Hace bastante tiempo que no entrevistabamos a alguien primero tuvimos una entrevista al Maligno, @chemaalonso ahora toco al Jabali, un gran amigo que valoro y aprecio demasiado ustedes de hecho lo conoces hablo del autor de Seguridad Jabali Angel 




0.- No te hare la pregunta de donde viene el nombre de tu blog U_U ya pa que los que quieren saber que usen google y entren a tu blog.

Asi que ya saben ingresen a Seguridad Jabali y conoscan mas de este pirata :)

1.- Angel cuando fue tu primer acercamiento a la informática

R.- Hace ya bastante tiempo, ja,ja,ja en los años 90 realice la Formación Profesional de Informática, aunque antes había probado mis cosillas con un spectrum de 128ks, pero nada que ver, en aquella época la formación académica era bastante avanzada, muchos de mis profesores aunque no tenían una titulación universitaria en informática sabían mucho de la realidad de la programación, aquí en España eran los inicios.
Recuerdo la primera vez que vi una red UNIX y como enseguida aprendimos que podíamos colgar el sistema toda la semana (hasta que llegara el administrador) enviando un ejecutable a la impresora.

En aquel entonces se programaba en c, cobol y por supuesto ensamblador teníamos equipos PC2086, con discos flexibles de 5 ¼ una para Sistema y otro para guardar el trabajo, muchos equipos no tenían disco duro.

En casa utilizaba mi flamante 486 a 66 Mhz (todavía me pregunto para qué era el botón del turbo o si alguien usaba el equipo a 33Mhz jajajaa).

2.- Cual es tu profesión por ahí dicen que eres diseñador y no informático son ciertos los rumores ?

R.- Ja,ja,ja yo termine de estudiar en el 96 y en mi ciudad Oviedo no había demasiado trabajo de informática, en ese momento tenía un bebe y la decisión de mover a toda la familia a Madrid o Barcelona o trabajar de otra cosa por aquí, entre a trabajar para la administración pública en un Organismo provincial ERA (Gestiona Residencias de Ancianos), luego he trabajado de muchas cosas, soy muy bueno restaurando autos antiguos y tunning, fabrique piezas fibra de vidrio y pinto como los de Overhaulin, ja,ja,ja también hice varias exposiciones de cuadros y algún trabajo de diseño grafico para carteles y decorados para compañías de teatro. Aunque esto último nunca me lo he planteado como un trabajo.

En el 2008 empecé a trabajar en una compañía telefónica (una de las tres grandes) y con un perfil informático enseguida termine en el departamento de soporte técnico, me pareció increíble la infraestructura, los registros de la base de datos, hay mucha información ahí, también aprendí la diferencia de comunicación entre un terminal normal y un blackberry (ja,ja nada que ver).

Me fui un tiempo a Buenos Aires y mi esposa trabajaba en una multinacional de Seguridad Informática, así que cuando volví a España decidí invertir algo tiempo en mi propia formación y algunos “trabajos de amigo”, nada importante y termine dando clases de seguridad informática, algo que me gratifica muchísimo. Aunque últimamente la cosa esta muy parada por aquí con esto de la crisis, cualquier día me voy a trabajar contigo XD.

-  Sabía que tenia el artista por alguna razón y la creatividad que anda mofándose .. xD Tenerlo trabajando conmigo todo un privilegio :) espero que ese día llegue pronto Angel.

3.- Detrás de esa cara de santo que no mata ni una mosca, cuentanos si hiciste alguna travesura.

Todos sabemos que la cosa esta bastante descuidada, cualquier búsqueda de un GoogleDork te tira taitantos mil sitios vulnerables, ja,ja,ja así que yo creo que a los adultos no nos hace gracia decir “yo entre en….”
Eso es para los chicos, en las clases es uno de los momentos más interesantes, la cara de los alumnos cuando comprueban lo mal que esta todo, lo raro es que no haya más escándalos, si es que al final a los que nos gusta este mundillo no somos tan malos.

:o Confirmado ya esta viejo el mismo lo dijo :3 luego que no se queje 

4.- Que opina don Angel sobre el panorama actual de la seguridad informática, y además de ello la mala información que se recibe del ( Hacker - Hacktivismo )

Como me conoces, ya sabes que ese tema me duele, yo opino que los medios de comunicación (quizás presionados por los índices de audiencia) buscan el titular y las grandes compañías evidentemente el dinero, es una combinación peligrosa así que cuando hay un escándalo, es más conveniente decir que un chico de 17 años con matemáticas pendientes de los 3 últimos cursos era un genio/hacker que confesar que mi abuela con 81 años podía haber descargado la base de datos con 200.000 nros de VISA.

5.- El jabalí algún día hará una entrada de GNU/Linux o seguirá siendo windolero lero lero.. ;)

Primero tengo que aprender un poco más del habitad de los pingüinos, ja,ja independientemente de que me guste provocar esas peleas sobre sistemas en seguridad informática es imposible no utilizar de una u otra manera Linux.

Yo estoy proponiendo que se migre la distro de Backtrack a .NET y corra sobre Windows8 pero no me hacen mucho caso ja,ja,ja…«Mil perdones pero en este comentario me doy cuenta que andaba drogado °Snifer°»

Ahora en serio te voy a contar un secreto, cuando yo empecé en informática me fascinaba Unix, y cuando utilizaba MS-DOS casi nunca ejecutaba WIN, pero no se lo cuentes a nadie.

Ahora todos lo sabemos es un Linuxero en sus adentros!!!

6.- En un ataque zombie que herramientas de seguridad te llevarias a la batalla solo 3 herramientas.

¿vale decir distros? Ja,jaa,ja porque tengo un pendrive con forma de tarjeta de crédito y un Live Backtrack personalizado, que va conmigo siempre.
Imagino que las herramientas de siempre Tor, Nmap, Metasploit es una buena combinación aunque si me dejas llevar wireshark, si total ahora por espacio que no sea teras y teras en los discos ja,ja,ja.

Aunque la wifi de un café, Proxi Chains y HOIC de anonymous ¿y me sobra una no? Depende de lo que quieras hacer.

Si total el código fuente de Zeus ya se público y por naaaa te compras una botnet ja,ja,ja.

-__- no entiendo porque caæßðłŧđ la segunda entrevista y hago la misma pregunta y me juackean con sus respuestas antes el maligno ahora el jabali :'( creo que tengo que jubilarme.

7.- Te conosco que lees a morir, y no paras minimo este año comiste unos 4 libros cual recomiendas o cual te agrado mas.. haz un breve resumen

Creo que en papel fueron más de 4(solo las certificaciones de Spectra suman 7 Biblias) y si es que soy un enamorado del papel, después de 10 o 12 horas delante de una pantalla me relaja irme a la cama con un libro y un café o carajillo(café con licor flambeado y nata).

