path] [--length min-max] [--use-unzip] [--method name] [--modulo r/m] file…

Opciones:

-H , -help : Imprime el numero de version y (con suerte) algunas ideas utiles -V , -verbose : hace el programa mas detallado.
-B , -brute-force : Utiliza la fuerza bruta con los parametros que detallemos.
-D , -dictionary : leera un diccionario seleccionado por nosotros el cual solo puede contener una palabra por linea.
-C ,
-charset -charset-set-specification : selecciona los caracteres a usar en un ataque de fuerza bruta

- a - incluira todas las letras en minusculas [abc...]

- A - incluira todas las letras en mayusculas [ABC...]

- 1 - usara solamente numeros [ 1234567890 ]
- ! - usara solo caracteres especiale
s [ !:$%&/()=?[]+*~# ]
- : - tendra en cuenta los caracteres que especifiquemos siempre y cuando no sean binarios null (al menos bajo unix).

Por ejemplo, a1: $% selecciona los caracteres en minúsculas, dígitos, el dólar y el signo de porcentaje

- P , -init-password string - permite seleccionar el inicio de la contraseña (en el caso en que lo sepamos) tanto en modo de fuerza bruta como en modo de diccionario.
- L , -length min[-max] : Indicamos la longitud de la contraseña o desde cuantos cararteres tiene que empezar y en cuantos terminar.
- U , --use-unzip : esta opcion intenta descomprimir el archivo al encontrar la contraseña para evitar falsos positivos.
- M , --method name : Usa el metodo numero "nombre" en lugar del metodo predeterminado, puedes usar --help para ver los metodos disponibles.
- 2 , --modulo r/m : calcula solo el r/m de la clave.
- B , --benchmark : poner una pequeña referencia.
- V , --validate : hacer comprobaciones sobre el archivo.

Unos ejemplos:
fcrackzip-ca-p sample.zip aaaaaa
-
selecciona la longitud y que use los carateres en minusculas
fcrackzip --method cpmask --charset A --init AAAA test.ppm
- comprueba test.pmm para cuatro caracteres. -TP fcrackzip -D -p passwords.txt sample.zip verifica cada contraseña que se encuentre en el archivo password.txt

Este programa promete ser rapido pero no especifica que equipo minimo hace falta para ello asi que espero que os valla bien.

miércoles, 16 de junio de 2010

Ophcrack - Descubre contraseñas de windows


Este programa me llamo mucho la atencion en su modo live cd, ¿un liveCD que lo ejecutas y saca las claves de Windows XP o Windows Vista?, y me pico bastante la curiosidad, asi que empece a hacer pruebas y me di cuenta de una cosa, el live cd descubre solo claves sencillas de no muchos cararteres, ¿entonces... como lo hago para una clave larga y con numeros y letras? y decidi instalarlo en ubuntu, con el fin de que fuese mas flexible y asi fue, y dio bastante de si la verdad.

Si quereis descargar las liveCD para Windows XP o Windows Vista podeis dirigios AQUI

o si por el contrario quereis tenerlo instalado en ubuntu, existen dos maneras:

La primera seria directamente desde los repositorios de Ubuntu:

sudo apt-get build-dep ophcrack

O podemos bajarnoslo y compilarlo nosotros que nos atrevemos con todo, pero ante todo necesitariamos librerias:

sudo apt-get install libgtk2.0-dev
y despues, dentro de la carpeta resultante al descomprimir:

./configure
sudo make

sudo make install

y despues de esto, podremos arrancar la interfaz grafica escribiendo en un terminal ophcrack


pero necesitaremos unas "tablas" para poder trabajar con el programa las cuales se pueden descargar algunas desde la pagina del autor pero las interesantes son de pago asi que dejar fluir vuestra imaginacion.

Las tablas habria que cargarlas en el programa, dependiendo de cual sea la fuente de los archivos que luego detallare. Las tablas son estas y tienes para descarga y disfrute 3 gratuitas llamadas: XP free small (380MB) , XP free fast (703MB) y Vista free (461MB) con las cuales se pueden obtener resultados pero siempre dependiendo de la longitud y complejidad de la contraseña.

Las tablas las tendremos que cargar dandole al boton TABLES y aparecera algo como esto:

y pulsamos install y buscamos las tablas que tengamos en el disco, solo selecionado la carpeta y se añadiran.

