Macchanger
Macchanger es una utilidad para visualizar y/o manipular la direccion MAC address de alguna de nuestras interfaces de red
Syntaxis
Macchanger [ opciones] dispositivo
Opciones
-h --help mustrar opciones y/o coamndos
-s solo mostrar mac actual
-V --version mostrar la version del programa
-e --endding no cambie los bytes de proveedores
-a --another establecer cambio aleatorio proveedor MAC de la misma clase
-A cambio aleatorio proveedor MAC de cualquier tipo
-r --random escoger MAC de manera totalmente aleatoria
-l --list[=keyword] imprimir proveedores conocidos (con la palabra clave en cadena de descripción del proveedor)
-m --mac xx:xx:xx:xx:xx:xx este comando nos permite establecer la mac manualmente
Ejemplo maccchanger –a eth0
Para conocer el nombre de nuestra interface es necesario abrir una terminal ponemos
Iwconfig
Nuestra interface tiene por nombre wlan0
En este primer ejemplo usaremos el comando siguiente para conocer nuestra mac original
Usando el siguiente comando
Macchanger –s wlan0
El siguiente comando sera para cambiar nuestra direcciona mac por una falsa siendo asi
Maccahnger seguido de la sintaxis –m y insertando la mac falsa en este caso sera 00:01:02.03:04:05 seguido por el nombre de la interface en mi caso es wlan0
Macchanger –m 00:01:02.03:04:05 wlan0
listo nuestra mac ah sido renovada
bajar pdf macchanger
visitar underc0de
púlsar milisegundo en una fase crítica de su evolución
Un equipo de astrónomos ha detectado por primera vez en la historia un púlsar milisegundo en una fase crítica de su evolución, cuando pasa de emitir pulsos de rayos X a emitir ondas de radio. Su trabajo se publica hoy en la revista Nature.
Los púlsares son estrellas de neutrones magnetizadas, los núcleos muertos de estrellas masivas que explotaron como supernova cuando agotaron su combustible. Giran a gran velocidad, emitiendo pulsos de radiación electromagnética cientos de veces por segundo, como si se tratase de un faro. Y se clasifican en función de cómo generan estas emisiones. Los púlsares de radio obtienen su energía de la rotación de su campo magnético, mientras que los púlsares de rayos X se alimentan de un disco de acreción formado por la materia que arrancan de una estrella compañera.
Las teorías actuales sugieren que las estrellas de neutrones aceleran su rotación a medida que acumulan la masa procedente de su estrella compañera en su disco de acreción. Cuando el material del disco cae hacia la estrella, se calienta y emite rayos X. Tras varios miles de millones de años, la velocidad de acreción disminuye y los púlsares se encienden de nuevo, pero esta vez emitiendo ondas de radio. Los astrónomos pensaban que existe una fase intermedia en la que las estrellas de neutrones oscilan entre estos dos estados, pero hasta ahora no se habían encontrado pruebas directas y concluyentes que respaldasen esta teoría.
Gracias al trabajo conjunto de los observatorios espaciales Integral y XMM-Newton de la ESA, combinado con las observaciones posteriores de los satélites Swift y Chandra de la NASA y de una serie de radiotelescopios en tierra, los científicos han sorprendido finalmente a un púlsar en esta fase de transición. “La búsqueda ha llegado a su fin: hemos descubierto un púlsar milisegundo que, en cuestión de semanas, ha pasado de ser un púlsar de acreción, brillante en rayos X, a uno de rotación, brillante en las longitudes de onda de radio. Es el eslabón perdido de la evolución de los púlsares”, afirma Alessandro Papitto, del Instituto de Ciencias Espaciales de Barcelona y coautor del trabajo.
Sin embargo, tras comparar su periodo de rotación y otras características con las de los otros púlsares de M28, se descubrió que encajaba perfectamente con la descripción de un púlsar observado en 2006 – sólo que aquel emitía ondas de radio. Los astrónomos continuaron observando el objeto con telescopios de rayos X, pero también iniciaron una serie de observaciones en la banda de radio, buscando indicios de un nuevo cambio de personalidad. Lo que no se esperaban era que este cambio de comportamiento se produjese en cuestión de semanas.