Es muy difícil recomendar uno solo, va en función de lo que quieras aprender, The Web Application Hacker’s Handbook que recomendó @aramosf en SbD es increíble de Dafydd Stuttard y Marcus Pinto fundadores de MDSec aunque todavía voy por la mitad.

En castellano leo muchos de los libros publicados por Informatica64, son muy específicos y están escritos por profesionales que saben mucho de la temática de la que hablan, el de Chema Alonso sobre SQL Injection por poner un ejemplo, es decir si quieres aprender seguridad, aprende cómo funcionan las cosas, un sistema operativo, una base de datos o un gestor de contenidos, así llegaras a ser un buen profesional. Luego ya si eso, lo atacas, que es lo divertido.

8.- Alguna anécdota que tengas en estos años de rebeldía ?

¿Qué haya prescrito y se pueda contar? No, ja,ja,ja tal y como está la legislación en España, estamos en la cuerda floja todos, procuro tener cuidado sobre todo con los alumnos de los cursos porque las consecuencias de ir un poco mas allá terminan entre rejas, pero la culpa muchas veces es de las empresas que “nos provocan” con tanta seguridad.

En la faceta más publica, lo habitual me han propuesto un poco de todo entra aquí, la cuenta de mi novia, esta que me acosa, localiza la ip X, imagino que un poco como a todos los que nos movemos por temas de seguridad.

En el último curso, le pusieron muchas ganas, ya desde el principio querían hackear hasta la impresora, la verdad que fue muy fácil dar clase, aunque mientras yo explicaba cómo funcionaba un firewall alguno ya curioseaba cómo funcionaba metasploit , el ultimo día del curso consiguieron una Shell en el equipo del profe y me regalaron un flamante david hasselhoff.

9.- Crea tu pregunta y responde.. ya me dio flojera

¿A mi no me preguntas Windows o Linux? Ja,ja,ja, a lo mejor te llevabas una sorpresa ;D

Nada para que preguntarte si me saldras con algo, ademas se que eres un grande y te la sabes todas ;) no era necesario hacer esa pregunta y es mas que suficiente en darle una mirada a tu blog para poder conocerte mas.

10.- Antes de que te bote algún comentario o algo que agregar :d

Me gustaría agregar que hay una comunidad fantástica de compañeros que publican en blogs muchísimos temas de seguridad, de informática y también opiniones o experiencias, compañeros de los que aprendo mucho todos los días (cuando escriben, que alguno anda medio vago) y que desde aquí les doy las gracias, y también a mi esposa Betsabé por su paciencia por todas las horas que me paso en estos temas y aun así, siempre me anima a mejorar un poco más.

Un abrazo al que siento como hermano, mi querido Jose Moruno

Gracias don angel :D


Creo que ahora conocimos un poco mas al Jabalí,darte las gracias por tomarte el tiempo en responder, y pues que digo que me pase de tontin enviando el mail a otro correo asi que.. :) buen comienzo de semana Angel y todos los que visitan el blog los que comentan y solo lo leen.
Leer Mas

En el Hackmeeting se tuvo la ponencia del Tucan de Ariel aqui entre nosotros el papa Pinguino :D, la verdad que este loco me sorprendio hace un tiempo atras a principio de año me acuerdo que hable con el algo referente a lo que presento :| pero ese dia me quede asi al ver que lo logro lo que salio como una idea pequeña el la llevo a lo maximo.

UADH

Uremix-App-Developer-Helper (UADH) es una API hecha por el Grupo Uremix, esta orientada a ser el soporte con clases y funciones de ayuda para el desarrollo de aplicaciones dentro del Grupo.
Actualmente tiene procedimientos para abstraer el desarrollo de GUIs, un administrador de configuraciones y un motor de plugins; a futuro traerá también un manejador de eventos.

Módulos

Actualmente UADH cuenta con tres modulos:

Uadh.configurator

Un conjunto de bibliotecas para facilitar el uso de configuraciones para las aplicaciones.

Uadh.gui

Una biblioteca que permite el desarrollo de Interfaces Gráficas de Usuario que se ejecuten en cualquier entorno usando un conjunto común de clases y métodos.

Uadh.plugins

Motor de extensiones que permite crear aplicaciones modulares.

Aqui un poco mas de información especificamente extraida de planeta UREMIX explicando uadh.gui


El logo oficial de python (http://www.python.org)
El proyecto uadh, el mismo que es una biblioteca de propósito general desarrollado en python por Uremix, en esta ocasión hablaremos de uno de sus módulos: uadh.gui, un proyecto que puede ser capaz de cambiar la forma de diseñar y crear interfaces gráficas de usuario (GUI por sus siglas en inglés) en python.

Python es un lenguaje de programacion de proposito general, interpretado y de alto nivel; existen implementaciones en varias plataformas y varios sistemas operativos, la implementacion oficial es CPython (escrita en lenguaje C), pero existen otras alternativas como Jython (escrita en Java) o IronPython (escrita usando .Net); su facilidad de sintaxis, su facilidad de lectura sumado a que es un lenguaje multiparadigma (permite la programación Orientada a Objetos, programación estructurada, programación funcional, tiene interpretes interactivos, programación Orientada a Aspectos, etc.) han hecho que en los últimos años sea uno de los lenguajes preferidos a la hora de desarrollar aplicaciones en el mundo del software libre.
Una de las principales falencias de este lenguaje es que no ofrece un conjunto de bibliotecas para la implementación de interfaces gráficas de usuario, haciendo que muchos grupos de desarrolladores implementen sus propias bibliotecas y por consecuencia cada biblioteca tenga sus propias funciones y procediemientos para crear los componentes graficos (ventanas, botones, etiquetas, etc.) lo que hace que sea complicada la elección de la biblioteca para crear un programa grafico o que se tenga que reescribir la interfaz gráfica cuando se pase un programa de un S.O. a otro.
Este problema no sucede con otros lenguajes o otras tecnologías como Java o .Net que tienen sus propias blibliotecas gráficas (Java tiene AWT y SWING, .Net tiene WinForms y WinAPI) que estan estandarizadas y que una vez hecha la interfaz, la misma corre en otros S.O. donde este presente esa tecnología; por tanto es necesario para lograr portabilidad gráfica en python, el hacer que se estandarice una biblioteca gráfica para el diseño de GUI’s, el problema es que existen las bibliotecas y el hacer una estándar seria como reinventar la rueda, pues la biblioteca estandarizada deberia tener un cierto grado de integración con el S.O. anfitrión.
Con las anteriores premisas en mente es que nace el proyecto uadh.gui, un paquete de uadh especializado en la portabilidad a nivel de GUI para permitir que con un conjunto estándar de clases se pueden implementar aplicaciones que sean gráficamente nativas al entorno en donde se ejecuten.

ejemplo de uso uadh.gui
Un código de ejemplo de uso de uadh.gui

uadh.gui define clases como Label o Button, que tienen su manera de insertarse en contenedores Window o Container, los que también tienen métodos para fijarles un tamaño, posición o visibilidad, también trae soporte para eventos; creando un estándar para la creación de ventanas de una aplicación.