Pero nos falta lo mas importante, ¿de donde sacamos las claves de windows?, esta es la parte mas importante. Para poder hacerlo tenemos que tener acceso fisico al ordenador, asi que la finalidad seria recuperar la contraseña de ordenadores de los cuales no nos acordamos de las contraseñas. Las contraseñas las guarda windows en la carpeta c:/windows/system 32/config en un archivo SAM pero solo es accesible ese archivo cuando no se esta ejecutando, asi que o usamos la liveCD con los dedos cruzados o ejecutamos un liveCD que nos permita recuperar dicho archivo. Despues de hacer esto, solo tenemos que irnos a LOAD y seleccionarlo y darle al boton CRACK y tener un poco de paciencia

martes, 15 de junio de 2010

Crark - crackeador de claves para archivos .rar

Bien, este programa se basa en el principio de la fuerza bruta, va provando claves hasta que da con la adecuada. Este programa en realidad tiene dos finalidades, usarlo para ver si funciona ( como hice yo ), o que sea muy importante el archivo y no te quede otra que usar este programa.

Bien, este programa cuenta en una de sus versiones con CUDA, que utiliza la GPU ( procesador de la grafica en tarjetas Nvidia ) para acelerar la busqueda mas rapido que con el procesador.
Bien, la pagina web del proyecto es ESTA , y podemos encontrar las versiones con CUDA o simples, yo recomiendo que si tienes una grafica Nvidia le saques el maximo partido posible y reduzcas el tiempo de busqueda, porque se puede hacer eterno la verdad.

Bien, una vez descargado y descomprimido... ¿Tendremos que hacer algo con el no?, ¿Se compila? , ¿lo copio a algun sitio? , pues no, solo lo ponemos a buen recaudo en una carpeta en nuestro equipo. Pero nos puede dar problemas porque el archivo comprimido, aparte de ser un .RAR tiene una contraseña para extraer los archivos, si os la pidiera la contraseña es crark.

Una vez ya listos para la vida moderna, viene el como usar el programa que no tiene ningun misterio, pero puede hacerse lioso, pero seguro que salimos al paso.

El programa trae 3 archivos esenciales, english.def, spanish.def y russian.def, estos archivos se encargan de definir el idioma y los caracteres en la busqueda de la clave. Copiamos el que nos interese y lo renombramos a password.def, siempre dentro de la carpeta de la aplicacion.

Abrimos ( por ejemplo con Gedit ) el archivo crackme.def el cual definira como sera nuestra busqueda con los siguientes parametros:

$a - solo probaria con letras en minuscula latinas
$A - probaria solo con mayusculas latinas
$! - usaria cararteres especiales como " /!-#@ "
$1 - solo numeros, asi de simple
$i - letras del alfabeto en minusculas segun hallamos creado el password.def
$I - letras del alfabeto en mayusculas
o$ - serian caracteres especificados por nosotros
? - este probaria todas las anteriores combinandolas
$w - seria la funcion de lectura de un diccionario

Cualquier combinacion o solo una de las opciones tiene que estar siempre entre corchetes [ ] , unos ejemplos:

[$ A $ A] cualquier letra latina
[abc] [Abc] a, o b, o c , o B, o C
[$1 abcdef] [Abcdef $ 1] dígito hexadecimal
[s \0] [S \ 0] s o nada
[$a $A $1 $! [$ A $ A $ 1 $! $i $I $o] $ I $ o $ I] esto es equivalente a?

$ A * una contraseña de cualquier longitud, compuesto de minúsculas
[ab] * [Ab] * carácter de espacio, a, b, aa, ab, ba, bb, aaa, ...
[$a $A] [$a $A $1] * [$ A $ a [] $ a $ A $ 1] * "Identificador", es decir, una secuencia de letras y dígitos con una letra en primera posición

En realidad, tiene muchas mas opciones de las que pueda parecer, si necesitais saber mas siempre podeis mirar la pagina oficial o el readme que lleva en su interior. Pero no me voy a dejar lo mas importante, ¿Cual es el comando para poder usarlo?. Tendriamos que navegar en una terminal hasta donde tengamos el programa y escribir esto:

./crark [opciones] archivo.rar

y en realidad no hay, mas pero como la gente es reacia a creer sin ver, os dejo un video de este programa en accion.


coWPAtty en nuestro ubuntu

Cowpatty es un programa para pasar diccionarios a las capturas hechas con airodump que contengan como no, su correspondiente handshake.