“Pensábamos que esta transición solo ocurriría una vez en los miles de millones de años que dura el proceso evolutivo de este tipo de sistemas, pero en menos de un mes el púlsar pasó de emitir rayos X a ondas de radio y regresó de vuelta al estado inicial, demostrando que el cambio se puede producir en una escala de tiempo extremadamente corta”, explica Enrico Bozzo, de la Universidad de Ginebra, Suiza, y coautor de la publicación.
A pesar de que la transformación se produjo mucho más rápido de lo que se preveía, sus características todavía concuerdan con las teorías actuales. Se piensa que la transición se basa en la interacción entre el campo magnético del púlsar y la presión del material que cae hacia él, procedente de su estrella compañera de baja masa. Cuando el flujo de materia procedente de la estrella compañera se intensifica, su alta densidad bloquea la emisión de ondas de radio y el púlsar sólo es visible en la banda de los rayos X, gracias a la radiación emitida por la materia del disco de acreción cuando se calienta al caer hacia la estrella de neutrones. Sin embargo, cuando la velocidad de acreción disminuye, el campo magnético del púlsar se expande y expulsa cualquier resto de materia, retomando la emisión de ondas de radio.
Al estudiar los datos de archivo de este púlsar en concreto, los astrónomos han descubierto que estos ciclos se pueden repetir en cuestión de unos pocos años. “El descubrimiento de este púlsar en transición pone fin a décadas de trabajo buscando un objeto como éste, y nos ayudará a comprender mejor el proceso evolutivo de los púlsares”, puntualiza Erik Kuulkers, científico del Proyecto Integral para la ESA.
fuente
Los púlsares son estrellas de neutrones magnetizadas, los núcleos muertos de estrellas masivas que explotaron como supernova cuando agotaron su combustible. Giran a gran velocidad, emitiendo pulsos de radiación electromagnética cientos de veces por segundo, como si se tratase de un faro. Y se clasifican en función de cómo generan estas emisiones. Los púlsares de radio obtienen su energía de la rotación de su campo magnético, mientras que los púlsares de rayos X se alimentan de un disco de acreción formado por la materia que arrancan de una estrella compañera.
Las teorías actuales sugieren que las estrellas de neutrones aceleran su rotación a medida que acumulan la masa procedente de su estrella compañera en su disco de acreción. Cuando el material del disco cae hacia la estrella, se calienta y emite rayos X. Tras varios miles de millones de años, la velocidad de acreción disminuye y los púlsares se encienden de nuevo, pero esta vez emitiendo ondas de radio. Los astrónomos pensaban que existe una fase intermedia en la que las estrellas de neutrones oscilan entre estos dos estados, pero hasta ahora no se habían encontrado pruebas directas y concluyentes que respaldasen esta teoría.
Gracias al trabajo conjunto de los observatorios espaciales Integral y XMM-Newton de la ESA, combinado con las observaciones posteriores de los satélites Swift y Chandra de la NASA y de una serie de radiotelescopios en tierra, los científicos han sorprendido finalmente a un púlsar en esta fase de transición. “La búsqueda ha llegado a su fin: hemos descubierto un púlsar milisegundo que, en cuestión de semanas, ha pasado de ser un púlsar de acreción, brillante en rayos X, a uno de rotación, brillante en las longitudes de onda de radio. Es el eslabón perdido de la evolución de los púlsares”, afirma Alessandro Papitto, del Instituto de Ciencias Espaciales de Barcelona y coautor del trabajo.
Un púlsar en transición
Este púlsar, identificado como IGR J18245-2452, fue observado por primera vez en la banda de los rayos X por Integral el 28 de marzo de 2013. Se encuentra en el cúmulo globular M28, en la constelación de Sagitario. Las observaciones realizadas con XMM-Newton permitieron determinar que su periodo de rotación era de 3.9 milisegundos, lo que significa que gira sobre su propio eje más de 250 veces por segundo, clasificándolo claramente como un púlsar milisegundo de rayos X.Sin embargo, tras comparar su periodo de rotación y otras características con las de los otros púlsares de M28, se descubrió que encajaba perfectamente con la descripción de un púlsar observado en 2006 – sólo que aquel emitía ondas de radio. Los astrónomos continuaron observando el objeto con telescopios de rayos X, pero también iniciaron una serie de observaciones en la banda de radio, buscando indicios de un nuevo cambio de personalidad. Lo que no se esperaban era que este cambio de comportamiento se produjese en cuestión de semanas.