Captura de pantalla de la ejecución que muestra la ventana generada con uadh.gui del código de ejemplo en Linux
Captura de pantalla de la ejecución que muestra la ventana generada con uadh.gui del código de ejemplo en Linux
Lo que lo hace especial es su capacidad de poder identificar el sistema en el que la aplicación se esta ejecutando para luego buscar las bibliotecas gráficas compatibles con python que estén presentes en el S.O. y realiza una traducción en tiempo de ejecución a la biblioteca encontrada en el S.O. (si es Linux con GTK carga pyGTK, si es Linux con QT carga pyQT, si es Windows carga las dlls nativas o tkinter, etc.) mostrando interfaces nativas al sistema en ejecución.
Captura de pantalla de la ejecución que muestra la ventana generada con uadh.gui del código de ejemplo en Windows
Captura de pantalla de la ejecución que muestra la ventana generada con uadh.gui del código de ejemplo en Windows

El código fuente de uadh (incluyendo uadh.gui) esta liberado bajo la licencia GPLv3 y lo pueden encontrar en GitHub:

https://github.com/arielvega/uremix-app-developer-helper

Otro ejemplo que muestra los componentes gráficos que se encuentran implementados: GTK vs QT
Otro ejemplo que muestra los componentes gráficos que se encuentran implementados: GTK vs QT

Otro ejemplo que muestra los componentes gráficos que se encuentran implementados:  WinAPI vs GTK
Otro ejemplo que muestra los componentes gráficos que se encuentran implementados: WinAPI vs GTK

Este proyecto esta en sus primeras etapas de desarrollo, pero espera ofrecer a corto plazo una opción para que de la portabilidad en python sea mas completa.


Repositorio: UADH

Leer Mas
Buenas esta entrada no es referente a informatica ni linux si no es todo lo contrario hace bastante tiempo que llegue de La Paz a Cochabamba, pensando que todo seria mejor exactamente 4 años atras, que deje el lugar que me vio nacer donde comenze una aventura la cual no me arrepiento de ser curioso entrar en la informática vine para aca con la esperanza de encontrar felicidad, lo cual crei haberlo hecho fue un año y un poco mas que duro esa falsa felicidad esa felicidad que solo me daño, me convirtio en una persona totalmente diferente a la que vino, perdi un 18 de Agosto del 2010 parte de mi aunque no lo pude tener en mis brazos se que hubiese sido diferente las cosas, quizas ahora no hubiese logrado los objetivos que logre obtenerlos, o mejor dicho si hubiese logrado porque soy un luchador pero el costo hubiese sido mas elevado que el que tome por lograrlo, hace 1 año y media todo el 2011 estuve ahi firme en el barco apoyando, pensando que todo volvería a ser normal aun teniendo ese sueño inocente de creer que con un upgrade hiba a estar todo bien, pero el año pasado en la defensa de la tesis todo cayo y al final me di cuenta que en vano permanecer,  este año me vino con mil sorpresas diria que fue mi año como me lo dijo Aliocha, en Navidad este es mi año y lo fue, logre entrar a JalaSoft, consegui mi titulo de Ingenierio de Sistemas, si aunque no lo crean xD, recien en Septiembre logre formar parte del evento mas grande de Seguridad en mi Pais, el Hackmeeting, este año me trajo momentos buenos inolvidables conocí a la mejor persona que pudo cruzarse una niña unica y tierna, la veo inalcanzable pero al menos se que existe esa personita :)(es desarrollador :'D en python y Mashups :$ el que sabe sabe xDDD),  a la vez perdi a una amiga Tami que anda por Chile. 

Teniendo todo eso no me sentia feliz, digo lo correcto no me sentia completo todo lo hacia y realizaba por obligación por cumplir mis metas, el simple hecho de mira arriba y decir lo logre lo hice por ti. (Si bastante perdedor la verdad). Me perdi completamente perdido en objetivos sueños y metas no lo estaba disfrutando vivir por vivir fingir una sonrisa, :( luego de darme cuenta de este asunto que no lo disfrutaba decidí volver donde todo empezo hace una semana me fui con mi mochila y mi lector lo único que lleve para el viaje, asi como se ve en la pic ¬_¬, la verdad que fue algo alocado, un viaje de ida  y vuelta.

Tuve que ir a la Villa donde creci donde aparecio el sueño, las 12 cuadras que caminaba para llegar a un internet y poder conectarme ya que para ese tiempo solo tenia mi Pentium IV sin conexión el estar por ese lado me ayudo a pensar en frio y ver como nacio la idea, el gusto por el cual estoy donde estoy  el caminar y estar solo me hizo dar cuenta lo que hice por adelante las horas que pasaba buscando investigando descargando para luego imprimir y ponerme a leer... Horas de perder el tiempo, el dia paso me encontre con mi hermanita :) me pase todo el dia alla en la noche ya de regreso me di cuenta que todo paso por algo, si tuve que pasar esas pruebas fue para probar que en realidad se puede, se que apenas tengo 23 años y ya llevo conmigo una carga, pero a la vez tengo proyectos en marcha sumamente grandes, lo que nunca he de olvidar es a mi familia los locos que siempre andan apoyandome Kari, Enrique, Angel la familia como dice Jabalina los que siempre estan ahi a kilometros apoyando y levantando la moral. Mi tutora y amiga Mish que sin ella no hubiese sido posible lograr, por estar ahi nunca me cansare de decir que es el Angel que necesitaba para salir adelante el empujón para reaccionar.

Luego de este viaje retorne con otro pensamiento, el principal de todos que nada es para siempre, todo tiene un principio y un final hay personas que ingresan en nuestras vidas solo para marcar un hito enseñarte y listo, para eso cruzan en el camino algunas solo te estorban fastidian pero hay otras personas que estan ahi para sacarte adelante (es decir apoyarte los que si valen la pena) ya estamos en Octubre dentro de poco se define mi destino para saber si podre entrar y trabajar lo que siempre soñé, en Noviembre formo parte de DESEIN, creo que ya di mis primeros pasos el HackLab mi otra familia que seguira adelante.

Gracias por los buenos momentos, por todo lo bueno que pasamos ... !.

Ahora espero que comprendan  que nunca fue ni sera fácil, para nadie...