El programa es rapido ( segun algunos mas que Aircrack ) y puede usar hashes para acelerar la busqueda. Para no tener que andar enrredando vamos a simplificar la cosa lo mas posible:

Librerias necesarias:

sudo apt-get install libssl-dev libpcap0.8-dev libdigest-hmac-perl

y ahora bajamos el programa y lo compilamos e instalamos:

wget http://www.wirelessdefence.org/Contents/Files/cowpatty-4.6.tgz
tar zxvf cowpatty-4.6.tgz
cd cowpatty-4.6
sudo make
sudo cp cowpatty /usr/bin

y para ejecutarlo solo tenemos que poner en un terminal cowpatty

Instalacion de Madwifi

Si queremos poner nuestra tarjeta Atheros en modo monitor en Ubuntu ( o en cualquier distribucion que no este pensada para ese fin ) tenemos que descargar estos drivers y compilarlos para poder conseguir nuestro proposito.

Lo primero seria descargar dichos drivers, que lo podeis hacer desde:

http://snapshots.madwifi-project.org/

Yo personalmente recomiendo los madwifi-hal-0.XX.X.XX.X porque son los que me han dado menos problemas a la hora de instalarlos.

Una vez descargados y descomprimidos, abrimos una terminal y nos metemos en la carpeta de dichos drivers y tendremos que ejecutar lo siguiente:

sudo make clean
sudo make
sudo make install

o podemos ejecutar sudo make clean && make && make install es lo mismo pero solo tienes que escribir una vez.

Ahora para que todo valla correcto solo tienes que reiniciar y ya puedes poner tu tarjeta en modo monitor sin ningun problema ( ningun problema conocido vamos )

Crunch - creador de diccionarios [actualizado]

Este programa la verdad es que si costase dinero estaria pagado cada centimo de lo que costase. Este programa principalmente lo que hace es generar diccionarios desde cero con un monton de opciones y compatibilidad con aplicaciones que nos vendran de perlas.

Lo primero es lo primero, descargamos el programa desde su web official
y lo descomprimimos en el directorio que queramos, para mas tarde poder ejecutarlo.

Bien, el archivo descargado se compone de 5 archivos:

charset.lst - crunch.1 - crunch.c - gpl.txt - Makefile

Abrimos una terminal y nos dirigimos a la carpeta donde lo descomprimimos con cd y escribimos sudo make, y nos creara un archivo llamado crunch que es un ejecutable y es con el que lanzaremos el programa.

Las configuraciones que trae por defecto este programa para la combinacion en la creacion de diccionarios son amplias, aunque se pueden modificar para añadirles mas, aqui os pondre unos ejemplos de dichas combinaciones:

- numeric = [0123456789]

Creara combinaciones jugando con todas las posibilidades con los numeros del 0 al 9

- lalpha = [abcdefghijklmnopqrstuvwxyz]

Usara todo el abecedario ( sin la ñ porcierto ) para generar el diccionario

Y podemos generar numeros, letras y simbolos

Este programa sirve para generar diccionarios en archivo para pasarlo con Aircrack o con Cowpatty (del cual hablaremos en otra entrada), un ejemplo de esto seria :

./crunch 8 8 -f charset.lst numeric -o wordlist.txt

Donde ./crunch es la ejecucion del programa, 8 8 seria para la longitud del diccionario que queremos generar, si ponemos 8 16 generaria las combinaciones posibles desde 8 caracteres hasta 16, charset.lst es el archivo de donde lee lo antes explicado como en este ejemplo numeric, la opcion -o seria para guardar el diccionario creado a un archivo de texto el cual hemos llamado worldlist.txt.

Pero podemos hacer el mas dificil todabia... Y si no tubieramos que generar un diccionario en archivo de texto que siempre ocupa espacio y tarda tiempo, y pudiesemos pasar el diccionario sin necesidad de ocupar disco duro con el Aircrack... Pues para eso tambien hay solucion

./crunch 12 14 -f charset.lst numeric | ./aircrack-ng -a 2 captura.cap -e ESSID -b MAC-AP -w -

Podemos especificarle por donde nos quedamos la ultima vez por si nos cansamos de estar ahy y queremos utilizar el ordenador para otro proposito:

./crunch 8 8 -f charset.lst numeric -s 35498762 | ./aircrack-ng -a 2 captura.cap -e ESSID -b MAC-AP -w -

y para hacer que solo varien partes de la clave:

./crunch 8 8 -f charset.lst numeric -t 1@3456@@ | ./aircrack-ng -a 2 captura.cap -e ESSID -b MAC-AP -w -

Con esto pasariamos el generador de diccionario directamente sin ficheros de por medio y generando las posibles claves segun los parametros que hallamos establecido

Os dejo un video demostrativo de esta maravilla:



Segun ESTA PAGINA que calcula mas o menos lo que se tardaria en sacar una wpa segun a que velocidad nos valla el aircrack , una wpa de 12 caracteres tardaria unos... mejor lo mirais por vosotros mismos que a mi me da la risa... ¿Pero quien quiera peces tendra que mojarse el culo no?