“Pensábamos que esta transición solo ocurriría una vez en los miles de millones de años que dura el proceso evolutivo de este tipo de sistemas, pero en menos de un mes el púlsar pasó de emitir rayos X a ondas de radio y regresó de vuelta al estado inicial, demostrando que el cambio se puede producir en una escala de tiempo extremadamente corta”, explica Enrico Bozzo, de la Universidad de Ginebra, Suiza, y coautor de la publicación.
A pesar de que la transformación se produjo mucho más rápido de lo que se preveía, sus características todavía concuerdan con las teorías actuales. Se piensa que la transición se basa en la interacción entre el campo magnético del púlsar y la presión del material que cae hacia él, procedente de su estrella compañera de baja masa. Cuando el flujo de materia procedente de la estrella compañera se intensifica, su alta densidad bloquea la emisión de ondas de radio y el púlsar sólo es visible en la banda de los rayos X, gracias a la radiación emitida por la materia del disco de acreción cuando se calienta al caer hacia la estrella de neutrones. Sin embargo, cuando la velocidad de acreción disminuye, el campo magnético del púlsar se expande y expulsa cualquier resto de materia, retomando la emisión de ondas de radio.
Al estudiar los datos de archivo de este púlsar en concreto, los astrónomos han descubierto que estos ciclos se pueden repetir en cuestión de unos pocos años. “El descubrimiento de este púlsar en transición pone fin a décadas de trabajo buscando un objeto como éste, y nos ayudará a comprender mejor el proceso evolutivo de los púlsares”, puntualiza Erik Kuulkers, científico del Proyecto Integral para la ESA.
fuente
Ivstool
Ivstool---- extrae Ivs de un archivo pcap o combina varios en un solo archivo esto es bueno si se a capturado con varias interfaces y/o se a capturado trafico con wireshark u otra tool. esta diseñada para extraer IVs(vectores de inicializacion)
Synopsis
Ivstools --convert (seguido por la ruta y nombre del archivo .cap)
Ivstools --marge (seguido por ruta de archivo ivs) [runa y nombre del nuevo archivo]
En este ejemplo cmvertimos solo dos archivos capturados .cap que seran combertidos en uno solo archivo iv con el nombre fusi
El comando es el siguiente
Ivstools --convert [seguido por la ruta del archivo] [seguido por la ruta del archivo] [seguido por la ruta del archivo nuevo]
Como resultado tenemos u nuevo archivo de ivs creado apartir de dos archivos pcap
descargar pdf ivstools
visita underc0de
Synopsis
Ivstools --convert
Ivstools --marge
En este ejemplo cmvertimos solo dos archivos capturados .cap que seran combertidos en uno solo archivo iv con el nombre fusi
El comando es el siguiente
Ivstools --convert [seguido por la ruta del archivo] [seguido por la ruta del archivo] [seguido por la ruta del archivo nuevo]
Como resultado tenemos u nuevo archivo de ivs creado apartir de dos archivos pcap
descargar pdf ivstools
visita underc0de
Airmon-ng
Airmon-ng es scriptque puede ser usado para activar el modo de monitor en interfaces inalámbricas. También se puede utilizar para volver de monitor a modo administrado. Introducir el comando airmon-ng sin parámetros mostrará el estado de las interfaces. Puede listar/ matar procesos que puede interferir con la tarjeta de red inalámbrica y establecer las fuentes correctas en / etc / kismet / kismet-conf . es una de las herramientas mas utilizadas en tareas de pentesting a wireless
Parametros opcionales
Start
Start activa el modo monitor en la interface (y especifica un canal).