Leer Mas

Buenas a tod@s luego de mas de una semana sin publicar en el blog :( primero ideas a montones nunca termine ¬¬ de escribir ninguno no se si por vagal o por falta de inspiración el dia de hoy me puse a ordenar todo el material que tengo y aun mas encontre información del 1991 al 2001 cuando comenzaba en estos lares, como todo un no0b revisando información bajando y probando, solo de recorrdar me traen recuerdos que cada dos por tres mataba mi windows Millenium y mi XP, asi que al ver esos archivos se me vino la idea de crear esta nueva serie de entradas [Documentos del Lado Oscuro]. 


Esta vez el primer Documento del Lado Oscuro sera el Diario de un Hacker Cansado. Como ven esta captura fue modificado el Miercoles 05 de Septiembre 2001. 



Realizo el copyPaste tal cual anda en el documento.

Diario de un Hacker cansado.

Me gustaría también antes que nada agradecer a Mercé Molist, el artículo publicado en Ciberp@is el día 9 de Agosto de 2001 al que me remito.

H V C



No le gusta que lo llamen hacker: “Sólo soy el tuerto en el país de los ciegos, una persona con más inquietudes de lo normal, el alumno que cuestionaba lo que decía el profesor”. Pero, con 27 años, HVC tiene un currículo de intrusiones a sistemas que quita el hipo y un impresionante laboratorio casero, con seis ordenadores llamados Buitre, Halcón, Cóndor ó Águila. Su aventura es sorprendente, pero el camino no difiere del de la mayoría de los hackers. Ahora lo deja, pero antes quiere contar lo poco segura que, para él, es la red.

1983
Tuve mi primer ordenador, un Commodore, a los 9 años. Más tarde compré un Spectrum, pero mi madre lo vendió, consideraba que pasaba demasiado tiempo con él.

1994
Ingresé en la Escuela Naval Militar, en Pontevedra. Teníamos una asignatura de informática patética y unas cuantas máquinas en red. Mi única preocupación era intentar acceder a ellas. Pero no encajaba en el ejército, así que comencé los estudios de mecánica de Aviones. Mientras mis compañeros se preocupaban por entender como se arreglaba una avería, yo imaginaba situaciones límites y sabotajes. Parecía sencillo.

1997
Acabados mis estudios fui a Murcia y empecé Informática de Sistemas en la UNED. Pedí una beca y me la denegaron, fue una de las mayores decepciones de mi vida. No entendía que un trámite burocrático me impidiera estudiar algo para lo que me sentía totalmente válido. Y tomé la decisión de aprender solo. Si el Estado no me ayudaba, lo haría por mi cuenta.

Septiembre de 1998

La Universidad de Murcia se convirtió en mi centro de pruebas particular. Había conseguido un pase para las salas de ordenadores y me quedaba hasta que cerraban. Un día necesité instalar un programa, pero los encargados no me dejaron, aludiendo que necesitaba privilegios de administrador. Ahí empezó todo. Tras un mes de investigación y gracias a una contraseña débil, pude hacerme con un sistema. Era la primera vez que entraba de forma no autorizada en una máquina. La contraseña me permitía acceso físico a cualquier ordenador de la universidad, pero pronto desee más: quería hacerlo remotamente. Era como si algo me dijera:”puedes hacerlo...demuéstrales que puedes”.

Noviembre de 1998

El objeto de mi deseo era el PDC (Primary Domain Controller), el ordenador central. Ahí estaba la contraseña del Administrador y el control absoluto sobre más de 1.000 ordenadores. Se me ponía la piel de gallina sólo con pensarlo. Y les tendí una trampa: expliqué privadamente al administrador que había conseguido acceso no autorizado y le metí miedo. Cuando salí de la entrevista, corrí a espiar la red. Si el plan había funcionado, se conectaría al PDC para comprobarlo. Efectivamente, 20 minutos después capturé su contraseña, ya era mío.

Diciembre de 1998

Durante mas de cuatro meses pude acceder a casi todos los ordenadores de la universidad. Tenía una sensación de omnipotencia difícilmente explicable. Leía el correo de la gente, podía apagarles el ordenador remotamente...., llegué a hacerme con gran cantidad de información (material de investigación, proyectos, exámenes, claves) y desde allí accedí a otras universidades.

Primavera de 1999

Fui a Barcelona. Encontré empleo como técnico de sistemas. Arreglaba ordenadores y pronto estuve administrando sistemas. Tuve la oportunidad de conocer, desde dentro, como estaban organizadas las redes de las empresas. Pero mis jefes no veían con buenos ojos mi afición a la seguridad, porque les demostraba como podían saltarse las barreras que ellos instalaban. Así que hacía una doble vida: de día era un humilde técnico de sistemas, de noche investigaba y aplicaba lo aprendido en un entorno real: Internet.
Mi cuarto pronto se convirtió en un laboratorio de pruebas. Cuando aparecía una nueva vulnerabilidad, la probaba en mis máquinas y, cuando dominaba la técnica, la usaba para acceder a ordenadores. Ahora, mis objetivos eran la Administración Pública y las grandes empresas. En unos meses, entré en cientos de sistemas, solo para comprobar su seguridad. De todos los entornos que vi (un 90% en España), el menos cuidado era el de la Administración.

Otoño-Invierno de 1999

Entro en la Base de Datos de una gran constructora, con información sobre contratos, beneficios y proyectos de clientes. También accedía servidores web de medios de comunicación y a los directorios de un importante proveedor español, que alojaba más de 1.000 páginas web, entre ellas la de la Agencia de Protección de Datos. Mientras, encontré un nuevo empleo en otra pequeña empresa de servicios informáticos.

Enero de 2000

Me enviaron a una conocida ONG, donde el rendimiento de la red había disminuido, y descubrí algo extraño: un programa, instalado en varios ordenadores, que estaba generando un ataque a toda la intranet. Más tarde supe que lo había instalado un extrabajador de mi empresa, con el ánimo de vender una consultoría a la ONG: harían como que revisaban algo durante unos días, desinstalarían las herramientas que disminuían el rendimiento, todo volvería a la normalidad y el cliente, contento.

Abril de 2000

Entra trabajar en una conocida consultora y, por fin, me veo como Técnico de seguridad Corporativa. Aprovecho para aprender sobre programas comerciales: si conoces la última tecnología (empleada en banca, ISPs, etc) ya no hay límites. Para mi sorpresa y desgracia de los clientes, comprobé que las auditorías se asignaban a personajes que no eran muy expertos en intrusiones y hacking. Mientras, por las noches, seguía husmeando en sistemas, cada vez más gordos. Cuando accedo no suelo notificarlo, porque la experiencia me dice que no sirve de nada. Si el fallo era muy grande o el administrador dejaba el sistema abierto durante meses, marcaba la página. Hacer el ridículo es la única forma de hacer reflexionar, a veces.

