English plantillas curriculums vitae French cartas de amistad German documental Spain cartas de presentación Italian xo Dutch películas un link Russian templates google Portuguese foro de coches Japanese catálogos de Korean entrevistas a Arabic Chinese Simplified

TIENDAS WIFI:


Lo mejor en calidad-precio y rapidez bajo nuestra humilde opinión.
eiUFj

sábado, 30 de junio de 2012

Como funciona ONO GUI V5:




Descargar el programa:


https://rapidshare.com/files/3249927267/new_ONO_GUI_v5.rar


Conseguir el 'Handshake' o apreton de manos con el Commview for wifi de archivo '.cap'.


Descargar Commview for wifi:


 http://www.tamos.com/files/ca6.zip


Descargar InSSIDer:


http://www.metageek.net/products/inssider/download/




Una vez tengamos el archivo '.cap' por ejemplo ,le pondremos de nombre 'capture.cap'(El archivo capture.cap debe de tener   unos 200.000-300.000 paquetes)iremos al programa ONO GUI V5 y donde ponga ONO DLINK pondremos el nombre de la red a sacar la clave por ejemplo ONO4588.Despues pondremos la direccion MAC en donde pone 'BSSID', la cual la sacaremos con este `programa llamado InSSIDer.Una vez colocada la MAC pincharemos en el nombre ONOWPA2 y ahi nos pedira nuestro archivo capture.cap con nuestro handshake para sacar la clave.






viernes, 29 de junio de 2012


Tutorial: Crear diccionarios WPA efectivos:



Links de StrinGenerator y Sgener:

¿Cómo sacar la clave de una red speedtouchxxxxxx , Thomsonxxxxxx,cytaxxxxxx , INFINITUMxxxxxx?






Mete aqui los ultimos 6 caracteres de la red y te saldrá la clave por defecto.


http://www.md5this.com/speedtoucher/speedtouchIT.html

Aumentar la potencia de nuestra tarjeta de red para auditar mejor:

Los pasos para incrementar la potencia de nuestra tarjeta de red y así capturar mejor las redes WiFi son los siguientes: 



1. Ir al Menú Inicio 

Después abrir el Panel de Control 
Ir a Sistema 
Abrir la pestaña Hardware 
Seleccionar Administrador de dispositivos 
2. En la lista buscar “Adaptadores de red” para después seleccionar el dispositivo Wireless 
3. Clic derecho y seleccionar propiedades 
4. En la ventana que se abrió seleccionar la pestaña Avanzadas 
5. Buscar Administración de energía y cambiar su valor de Mínimo a Máximo 
El único problema que ocasiona el aumentar la potencia de la tarjeta inalámbrica es que el consumo de la batería del portátil se verá afectada un poco, pero vale la pena el sacrificio. 


Sólo queda para decir que no hace falta nada ni programas,etc.Solo que si no encuentran esta opcion ,es por que ya la placa de red wifi esta configurada al máximo.



jueves, 28 de junio de 2012

Diccionarios WPA-PSK Variados:


Con 25 millones de nombres de personas:
http://depositfiles.com/files/gl2ak3tv2


Con de 22millones de palabras compuestas por simbolosmayusculasminúsculas y numeros:
http://depositfiles.com/files/cgautlckt




Diccionario internacional se recopilan 17 millones de palabras en multitud de idiomas: 


http://depositfiles.com/files/smkslnxpu


Diccionario hexadecimal con 17 millones de combinaciones posibles, va desde el 0 hasta la ffffff:
http://depositfiles.com/files/csu0l4t5f


Diccionario español, el cual contiene medio millar de palabras:


http://depositfiles.com/files/eg8qh0wdq


Más de 11 millones de palabras en uno de los mejores diccionarios numéricos de 7 caracteres creados:
http://depositfiles.com/files/5y2dpi9br


Diccionario Pro con mas de 3 millones de palabras compuestas por simbolos,mayusculasminúsculas y numeros:
http://depositfiles.com/files/zg562znsx







Nuevos Diccionarios WPA-PSK para descargar:



Diccionario crackeador on-line:
Por idiomas:
Ripeador de claves:
Carpeta con diccionarios:
Diccionario WPA:
Wordlist final:
Diccionarios mas usados en español:





Aprender a usar Backtrack 5 PASO a PASO y meter su linea de codigo:



Usaremos BackTrack 5, aunque da lo mismo que versión deBackTrack utilices, el procedimiento es el exactamente el mismo.
Lo que necesitas:
- Un Live CD de BackTrack.
- Un adaptador o tarjeta de red con capacidad de inyección de paquetes.
- Una red WiFi cercana.
Lo primero de todo es arrancar tu ordenador usando BackTrack, preferiblemente en modo gráfico. 
Paso 1. Debes abrir una ventana de la terminal o consola y escribir el siguiente comando:
airmon-ng
El comando anterior te dirá cual es tu tarjeta inalámbrica, lo nombres más comunes sonwlan0, ra0, eth0 ó eth1, cosas asi por el estilo. Te darás cuenta de cual es nombre de tu adaptador de red. Anota el nombre en un papel.
Paso 2. El siguiente paso es cambiar la MAC de tu ordenador. Para ello debes introducir el siguiente comando:
airmon-ng stop (tarjeta de red)
ifconfig (tarjeta de red) down
macchanger – -mac 00:11:22:33:44:55 (tarjeta de red)
airmon-ng start (tarjeta de red)
Si tu tarjeta de red se llama wlan0, entonces los comandos serían:
airmon-ng stop wlan0
ifconfig wlan0 down
macchanger – -mac 00:11:22:33:44:55 wlan0
airmon-ng start wlan0
Si se llama eth0, entonces sería:
airmon-ng stop eth0
ifconfig eth0 down
macchanger – -mac 00:11:22:33:44:55 eth0
airmon-ng start eth0
Dondequiera que veas (tarjeta de red) debes reemplazarlo con el nombre de tu tarjeta de red. Nosotros hemos usado la MAC 00:11:22:33:44:55, pero tú puedes usar cualquiera que se te ocurra.
Paso 3. El siguiente comando te permitirá ver cuáles son las redes WiFi que hay a tu alrededor.
airodump-ng (tarjeta de red)
Va a salir una lista con todas las redes inalambricas alrededor, donde dice el BSSID (MAC del router que da la señal), PWR (Poder de señal), CHN (Canal en que se encuentra la red), ENC (Es el tipo de encriptación) y ESSID (Nombre de la red inalambrica).
Cuando veas la red que deseas crackear, pulsa Ctrl + C para detener la lista. Resalta la fila perteneciente a la red de interés, y tomar nota de dos cosas: su BSSID y su canal (en la columna CH), como se ilustra a continuación. Es evidente que la red que deseacrackear debe tener cifrado WEP (en la columna ENC), no debe tener WPA, ni ninguna otra cosa.
Paso 4. Ahora vamos a ver lo que está pasando con la red que hayas eligido y capturar esa información en un archivo.
airodump-ng -c (canal) -w (nombre del archivo) – -bssid (bssid) (tarjeta de red)
Supongamos que la red que deseas crackear está en en canal 1, que deseas nombrar el archivo como ‘prueba’ y que el bssid es 00:00:00:00:00:00 y que tu tarjeta de red es wlan0, entonces el comando sería:
airodump-ng -c 1 -w prueba – -bssid 00:00:00:00:00:00 wlan0
Ahora ya estas capturando datos, ahora fíjate que hay una columna que dice DATA, estos son los paquetes que llevas capturados, para poder descifrar la clave WEP como mínimo deves capturar unos 20,000 paquetes. Yo recomiendo 30,000.
Notarás que puede ir muy lento, esto significa que ninguna persona esta utilizando la red en el momento. Entonces no esta generando trafico y te podria llevar demasiado tiempo llegar a los 20,000 paquetes. Por suerte tu mismo puedes inyectarle tráfico a la red y para eso es el comando siguiente.
Paso 5. Abre una nueva ventana de la consola y escribe el siguiente comando:
aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (tarjeta de red)
-a es el bssid de la red que estamos atacando
-h es la mac falsa que le diste a tu tarjeta de red al principio
-e es el nombre de la red que estamos atacando
Después de introducir el comando deberían aparecer 4 lineas de codigos y la final debe decir que la conexion ha sido exitosa (“Association successful”), esto significa que estas conectado en capa 2 del router de la red que estás atacando.
Si por alguna razón no te puedse conectar, entonces las causas pueden ser las siguientes:
-La red que quieres atacar esta muy lejos.
-Tu tarjeta de red no puede hacer inyeccion de paquetes.
-El router que quieres atacar tiene seguridad para evitar este tipo de ataques.
Paso 6. Ahora para inyectarle el tráfico introducce el siguientes comando:
aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (tarjeta de red)
Donde:
-b es el bssid de la red que estamos atacando.
-h es la MAC falsa que le dimos a tu tarjeta de red inalámbrica.
Verás que que se empezaran a inyectar paquetes, si vas a ver a la otra terminal donde estás capturando los paquetes te darás cuenta que la columna  de DATA ahora avanzará mucho más rápido.
Dependiendo de la potencia de la red que estés atacando este proceso podría tomar algún tiempo. Es cuestión de que dejes el ordenador trabajar y vayas a dar una vuelta hasta que data llegue a 20,000 paquetes.
Paso 7. Una vez que hayas recopilado datos suficientes, es el momento de la verdad. Abre una tercera ventana de la consola y ejecuta el siguiente comando para recuperar que los datos que hemos recogido:
aircrack-ng-b (bssid) (nombre de archivo-01.cap)
Aquí el nombre del archivo debe ser el que escribiste más arriba. Debes ir al escritorio para verlo, es el que tiene la extensión .cap.
Si no has recopilado suficientes datos, aircrack presentará un error y te dirá que vuelvas a intentarlo con más datos. Si tienes éxito, se verá así:
La clave WEP aparece al lado del mensaje “Key Found”. Esto significa que la contraseña se ha descifrado. Puedes copiarla y usarla para conectarte a esa red cuando quieras.