SYNOPSIS
Airmon-ng <start|stop>
Start
Start activa el modo monitor en la interface (y especifica un canal opcional).
Stop
Mostrara el estado de la interface y los programas que puedan interferir con la opcion “kill” matara todos los programas que esten afectando.
TKIPTUN-NG
TKIPTUN-NG
Inyectar una serie de paquetes en una red WPA TKIP con QoS
Tkiptun es una herramienta creada por por Martin Beck , miembro del equipo de aircrack-ng. Esta herramienta es capaz de inyectar una serie de paquetes en la red WPA TKIP con QoS. Trabajó con erick tenws (quien creo el ataque PTW) para una conferencia en PacSec 2008: 'ataque fue realizado en 900 segundos,
Sintaxis
Tkiptun-ng [opciones]
opciones
-H -- help mostrar comandos
Opciones de filtro
-d MAC address destino
-s MAC address fuente
-m tamaño minimo de paquete
-n tamaño maximo de paquete
-t packete control.”TO” DS bit
-f paquete control, “from” DS bit
-D desabiitar AP detection.
Replay options:
-x numero de packetes por segundo
-p definir palabras de control de trama (hex)
-a establecer la mac address del AP
-c establecer la mac destino
-h establecer la mac fuente
-F seleccione primer paquete que corresponde
-e establecer la SSID objetivo
Debug options
-K flujo de clave keystream para la continuación.
-y archivo keystream(cadena de claves) para la continuación
-j injectar pacquetes fromfs
-P Llave maestra en pares (PMK) para la verificación o pruebas de vulnerabilidad.
-p Clave previamente compartida (PSK) para calcular PMK con essid.
Opciones de fuente
-i interface de captura.
-r extraer paquetes de un archivo cap
Para iniciar nuestro vector de ataque con tkiptun-ng comenzamos capturando trafico de nuestra victima con airodump-ng (esta linea de comando esta explicada en su respectivo tutorial)
Una ves echo esto capturamos trafico de esta red por unos momentos con el fin de crear un archivo.cap en nuestro directorio indicado
Tkiptun-ng -d (mac destino mac ap) -s (mac fuente cliente) –m (tamaño minimo de paquete especificado en 33) -n (tamaño maximo de paquete especificado en 67) -x (paquetes enviados por segundo especificado en 33) -j (enviar paquetes FMS) –a (mac address del AP) –c (mac address de algun cliente) –h (mac fuente) –e (essid) –r (aquí indicamos la ruta del archivo .cap antes capturado[en mi caso /root/mit-08.cap]) mon0 (nombre de la interface{no es necesario monitor en esta interface} )
Con este vector de ataque almenos en mi caso el handshake salio en custion de segundos de igual manera esto puede variar de red en red
Inyectar una serie de paquetes en una red WPA TKIP con QoS
Tkiptun es una herramienta creada por por Martin Beck , miembro del equipo de aircrack-ng. Esta herramienta es capaz de inyectar una serie de paquetes en la red WPA TKIP con QoS. Trabajó con erick tenws (quien creo el ataque PTW) para una conferencia en PacSec 2008: 'ataque fue realizado en 900 segundos,
Sintaxis
Tkiptun-ng [opciones]
opciones
-H -- help mostrar comandos
Opciones de filtro
-d
-s
-m
-n
-t
-f
-D desabiitar AP detection.
Replay options:
-x
-p
-a
-c
-h
-F seleccione primer paquete que corresponde
-e
Debug options
-K
-y
-j injectar pacquetes fromfs
-P
-p
Opciones de fuente
-i
-r
Para iniciar nuestro vector de ataque con tkiptun-ng comenzamos capturando trafico de nuestra victima con airodump-ng (esta linea de comando esta explicada en su respectivo tutorial)
Una ves echo esto capturamos trafico de esta red por unos momentos con el fin de crear un archivo.cap en nuestro directorio indicado
Con uno o dos #data recolectados detendremos la captura y la iniciaremos enseguida nuevamente.