Octubre de 2000

Me topé con el servidor web de una multinacional, donde estaban montando un sistema de comercio electrónico y no se le había ocurrido otra cosa que almacenar las claves privadas allí mismo. Había también un informe detallado de toda la infraestructura que se montaría. Les avisé marcando la página. Al día siguiente, la mayoría de las publicaciones electrónicas hablaban de ello, pero un mes después, la web seguía siendo vulnerable.

Noviembre de 2000

Buscaba información personal de mucha gente y se me ocurrió mirar en las empresas de trabajo temporal. Di con una que decía: “Tenemos una de las bases de datos más importante de Internet”. Hummmm..Conseguí entrar en la máquina, donde descubrí una base de datos de más de 70.000 currículos, con todo tipo de información. La página principal de su web decía algo sobre confidencialidad y la Ley Orgánica Reguladora del Tratamiento Automatizado de Datos (LORTAD). Que se lo digan a esas 70.000 personas.

Diciembre de 2000

Hacía tiempo que tenía ganas de probar suerte con los bancos así que, una noche busqué algunos no españoles para hacer pruebas. Accedí a dos, mientras miraba Crónicas Marcianas. Uno de Senegal y otro de Hawai, abierto de par en par, con los datos de mas de 2.000 personas que realizaban transacciones a través de su web. Increíble.

Enero de 2001

Una de las empresas informáticas con más facturación tenía un agujero en el servidor web. Les modifiqué la página y esperé. Dias después, habían arreglado el cortafuegos, pero no el servidor vulnerable. Me lo tomé como un reto. Invité a un amigo una noche y pensamos como saltarnos el cortafuegos para llegar al servidor. Fue la noche más emocionante de mi vida. Descubrimos que aceptaba cookies (pequeños ficheros de texto) y, ¡bingo!, forzamos al servidor a coger una, creada expresamente, que hizo aparecer en la web:”<intruso> 2 0”. Técnicamente fue muy interesante. Pero jamás apareció nada en los medios. Las empresas callan. Por eso los hackeos mas divertidos se hacen el fin de semana, cuando sabes que ningún administrador sabrá solucionar el problema desde casa y la página quedará marcada hasta el lunes.

Primavera de 2001

Mientras trabajaba en la consultora, fui haciéndome una idea de los errores típicos de sitios importantes. Una vez, instalaba un producto en un banco cuando vi que el cortafuegos tenía graves agujeros. Se lo comuniqué al encargado y sólo conseguí una bronca brutal. A veces, encuentras ordenadores fácilmente accesibles en lugares de alta tecnología o militares, donde se supone que deberían tomárselo en serio. Igualmente, puede pensarse que entrar en los sistemas de un banco es difícil. Nada más falso.
El problema es moverte por dentro, pero no entrar. Hoy en día hay métodos que funcionan en el 90% de los sitios.

Verano de 2001

Hace menos de tres meses deje la consultora. No estaba de acuerdo con su forma de actuar y me parecía una estafa. El mercado se está llenando de “expertos” salidos de la nada, con estupendos trajes y mediocres conocimientos de seguridad telemática. ¿Qué experiencia real en técnicas de intrusión tienen esos personajes? Normal mente ninguna.

Se necesita un ladrón para coger a otro ladrón y, eso, no lo enseña ningún catedrático.


Que les parecio el diario de un Hacker yo ni me recordaba de este documento, de esta manera decidio retirarse, pero solo digo se retiro de verdad o es alguien que anda ahi en la red,  y ahora cambio todo?.

Ademas de todo el documento me gusto bastante la ultima frase la cual la puse en Negrita del mismo modo algunas partes del documento.

Espero sus comentarios... Feliz Dormingo


Leer Mas
Ya continuamos con las entradas dedicadas al Hackmeeting  en la anterior solo fue dar el objetivo principal de haber realizado el evento ademas de eso de darle una vista rapida a lo que fue ahora aqui viene el primer dia del evento.

Pero antes de todo lo mejor  la noche antes que andaba ya modo troll molestando a Gonzalo que no podia configurar el router.


Martadero
El lugar que nos acogio los dos dias el mARTadero
Molestando y estresando a Gonzalo 
Aun sin poder .. configurar











Me la pase toda la noche armando el reto del QRCode lo que me dio un rato de trolling extremo porque los chicos no podian en si no pudieron resolverlo... lo cual mas adelante muestro las imagenes, a las 5 a 6 comenze a preparar las cosas para ir pero a las 7 llamada de los Tucanes al tiro llamada de Erick indicando que la HackCaravana ya llego joder!! a ir en batitaxi!!!

TaxiAraña!! 

Llegando alli estaba esperando a los chicos recibiendo pero walla no llegaban los demas :¬_¬, la flota tuvo problemas de agua gasolina llanta o no se que problemas, hasta eso  llego el compadre LordDemon con los chicos de la Scesi y  a trabajar primero un grupo directo para  las maquinas a quemar cd verificar que las pc esten bien con todo lo necesario para el taller que se dara por la tarde,se lleno de problemas tecnicos detalles por menores

Instalando y quemando los cd's
Todos atentos ... 
No se que miercoles ando haciendo ahi :S

12:00 --- Casi todo listo la hora pico se acerca asi que todos tengo hambre!!!!  jajajaj si tengo hambre!!! todos a comer un delicioso pique se embarcan a comprar .. ahora llega las 2:00 y nada bueno creo que era antes, pero todo bien aqui un par de fotos cuando compartimos ;)


AL ATAQUE

Ahora si llego la hora de la inauguracion damos la bienvenida y demas pero como Snifer siempre anda bolado no sabia donde andaba Esteban (@tebot) U_U si pero andaba en primera fila listo para su ponencia dar la charla y compartir con la comunidad, ya de esto comenzamos con las charlas y talleres de corrido :) lo sorprendente fue que el primer taller se lleno completamente, lo mismo el segundo cada rato nos volviamos mas locos con @Lorddemon y los chicos de la Scesi ambos dias pareciamos madres desesperadas viendo que nuestro hijo salga bien, lo mismo los chicos del mARTadero Daniel, Liu, Raysa y el resto me olvide sus nombres.



TEBO iniciando....


Ryder compartiendo la experiencia de como conformar un HackLab


Estos días paso de lo mejor  las charlas, y  los talleres lo cual las pics estaran disponibles pronto ando viendo como hacerlo ya vere la forma de subir todas de uno en otro sitio :/ si tienen algun lugar recomendado bienvenidas :).
Hugo presentando Firefox OS

El boom loock Picking!!! todos atentos a rompe_hielos con su taller al aire libre.