Lo proximo sera como instalar cowpatty en nuestro flamante ubuntu

P.D: Tambien podemos editar el fichero charset.lst y añadirle una linea para que busque las claves en hexadecimal añadiendo solo esta linea:

hexadecimal = [0123456789ABCDEF ]

Informacion de esta entrada extraida de www.elhacker.net
avisos gratis

Decrypter para routers con claves por defecto

Empezamos esta entrada con el famosisimo WlanDecryter para redes de telefonica que actualmente esta en la version 1.3.1. Lo podemos descargar e instalar de esta manera:

wget -c http://www.wifiway.org/archivos/wlandecrypter-1.3.1.tar.gz
tar zxvf wlandecrypter-1.1.tar.gz
cd wlandecrypter-1.1/
cat README.txt
make clean && make && make install


una vez descargado su uso es bastante simple

wlandecrypter 1.1 - 2007-2008-2009 dudu[at]seguridadwireless.net
2006 nilp0inter2k6_at_gmail.com

----------> http://www.seguridadwireless.net <----------

uso: wlandecrypter [output file]

*Essid:
WLAN_?? : Para crear diccionario con todas las posibilidades.

Necesitais 5 ivs como minimo y aqui os dejo un ejemplo de uso:

airodump-ng -w captura --channel 6 ath0
wlandecrypter 00:11:22:33:44:55 WLAN_00 diccionario00.txt
aircrack-ng -b 00:11:22:33:44:55 -w diccionario00.txt -K captura.cap

Ahora viene otro clasico entre los clasicos, el JazztelDecrypter:


wget -u http://www.fileden.com/files/2008/10/11/2138272/jazzteldecrypter.c
make clean && make && make install

y otro ejemplo de uso:

jazzteldecrypter 00:11:22:33:44:55 JAZZTEL_XX diccionario.txt
aircrack-ng -b 00:11:22:33:44:55 -w diccionario.txt captura.cap

Y ahora otro... el tele2dic v0.2 el cual lo podemos descargar de AQUI, despues de descomprimir
tendremos que compilarlo haciendo lo siguiente:


make clean && make
sudo make install

y como este no hiba a ser menos, un ejemplo de uso:

tele2dic v0.2 -2009 Niroz&MelOn. Este Software es libre y gratuito. GNU(GPL v3.0)
----------------------------------------------------------------------------------

Uso: tele2dic año fichero [-t2 -a2]

año: 2 Últimos dígitos del año en que se adquirio el router.

fichero: nombre de fichero donde guardar las claves.
stdout para salida por pantalla.

opciones:
-t2, genera claves tipo IX1VPVxxxxxxx. Por defecto son IX1Vxxxxxxx.
-a2, genera claves con los 2 dígitos del año indicado.

----------------------------------------------------------------------------------

Ejemplo: tele2dic 08 claves --> IX1V8xxxxxx --> IX1V8000000 a IX1V8999999
Ejemplo: tele2dic 19 claves --> IX1V9xxxxxx
Ejemplo: tele2dic 12 claves -a2 --> IX1V12xxxxxx
Ejemplo: tele2dic 08 claves -t2 --> IX1VPV8xxxxxx
Ejemplo: tele2dic 92 stdout -t2 -a2 --> IX1VPV92xxxxxx (Salida de claves por pantalla)

Ejemplo año 2010 -> tele2dic 10 claves -t2 -a2 --> IX1VPV10xxxxxx

Ejemplo año 2010 -> tele2dic 10 claves -a2 --> IX1V10xxxxxx

AdslXXXX Decsagem 0.1 para routers Sagem f@ast 1500 WG de Orange:

wget http://www.wifiway.org/archivos/decsagem0.1.tar.gz
tar zxvf decsagem0.1.tar.gz
gcc md5.c decsagem.c -o decsagem
cp decsagem /usr/bin

y como utilizarlo:

decsagem

Uso: decsagem [-i]
Autor: ska1ix compilado por *dudux

www.seguridadwireless.net

Para generar passphrase:

decsagem -i 4566 CLAVE_WEP_MAYUSCULAS_SIN_PUNTOS

En esta ocasion para Dlinkdecrypter os mandare a la pagina de donde saque la informacion,
por comodidad:
FUENTE