La linea de comandos sera la siguiente
La linea de comandos sera la siguiente
Tkiptun-ng -d (mac destino mac ap) -s (mac fuente cliente) –m (tamaño minimo de paquete especificado en 33) -n (tamaño maximo de paquete especificado en 67) -x (paquetes enviados por segundo especificado en 33) -j (enviar paquetes FMS) –a (mac address del AP) –c (mac address de algun cliente) –h (mac fuente) –e (essid) –r (aquí indicamos la ruta del archivo .cap antes capturado[en mi caso /root/mit-08.cap]) mon0 (nombre de la interface{no es necesario monitor en esta interface} )
Con este vector de ataque almenos en mi caso el handshake salio en custion de segundos de igual manera esto puede variar de red en red
descarga el pdf TKIPTUN-NG
visita underc0de.org
Airdriver-ng
Airdriver-ng es un script que provee información acerca de los drivers inalámbricos en su sistema y la habilidad a cargar y descargar los drivers. Adicionalmente, airdriver-ng le permite instalar y desinstalar los drivers con los parches que son requeridos para los modos de monitor y de la inyección. Entre otras funciones
Syntaxis
Airdirver-ng (modelodedriver)
Comandos
Supported Lista de todos los drivers que son soportados
Kernel listar todos los drivers que estan kernel
Installed mostrar todos los drivers instalados
Loaded lista de drivers cargados
load cargar driver
unload descargar driver
reload recargar driver
install instalar driver driver
remove remover driver
remove stack removes a stack
install stack instalar stack
details mostrar detalles de drivers
detect detectar las tarjetas de wireless
este comando detectara las tarjetas de red que esten conectadas a nuestro OS
airdriver-ng detect
Airdriver-ng installed
Airdriver-ng loaded
Airdriver-ng supported
bajar pdf airdriver-ng
visita underc0de
Syntaxis
Airdirver-ng
Comandos
Supported Lista de todos los drivers que son soportados
Kernel listar todos los drivers que estan kernel
Installed mostrar todos los drivers instalados
Loaded lista de drivers cargados
load
unload
reload
install
remove
remove stack
install stack
details
detect detectar las tarjetas de wireless
este comando detectara las tarjetas de red que esten conectadas a nuestro OS
airdriver-ng detect
Airdriver-ng installed
Airdriver-ng loaded
Airdriver-ng supported
bajar pdf airdriver-ng
visita underc0de
Airdecloak-ng
Airdecloak-ng
Airunclack es una herramienta que quita forma wep cleacking un pcap. activamente “ puede impedir ” crackear una llave wep llenando el trafico de paquetes basura (falseando beacons del wep) en el aire para engañar aircrack-ng. En algunos casos raros, la llave puede ser recobrada sin quitar los paquetes o beacons falsos. En los casos donde la llave no puede ser recobrada, use esta herramienta para limpiar con un filtro los paquetes falsos. El programa opera leyendo el archivo de entrada y seleccionando los paquetes de una red específica. Los filtros son entonces aplicados. Cambiarán el estatus de los paquetes dependiendo de cadafiltro y de su tamaño basará su análisis en mediante el estatus de los paquetes y las órdenes darán diferentes resultados.
El requisito importante: El archivo del pcap necesita tener todos los paquetes (y si es posible, el encabezado del / radiotap del prisma (incluyendo beacons y demás otros paquetes “ inservibles ”) para el análisis).
Opsiones
-h --help mostrar opciones o comando ayuda
-i ruta o destino del archivo
--ssid Essid de red (todavía no implementado) a filtrar.
--bssid bssid of network to filter.
--null-packets asumir que los beacons o paquetes son nulos(wep cloaked).
--disable-base-filter no aplicar filtro
--drop-frag Descarte paquetes de bits fragmentados.
--filters aplicar los diferentes filtros (separados por una coma). Vea los filtros
Signal Trate de filtrar basado en señal (el prisma o los encabezados radiotap en el archivo pcap )
Duplicate sn Quite todos los números duplicados de secuencia para ambos el AP y el cliente
Duplicate sn ap remover los numeros de secuancia solo para el AP.
Duplicate sn client remover numeros de secuncia solo en el cliente.