Creando su Ganzua
Ahora vino en la noche luego de lanzar el reto de Esteganografia, los chicos de Uremix los amigos de Peru se pasaron horas rompiéndose la cabeza y aun sin poder resolverlo trolling al maximo no paraba de reir ya que todo estaba en sus narices :D pero lo malo es que para el año me tocara a mi andar craneando para pasar el reto porque no se quedaran quietos.

Noche del reto.
La unión hace la fuerza
Este ya se rindio xD

A la vez se culmino con la ponencia de @e_liana la cual estuve un ratito :$ no pude verla completa pero se que luego la vere en el video ;) asi que no me preocupo, y en la noche no falto la noche de musica !! con Chiptunes..

Chiptunes!!
Luego un momento de compartir con todos unos deliciosos trancapechos.

Mostrando el delicioso trancapecho



DIA 2

Comenzamos el día con los amigos de Mas ancho de Banda para Bolivia y ademas de ello el taller de primeros pasos con Android el cual lo di :) ya que ando ultimamente metiendome en ello solo fue una introduccion y demostrar como se puede lograr recuperar información algo simple pero me gusto darla :), luego de esto comenzamos nuevamente con las charlas y talleres..

Despertando..

GRUPO UREMIX

Presentacion de HUAD



Curiosidades del Hackmeeting 

Aun algo que llamo la atención a Daniel Cotillas fue que antes que se lanze el reto de que debian de JUackear la red ya estaba con el HashTag y todo en Twitter, la sacaron desde que llegarón muajajaj ese es el espiritu.

Del mismo modo a un expositor alguien le dejo la sorpresa en su Windows, cambiandole la password de ingreso xD.

Mas de uno andaba con MITM -_-! cuentas de Facebook, que aparecian con fuiste hackeado en el Hackmeeting, Estas en el Hackmeeting 2012.


La Despedida!!

La despedida ... 






En la Terminal





 No podia terminar la entrada sin agradecer a todo el equipo del mARTadero gracias por la confianza brindada a todo el equipo de la SCESI y a mi persona personalmente sin ustedes este sueño no se hubiese hecho realidad el objetivo se logro y aun queda mucho por luchar, Daniel, Raysa,  Liu, Juan gracias por todo.. :)


El mARTadero... 
 A partir del Hackmeeting renació el sueño del HackLab CBBA!! HackMBo

PD: Ire extendiendo cada Charla y Taller del Hackmeeting en el transcurso de los dias.. ademas de ello la 3 parte sera cuando el video este listo !!



Leer Mas




Ahora si que tengo mas tiempo, me puse a checar porque la tipografia en LaTeX es tan horrible luego de mas de 4 meses xD, revise un poco y note que no renderiza correctamente en si se ve horrible y asi presente mi tesis U_U, lastimosamente si ve esto mi tutora me dara la regañada del siglo así que Mish si lees esta entrada :$ lo siento.


Así que di con la siguiente solución la cual mejoro bastante, lo primero instalar las fuentes y las de Microsoft son justas y necesarias.

┌─( snifer ) - ( / )
└──┤sudo apt-get install ttf-mscorefonts-installer


Luego lanzamos la configuración para poder setear correctamente


┌─( snifer ) - ( / )
└──┤ sudo dpkg-reconfigure fontconfig-config


En la pantalla que se nos muestra aceptamos y nos saldrá un asistente donde las opciones son:

1. Nativo  2. Autosugerido  3. Ninguno

Aqui ya depende de cada uno el tipo de configuración que deseemos, yo lo deje en Nativo asi que mejoro bastante, y lo notaran.

Luego de terminar ese paso volvemos a tipear en la terminal:

┌─( snifer ) - ( / )
└──┤ sudo dpkg-reconfigure fontconfig

Y a reinicar la PC ya se ve mejor las fuentes o ustedes que dicen?
Leer Mas


La ingeniería social a la vuelta de la esquina, asi como dice el titulo lo tenemos en el diario vivir, esta vez la entrada la traigo de @_Angelucho un excelente blog  donde tiene como objetivo y meta la de informar  de una manera fácil de comprender lo que es la red los peligros lo bueno lo malo y lo feo, siempre teniendo como prioridad los pequeños de la casa, un blog que seguir para hacer comprender de manera no tecnica :'( lo cual me falla mucho cuando trato de explicar en casa pero el blog de Angel ayudo mas  de una vez.

Tenia pensado bueno andaba en la lista de borrador esta entrada pero que mejor traerla de mano de Angel para que lo puedan ver  :) Ingenieria Social el Hacking Humano






Leer Mas
Bueno el dia jueves me la pase actualizando de Indigo a Juno U_U si realize ese mega salto todo porque necesitaba trabajar con ello ya no podia desactualizarme, asi que como ando en Debian aun no tengo para poder bajarme desde los repositorios por lo cual me baje primero Juno desde la web oficial obviamente, asi que para instalarlo se debe de seguir el siguiente proceso nota es mejor darle un remove a la version anterior que tenemos ;).


Extraemos nuestro eclipse.tar.gz usando la sepsi terminal

┌─( snifer ) - ( /media/)
└──┤$ tar -zxvf eclipse.tar.gz

Ahora toca usar el super poder de root

┌─( snifer ) - ( /media/)
└──┤$ sudo su

Realizamos una copia hacia /opt

┌─( snifer ) - ( /media/)
└──┤# cp -r eclipse.tar.gz /opt

Ahora toca crear el archivo .desktop en /usr/share/applications

┌─( snifer ) - ( /media/)
└──┤# gedit /usr/share/applications/eclipse.desktop

Y copy pasteamos lo siguiente ;)

[Desktop Entry]
Name=Eclipse 
Type=Application
Exec=/opt/eclipse/eclipse
Terminal=false
Icon=/opt/eclipse/icon.xpm
Comment=Integrated Development Environment
NoDisplay=false
Categories=Development;IDE
Name[en]=eclipse.desktop
Create a symlink in /usr/local/bin using

Ahora por ultimo realizamos los enlaces simbolicos

# cd /usr/local/bin
# ln -s /opt/eclipse/eclipse


Y se hizo la magia :D Juno corriendo aunque la verdad no me gusta ¬¬ el colorcito blanco que tiene obligandonos a menejar el metrostyle :S...



Nota: Esto son mis memorias para que luego no ande peleando y acceda directo a mi blog :3
Leer Mas
Andaba navegando y viendo el blog de Dustin Kirkland, desarrollador de Ubuntu Server asi que no se como pero llego a un post suyo del 2010 si del 2010 :( no se porque antes no di con ello, el post me parecio interesante creo que algunas distros ahora ya lo tienen incorporado asi que corrijanme si me equivoco, bueno viendo el post nos indica haciendo un par de modificaciones la terminal nos avisara cuando suceda lo que le mandamos con una notificacion añandiendo en el ".bashrc" es algo simple pero indespensable desde hace tiempo que lo buscaba.