miércoles, 27 de junio de 2012

Iniciar  el PC desde USB o CD: MODO FÁCIL:
(En mi Asus1001PX notebook yo apago y cuando enciendo antes que salga Windows le doy a la tecla 'Retroceso'+'Esc' (Varias veces seguidas)y me sale la pantalla en gris y en ese mismo instante le doy a F8 y me da a elegir entre iniciar Windows o desde mi Pendrive Kingston traveler)-->Nota personal.



  1. Apaga el PC e inserta un CD o USB bootable ANTES de encender otra vez tu computadora.
  1. Busca en la pantalla de arranque un texto como:
    -[tecla] to enter Boot Menu

    -Press [tecla] for boot device selection menu

    -[tecla] Boot Menu o Boot Menu [tecla]

    -[tecla] to enter Multiboot Selection Menu
    La palabra clave aquí a encontrar es Boot. No te confundas con un texto similar que te indica la tecla de acceso al BIOS Setup (ve arriba las imágenes de la izquierda). 

    La tecla con la que entrar en el menú de arranque (Boot Menu) varía de unos PC a otros. Algunas típicas son:-F12 -F9 -F11 
    -F8 -

    F10 

    -F1 
    -ESC o ESC + [tecla]

    -TAB (tecla con dos flechas sobre el bloqueo de mayúsculas) o TAB + [tecla]
    Si no encuentras el mensaje que te indica esa tecla o tienes otros problemas lee el apartado siguiente.
  1. Cuando ya sepas cómo entrar en el Boot Menu pulsa la tecla que corresponda en cuanto veas el mensaje del arranque. Tienes tiempo hasta que Windows empiece a cargarse. Luego deberás reiniciar el PC para intentarlo de nuevo.

    Si lo consigues aparecerá la pantalla del Boot Menu (ve arriba la imagen de la derecha).
  1. Usa la flecha arriba o la flecha abajo de tu teclado para seleccionar la opción CD/DVD (oUSB, según el caso). Luego pulsa la tecla Intro. 

    NOTA: El CD/DVD a veces se llama Optical Disk Drive. Y en vez de USB puede ponerRemovable Devices o algo similar.
No puedo entrar en el Boot Menu. ¿Qué hago?
La solución es distinta según el problema:

  • No hay ningún mensaje sobre cómo entrar en el Boot Menu
Lo más seguro es que tu PC no tenga esa opción.
SOLUCIÓN:

  • No me da tiempo a leer el mensaje sobre el Boot Menu
Eso te impide descubrir qué tecla pulsar para acceder a él.
SOLUCIÓN 1:
Usa la tecla Pause/Break nada más arrancar el PC. Está en la esquina superior derecha del teclado.


Podrás reanudar el arranque pulsando cualquier otra tecla. Es posible pausar/reanudar varias veces si te hace falta.

SOLUCIÓN 2:
¿Sigue sin darte tiempo a leer el mensaje? Intenta ser más rápido o busca con Google un texto como "entrar en boot menu [modelo de tu laptop o de tu placa base]". Es probable que alguna página te diga cómo hacerlo.


Otra opción es consultar el manual de tu PC o tu motherboard.

  • Pulso la tecla adecuada pero no funciona
Eso puede pasar con teclados USB, sobre todo si son inalámbricos. Hay casos en que no están activos durante el arranque del PC.


Cuando no seas capaz de entrar en el Boot Menu aunque pulses la tecla correcta haz esto…

SOLUCIÓN:
Consigue un teclado con conector mini-DIN (PS/2), conéctalo a tu PC en lugar del teclado USB y prueba otra vez.
Descargar WifiSlax 4.1:
















Los cambios con respecto a wifislax 4.0 son estos:
-movida libreria binutils a modulo core para que ark pueda abrir ficheros .deb sin el devel
-actualizado kernel a version 3.3.0 (drivers android compilados)
-añadido soporte para particiones EXT4
-retocado menu-config por tema office que no se mostraba la categoria
-añadido rpm2xzm
-actualizados firmwares broadcom y añadido alguno mas
-añadido b43-fwcutter-015
-actualizado libtheora a 1.1.1
-reconfigurado record my desktop para libtheora 1.1.1
-añadida jack-audio-connection-kit-0.121.3-i486-1sl
-añadido kpackage-3.5.9-2
-fix knemo en autostart
-actualizada suite aircrack-ng a revision r2150
-añadido wifite 2 con soporte wps beta 9
http://ul.to/uebvj1zc


 2 Diccionarios Livebox-XXXX WPA de 15 millones de claves :(200mb)



http://ul.to/wevhzso8


Estan en formato 7z descargate el programa aqui:

martes, 26 de junio de 2012

Cambiar de .txt a .lst para los diccionarios en Beini :


-En el bloc de notas te vas al menu archivo...