Y continuamos para bingo con Stkeys para redes SpeedTouchXXXXXX:

wget http://www.wifiway.org/stkeys/install.sh.gz
gzip -d install.sh.gz
chmod +x install.sh
./install.sh

y otro ejemplo de uso:

stkeys

Uso: stkeys [ -i ] [ -o ]

stkeys compilado para seguridadwireless.net

-i : Los octetos hexadecimales del SSID del router Thomson
-o : Especificar el fichero de salida para las posibles claves
-v : Imprime en pantalla las posibles claves encontradas

Y hasta el momento todo lo que os puedo ofrecer en este campo de momento...
pero sigo reuniendo informacion.

Informacion recopilada de www.seguridadwireless.com

jDownloader para nuestro ubuntu

Un dia de estos que tenia yo ganas de instalar cosas que usaba en windows, me acorde del jDownloader , un buen gestor de descargas de servidores como Megaupload, Rapidshare y parecidos. Pero me encontre con un problema... la informacion que encontraba era confusa o tal y como leia que lo instalaban daba errores de todos los colores, asi que indagando me entere que sacaron un instalador para linux en la pagina oficial el cual os voy a guiar un poco en como editar ese fichero para poder hacer una instalacion personalizada sin liarla demasiado.

Lo primero descargar el archivo jd.sh de la pagina oficial o lo podeis hacer directamete desde este LINK , una vez guardado vamos a abrirlo con nuestro editor de texto favorito ( yo uso Gedit ), lo primero que nos encontramos es

#JD Installation folder (adjust to your needs)
JDDIR=~/.jd

podemos cambiar ~/.jd que seria el directorio por defecto y remplazarlo por el que se nos antoje como por ejemplo /home/USUARIO/jDownloader ( el punto delante de un directorio quiere decir que permanece oculto por lo cual yo por lo menos quitaria el punto ).

Y esto es asi de simple, no hay mas pero cuando lo descargueis se pegara un buen rato actualizandose puesto que la version que te bajas no es la ultima ( almenos por el momento)

Pero claro necesitamos un acceso directo para no tener que estar ejecutandolo a cada rato desde la terminal. Pues es tan sencillo como crear un lanzador nuevo y poner esto adecuandolo a cada caso y usuario:

java -jar /home/USUARIO/.jd/JDownloader.jar

pero quedara un poco soso sin el icono en la barra no?? pues el icono lo puedes encontrar en la carpeta del jDownloader /home/USUARIO/.jd/jd/img/splash.png

Un saludo

Grimwepa - Un "Airoscript" grafico lleno de funciones

Ahora me gustaria hablaros de esta aplicacion que a mi parecer es una gran herramienta para la auditoria wireless. Esta programada en java y la verdad es que llega a ser bastante util, de hecho desde que la conozco dependo poco del Airoscript pero siempre lo usare por la nostalgia de llevar tanto tiempo juntos.

La interfaz es bastante agradable, su uso es muy intuitivo y a pesar de estar en ingles no hace falta que hagas un curso de Home English para poder usarlo ya que es la simplicidad es si misma.



Como veis no hay mas leña que la que arde, seleccion de canal o escanear todos los canales, si es wpa solo tenemos que pulsar "Start handshake capture" y despues de conseguirlo selecionamos "Crack wpa with..." y podemos seleccionar una de las muchas herramientas que trae para ese fin (ahora mismo estan en betas asi que las aplicaciones finales pudieran variar) como por ejemplo poder usar pyrit , crunch y como no el tipico diccionario de toda la vida.

Para descargarlo podeis entrar en ESTE ENLACE y guardarlo en cualquier carpeta de vuestro disco y se ejecutaria con la siguiente orden :

sudo java -jar grimwepa_X.X.jar

donde X.X seria la version que tengais en vuestro poder.