Hacer que la terminal te avise con una notificación cuando el trabajo que se está ejecutando ha finalizado puede ser ,al menos yo cuando ando descargando algo me olvido por completo si ya termino o no xD porque no nos dice oye gil ya termine de descargar me vez, ¿no?. Viendo este notificador nos olvidamos completamente de ver cada rato la terminal, la dejamos corriendo en segundo plano y listo a trabajar.

Dustin Kirkland hizo que esto sea mas facil al conseguir una burbuja de notificación (con NotifyOSD) cuando un trabajo en el terminal finaliza.

Para poder tenerlo y configurarlo hacemos lo siguiente basta con editar el fichero "~/.bashrc" así que abrimos un terminal y ponemos:

┌─( snifer ) - ( /)
└──┤ gedit ~/.bashrc 

Ahora al final pegamos lo siguiente:

alias alert_helper='history|tail -n1|sed -e "s/^s*[0-9]+s*//" -e "s/;s*alert$//"' 
alias alert='notify-send -i /usr/share/icons/gnome/32x32/apps/sniferl4bs.png "[$?] $(alert_helper)"'

Nota: podemos cambiar el nombre final del icono en mi caso es un png personalizado que despues de probar  la cambie xD.

Ahora es necesario instalar libnnotify-bin justo y necesario

┌─( snifer ) - ( /)
└──┤sudo apt-get install libnotify-bin 

ahora reiniciamos !
┌─( snifer ) - ( /)
└──┤source ~/.bashrc 

Para recibir una notificación cuando un trabajo que se ejecutaba en un terminal ha finalizado, tenes que agregar la palabra ";alert" al final del comando, (sin las comillas). Aqui un ejemplo usando wget probando con un wget directo al blog.



Fuente:  Dustin Kirkland

Leer Mas
Ahora si ya que comenzaremos atacando las redes WEP, en el anterior post aprendimos que es WEP una breve introducción algo rápido ahora toca instalar las aplicaciones necesarias que nos permitirán  hacer el trabajo sucio, es mejor conocer esto y saber como trabaja  primero instalaremos aircrack-ng como saben yo uso DEBIAN por lo tanto explicare como instalarlo en esta distribución en Ubuntu y demas seria lo mismo pero recuerden que en algunas viene en sus repositorios :).

Primero que es Aircrack-NG

Aircrack-ng es una suite de programas que nos permiten crackear claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes cifrados con airodump-ng. Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionario, tengo uno de 5 gb el cual hasta el momento solo lo use 2 veces de las cuales solo 1 :( logra en las próximas entradas veremos como se generan estos diccionarios.

¿Cómo funciona?

Solo quiero explicar sencillamente como trabaja Aircrack-NG asi que seria bueno que sigas las ligas, links de abajo si quieres mas información.

Técnicas que se usan para crackear la clave WEP:

Ataques FMS ( Fluhrer, Mantin, Shamir) - son técnicas estadísticas
Ataques Korek - tambien técnicas estadísticas
Fuerza bruta


Cuando se usan técnicas estadísticas para crackear claves WEP, cada byte de la clave es tratado de forma individual. Usando matemáticas estadísticas, la posibilidad de que encuentres un byte determinado de la clave crece algo más de un 15% cuando se captura el vector de inicialización (IV) correcto para ese byte de la clave. Esencialmente, ciertos IVs “revelan” algún byte de la clave WEP. Esto es básicamente en que consisten las técnicas estadísticas.


Usando una serie de pruebas estadísticas llamadas FMS y ataques Korek, se van acumulando posibilidades o votos (votes) para cada byte de la clave WEP. Cada ataque tiene un número diferente de votos asociado con él, por lo que la probabilidad de cada ataque varia matemáticamente. Cuantos más votos tengamos de un byte o valor particular, mayor probabilidad hay de que sea el correcto. Para cada byte de la clave, la pantalla nos muestra el caracter más probable y el número de votos que ha acumulado. Sobra decir, que la clave que tenga el mayor número de votos es la que más probabilidades tiene de ser la correcta, pero no está garantizado. Aircrack-ng probará continuamente de la más probable a la menos probable para encontrar la clave.

Usando un ejemplo entenderemos esto de forma más clara. En la anterior captura de pantalla, puedes ver, que para el primer caracter o byte 0, 0xAE ha obtenido unos cuantos votos, 50 exactamente. Entonces, matemáticamente, es más probable que la clave comience por AE que por 11 (el segundo valor en la misma linea) que es el siguiente con más posibilidades. Esta es la razón por la cual cuantos más paquetes tengas, más fácil será para aircrack-ng determinar la clave WEP.

La aproximación estadística puede por si sola darnos la clave WEP de la red. Pero la idea es que tambien podemos complementarlo con la fuerza bruta para realizar el trabajo. Aircrack-ng usa la fuerza bruta para determinar cuantas claves se han de probar para intentar encontrar la clave WEP.

Aquí es donde entra en juego el “fudge factor”. Basicamente el “fudge factor” le dice a aircrack-ng hasta donde probar claves. Es como si quisiesemos encontrar un balón diciéndole a alguien que el balón se puede encontrar entre 0 y 10 metros alrededor. Pero si le decimos que el balón se encuentra entre 0 y 100 metros alrededor. En este escenario de 100 metros le llevará mucho más tiempo realizar la búsqueda pero tendrá más posibilidades de encontrarlo.

Por ejemplo, si le decimos a aircrack-ng que use un fudge factor de 2, dividirá los votos del byte más probable, y probará todas las posibilidades con un número de votos de al menos la mitad de los que tiene el caracter más posible. Cuanto mayor sea el fudge factor, más posibilidades probará aircrack-ng aplicando fuerza bruta. Recuerda, que cuanto mayor sea el fudge factor, el número de claves a probar crecerá tremendamente y mayor será el tiempo que se esté ejecutando aircrack-ng. En cambio, cuantos más paquetes de datos tengas, minimizarás la necesidad de aplicar fuerza bruta a muchas claves, lo que hace que no trabaje tanto tiempo la CPU y se reduce mucho el tiempo necesario para encontrar la clave.

Daaa por ultimo algo mas simple que traducir todo esto....


Entre las herramientas que se incluyen en la suite Aircrack-ng se encuentran las siguientes:

  • airbase-ng
  • aircrack-ng
  • airdecap-ng
  • airdecloak-ng
  • airdriver-ng
  • aireplay-ng
  • airmon-ng
  • airodump-ng
  • airolib-ng
  • airserv-ng
  • airtun-ng
  • easside-ng
  • packetforge-ng
  • tkiptun-ng
  • wesside-ng
  • airdecloak-ng

En Debian no se incluye en los repositorios aircrack-ng, para ello tenemos que compilar aircrack  asi que manos a la obra.