-Das clic en guardar como...


-Te aparece una ventana donde te pide guardar la ubicacion del archivo, abajo te parace el nombre que le quieres dar al archivo. 

-Abajo del nombre del archivo te parece "Tipo" da clic en la lista desplegable y selecciona todos los archivos. 

-En el cuadro de "Nombre" escribe el nombre que le quieras dar a tu texto, por ejemplo: diccionario.lst y por ultimo clic en guardar y listo ya tienes tu archivo .lst.
Como meter diccionarios en beini 1.2.2: PASO A PASO














http://www.youtube.com/watch?v=vZcefkRm_l0
Diccionarios WPA-PSK español  :


Diccionario español:
http://hotfile.com/dl/106279286/89d0880/words.spanish.Z.html


Diccionario WEP, WPA ,WPA-PSK:
http://hotfile.com/dl/106280790/efeadc4/all.gz.html







WIFISLAX 4.0 tarjetas de red validas:

Cuando te salen la opcion eth0 en vez de Wlan0 en la opcion de poner en modo monitor, es que tu tarjeta de red no es compatible  y es del tipo PCI y tendras que poner un usb para auditar con Wifislax 4.0


Aqui esta la lista de las tarjetas que acepta:

-Prism54
-Madwifi-ng
-HostAP
-Ralink rt2570 , 2500, rt73 y rt61
-Zydas ZD1211rw
-Intel pro wireless ipw2100 / ipw2200 / Intel pro wireless ipw3945
-Realtek rtl8180 y rtl8187
-Broadcom
-Texas Instruments (acx)



Hay mas tarjetas que acepta,pero estas son las mas populares.

lunes, 25 de junio de 2012


Generador de diccionarios ONOXXXX ORANGE-XXXX LIVEBOX-XXXX etc:

Programa: BS-Luckygen v4




DESCARGAR AQUI:



Este programa nos generara llaves al hacer sin repetir ninguna, crea el diccionario en '.lst'  para beini y cada dicionario es distinto al anterior, pero es como jugar a la loteria.



Jazztel_XX>>>>>>> 8 dígitos A-Z 0-9


VodafoneXXXX >>>> 14 dígitos A-Z 0-9 (No salen mas de 4 números en cada clave)

LiveboxXXXX >>>>> 26 dígitos A-F 0-9

FTE-XXXX >>>>>>> 10 dígitos A-Z 0-9

Orange-XXXX >>>>> 10 dígitos a-f 0-9

ONOXXXX >>>>> 10 dígitos 0-9
Para estas redes parece que hay mas de un patrón, este generador vale para las redes ONOXXXX en las que XXXX son dígitos hexadecimales 0-9 y A-F
DESCARGAR WIFISLAX 4.0 .ISO :(200mb)






http://www.downloadwireless.net/isos...ax-4-final.iso



Lanzaron la version 4.0 , bajo un sistema basado en porteus , slax , wifiway y slackware 13.37 , wifislax 4 esta formado por paqueteria slackware 13.37 con lo que es facil de ampliar buscando los paquetes ya hechos y convirtiendolos a xzm.



Es una version de tamaño reducido , pero con lo necesario para auditar wireless aprovechando todos los ataques conocidos , como el ultimo y mas sonado fallo en wps y la ultilidad que lo parovecha (reaver-wps).



Teneis toda la bateria de desencriptadores de patrones conocidos ,jazzteldecrypter ,wlandecrypter ,wpamagic ,etc etc , ademas de multiattack 1.0.7 el cual de un plumazo es capaz de demostrar la vulnerabilidad de los routers al alcance , todo de un plumazo.

Generadores de diccionarios para ataques wpa , sniffers de red como wireshark , firefox 10.0.2 como navegador principal ,con flashplayer 11 activado.

El sistema cuenta con el kernel 3.1.10 al que se le aplicaron varios parches … como el aspm , que corregia el excesivo consumo de energia de los kerneles 3.1.x por un fallo , ademas se le añadio el parche de john kolivas , el cual hace que la cpu no este todo el tiempo consumiendo al 100% , y dos parches basicos para auditoria wireless , el famoso fix-channel-negative y el de fragmentacion.