Pero se nos puede presentar un problema, como puede ser que no tengamos java instalado en nuestro sistema, ¿que hacemos?, ¿nos pasamos otra vez a windows?... si eres de los que piensan eso, eres un conformista...
Pero como estoy aqui para ayudar os dire como podemos solventar esta eventualidad. Ponemos en una terminal :

sudo apt-get install sun-java6-jdk sun-java6-jre sun-java6-plugin sun-java6-fonts

y asi habremos compilado java en nuestro sistema y podremos utilizar este esplendido programa.

Este programa requiere de aplicaciones que reunire en una entrada para crackear wpa-wpa2 y citare las aplicaciones mas utiles o almenos de las que yo tenga informacion

Instalar Aircrack y Airoscript en ubuntu

Para tener totalmente funcional Aircrack y Airoscript lo primero que tenemos que hacer es compilar unas librerias necesarias para tal fin, asi que comenzamos metiendo esto en una terminal:

sudo dpkg --configure -a && sudo apt-get install -f && sudo apt-get update

sudo apt-get install linux-headers-$(uname -r) build-essential make patch gettext gcc python-psyco autoconf subversion tcl8.5 openssl libssl-dev libnl1 libnl-dev cracklib-runtime python-scapy macchanger-gtk

Despues de haber hecho esto, necesitaremos un paquete llamado "iw" que se encuentra en Synaptic pero que el que yo voy a poner es una version posterior a la que viene en los repositorios

sudo mkdir /usr/src/drivers
cd /usr/src/drivers
sudo wget http://wireless.kernel.org/download/iw/iw-0.9.19.tar.bz2
sudo tar jxvf iw-0.9.19.tar.bz2
cd iw-0.9.19
sudo make
sudo make install

si quereis mas informacion a cerca de esta libreria podeis acceder aqui AQUI

Tambien necesitaremos las librerias SQlite3 para poder seguir con nuestra tarea

sudo mkdir /usr/src/drivers
cd /usr/src/drivers
sudo wget http://www.sqlite.org/sqlite-3.6.23.tar.gz
sudo tar -zxf sqlite-3.6.23.tar.gz
cd sqlite-3.6.23
./configure --disable-tcl
sudo make
sudo make install

Y ahora descargamos Aircrack-ng

svn co http://trac.aircrack-ng.org/svn/trunk aircrack-ng
cd ~/aircrack-ng

ahora... tenemos dos maneras de compilarlo, lo que seria, la version con aplicaciones estables o la que trae aplicaciones que todabia estan en desarrollo, eso lo dejo a vuestra eleccion

ESTABLE:
make sqlite=true
sudo make sqlite=true install

INESTABLE:
make sqlite=true unstable=true
sudo make sqlite=true unstable=true install

y ahora procederemos a actualizar Airodump-ng

sudo airodump-ng-oui-update

y como ultimo paso instalaremos Airoscript-ng

cd ~/aircrack-ng/scripts/airoscript-ng
sudo make

para ejecutarlo solo tendremos que poner sudo airoscript-ng

Pero disponemos de mas aplicaciones complementarias para nuestro Aircrack-ng y Airoscript-ng, como por ejemplo Airgraph-ng, que nos servira para crear imagenes de redes que recibamos con el Airodump-ng

cd ~/aircrack-ng/scripts/airgraph-ng
sudo make install

si nos mostrara el error "Psyco optimizer not installed !!", tan solo tendriamos que poner sudo apt-get install python-psyco y asi solucionariamos el problema.

pero por si fuera poco, tambien tenemos opcionalmente otra aplicacion llamada Airdrop-ng, que viene a ser mas o menos como el Aireplay-ng solo que programado el python.

cd ~/aircrack-ng/scripts/airdrop-ng
sudo python install.py
sudo airdrop-ng -u

con esto ya tenemos instalado y actualizado Airdrop-ng en nuestro ubuntu y todo lo demas que nos haria falta para una buena auditoria wireless, siempre y cuando tengas los drivers pertinentes pero eso lo hablaremos en otra entrada que tengo mucho que decir y no se por donde empezar.

Espero que os sirva

Esta informacion ha sido recopilada de este enlace por si quereis revisar los datos de la entrada

Mi breve presentacion

Hola a tod@s, me he decidido a hacer este blog para recopilar informacion de como instalar programas complicados o de poca informacion en ubuntu. La verdad es que no soy ningun experto ni mucho menos, pero intentare que sea lo mas sencillo y comodo el instalar los programas que trate solo un simple copiar y pegar. Tenedme paciencia que soy nuevo en esto de los blogs y un saludo