Primero necesitamos los siguientes paquetes:

┌─( snifer ) - ( /media/37113/HD/)
└──┤$ sudo apt-get install build-essential libssl-dev subversion checkinstall

Luego procedemos con los siguientes comandos.
┌─( snifer ) - ( /media/37113/HD/)
└──┤$ svn co http://trac.aircrack-ng.org/svn/trunk aircrack-ng
$ cd aircrack-ng
 y ahora a instalarlo.

┌─( snifer ) - ( /media/37113/HD/aircrack-ng )
└──┤$ make
$ sudo checkinstall
 

Ahora lo que hacemos es lo siguiente nos mostrare un mensaje parecido a  este
┌─( snifer ) - ( /media/37113/HD/aircrack-ng )
└──┤ sudo checkinstall 
[sudo] password for snifer: 

checkinstall 1.6.2, Copyright 2009 Felipe Eduardo Sanchez Diaz Duran
Este software es distribuído de acuerdo a la GNU GPL


The package documentation directory ./doc-pak does not exist. 
Should I create a default set of package docs?  [y]: y

Preparando la documentación del paquete...OK

Por favor escribe una descripción para el paquete.
Termina tu descripcion con una linea vacia o con EOF.
>> aircrack
>> 
*****************************************
**** Debian package creation selected ***
*****************************************

Este paquete será creado de acuerdo a estos valores:

0 -  Maintainer: [ root@Snifer ]
1 -  Summary: [ aircrack ]
2 -  Name:    [ aircrack ]
3 -  Version: [ ng ]
4 -  Release: [ 1 ]
5 -  License: [ GPL ]
6 -  Group:   [ checkinstall ]
7 -  Architecture: [ i386 ]
8 -  Source location: [ aircrack-ng ]
9 -  Alternate source location: [  ]
10 - Requires: [  ]
11 - Provides: [ aircrack ]
12 - Conflicts: [  ]
13 - Replaces: [  ]

Introduce un número para cambiar algún dato u oprime ENTER para continuar:

Installing with make install...

Ahora si nos queda un ultimo comando por ejecutar el cual es airodump-ng’s OUI:
┌─( snifer ) - ( /media/37113/HD/aircrack-ng )
└──┤ sudo airodump-ng-oui-update
[*] Downloading IEEE OUI file...
[*] Parsing OUI file...
[*] Airodump-ng OUI file successfully updated

LISTO!!!! Verificamos si lo tenemos correctamente instalado y magia!

$ aircrack-ng --help

Aircrack-ng 1.1 r2028 - (C) 2006-2010 Thomas d'Otreppe
Original work: Christophe Devine

http://www.aircrack-ng.org

usage: aircrack-ng [options] <.cap / .ivs file(s)>

Common options:

-a  : force attack mode (1/WEP, 2/WPA-PSK)
-e  : target selection: network identifier
-b  : target selection: access point's MAC
-p  : # of CPU to use  (default: all CPUs)
-q         : enable quiet mode (no status output)
-C   : merge the given APs to a virtual one
-l   : write key to file

Static WEP cracking options:

-c         : search alpha-numeric characters only
-t         : search binary coded decimal chr only
-h         : search the numeric key for Fritz!BOX
-d   : use masking of the key (A1:XX:CF:YY)
-m  : MAC address to filter usable packets
-n  : WEP key length :  64/128/152/256/512
-i  : WEP key index (1 to 4), default: any
-f  : bruteforce fudge factor,  default: 2
-k  : disable one attack method  (1 to 17)
-x or -x0  : disable bruteforce for last keybytes
-x1        : last keybyte bruteforcing  (default)
-x2        : enable last  2 keybytes bruteforcing
-X         : disable  bruteforce   multithreading
-y         : experimental  single bruteforce mode
-K         : use only old KoreK attacks (pre-PTW)
-s         : show the key in ASCII while cracking
-M    : specify maximum number of IVs to use
-D         : WEP decloak, skips broken keystreams
-P    : PTW debug:  1: disable Klein, 2: PTW
-1         : run only 1 try to crack key with PTW

WEP and WPA-PSK cracking options:

-w  : path to wordlist(s) filename(s)

WPA-PSK options:

-E   : create EWSA Project file v3
-J   : create Hashcat Capture file
-S         : WPA cracking speed test

Other options:

-u         : Displays # of CPUs & MMX/SSE support
--help     : Displays this usage screen

Ahora lo otro que necesitamos macchanger

El cambiador de Mac's

Si lo que hace es cambiar tu pc por una manzana ;) jajajaj ya dejo lo payaso y comienzo a explicar que es.

Primero existen dos tipos de direcciones cuando entramos a la red o nos conectamos a ella, el primero es la dirección IP y el segundo la dirección MAC.

La IP como sabemos es dada por nuestro servidor y tenemos dos tipos una estatica y la otra dinamica la ip publica y la privada pero que da de eso no andamos hablando en este post, ahora la otra dirección que tenemos es la MAC  la cual esta codificada en la interfaz de tu tarjeta de red codificada por la empresa que la creo ademas de esto no la cambiaran jamas es su ID único.

Normalmente, tu ordenador obtiene su direccion IP gracias a un router o servidor cuando te conectas a internet o la red local. Este servidor o router memorizara tu direccion MAC (y por lo tanto tu ordenador) y de esta forma, sabra que direccion MAC corresponde a cada direccion IP.

Ahora esto que con lleva si nos conectamos a un cibercafe o a una red wifi podemos ser trackeados por medio de la MAC y es un hecho que todas las empresas tienen conocimiento de la direccion mac U_U, esto quiere decir que la condenada mac nos delata es la traidora que dice hey aqui soy aa:bb:cc:dd:ee y me usa esta persona un poco mas y nombre, pero para buena suerte ;) esta dirección MAC puede ser cambiada, para esto usamos MacChanger que establece una Mac aleatoria y le dice a la tarjeta de red oye me usas? mira soy mejor que la anterior.

Asi que ya sabemos que este otro amigo que usaremos posteriormente para instalarlo es fácil hacemos lo siguiente:

┌─( snifer ) - ( / )
└──┤$ sudo aptitude install macchanger

Y listo ya tenemos el arsenal para continuar... con la próxima entrada conoceremos un par de Scripts :)


Fuentes y mayor referencia:
1.- Aircrack-ng como usarlo: Link
2.- Aircrack-ng Wikipedia
3.- Como usar MacChanger Link

[Seguridad en redes Inalambricas I ] WEP el inicio ...
[Seguridad en redes Inalambricas II] Instalando y conociendo  Aircrack-ng y Macchanger
Leer Mas