Consecutive sn filter baserse en las flags IVs teniendo encuenta el numero de secuencia debe ser consecutivo (solo para AP).
Duplicate iv filtro para evitar Ivs duplicados.
Signal dup consec sn La usar la señal (si esta aviable), el número duplicado y consecutivo de secuencia (el filtrado es bastante más preciso que usar todos estos filtros uno por uno)
Como primer ejemplo tenemos la sintaxis airdecloak-ng –i (directorio) --bssid (mac del ap[primera linea color magenta]) --filters (filtros)
Como resultado tenemos un segundo archivo creado en la image superior color turquesa con el nombre cloaked
para ver en grande un click sobre la imagen
descarga el pdf de esta y todos los laboratorios.
PDF laboratorio airdecloak-ng
Airunclack es una herramienta que quita forma wep cleacking un pcap. activamente “ puede impedir ” crackear una llave wep llenando el trafico de paquetes basura (falseando beacons del wep) en el aire para engañar aircrack-ng. En algunos casos raros, la llave puede ser recobrada sin quitar los paquetes o beacons falsos. En los casos donde la llave no puede ser recobrada, use esta herramienta para limpiar con un filtro los paquetes falsos. El programa opera leyendo el archivo de entrada y seleccionando los paquetes de una red específica. Los filtros son entonces aplicados. Cambiarán el estatus de los paquetes dependiendo de cadafiltro y de su tamaño basará su análisis en mediante el estatus de los paquetes y las órdenes darán diferentes resultados.
El requisito importante: El archivo del pcap necesita tener todos los paquetes (y si es posible, el encabezado del / radiotap del prisma (incluyendo beacons y demás otros paquetes “ inservibles ”) para el análisis).
Opsiones
-h --help mostrar opciones o comando ayuda
-i
--ssid
--bssid
--null-packets asumir que los beacons o paquetes son nulos(wep cloaked).
--disable-base-filter no aplicar filtro
--drop-frag Descarte paquetes de bits fragmentados.
--filters
Signal Trate de filtrar basado en señal (el prisma o los encabezados radiotap en el archivo pcap )
Duplicate sn Quite todos los números duplicados de secuencia para ambos el AP y el cliente
Duplicate sn ap remover los numeros de secuancia solo para el AP.
Duplicate sn client remover numeros de secuncia solo en el cliente.
Consecutive sn filter baserse en las flags IVs teniendo encuenta el numero de secuencia debe ser consecutivo (solo para AP).
Duplicate iv filtro para evitar Ivs duplicados.
Signal dup consec sn La usar la señal (si esta aviable), el número duplicado y consecutivo de secuencia (el filtrado es bastante más preciso que usar todos estos filtros uno por uno)
Como primer ejemplo tenemos la sintaxis airdecloak-ng –i (directorio) --bssid (mac del ap[primera linea color magenta]) --filters (filtros)
Como resultado tenemos un segundo archivo creado en la image superior color turquesa con el nombre cloaked
para ver en grande un click sobre la imagen
descarga el pdf de esta y todos los laboratorios.
PDF laboratorio airdecloak-ng
Gran Galaxia espiral NGC 7424
Crédito y derechos de autor de imagen: SSRO-Sur (S. Mazlin, J. Harvey, D. Verschatse, R. Gilbert) y Kevin Ivarsen (UNC / CTIO / PROMPT)
Explicación: El gran, brazos sinuosos son casi fascinantes en esta vista de NGC 7424, podemos apreciar una galaxia espiral con un prominente barra central. Unos 40 millones de años luz de distancia en la cabeza larga constelación Grus, este universo isla es también alrededor de 100.000 años luz de ancho por lo que es muy similar a nuestra Vía Láctea. Siguiendo a lo largo de los sinuosos brazos, muchos brillantes cúmulos de estrellas masivas jóvenes se pueden encontrar. Los propios cúmulos de estrellas son varios cientos de años luz de diámetro. Y mientras que las estrellas masivas nacen en los brazos de NGC 7424, también mueren allí. Cabe destacar que esta galaxia fue el hogar de una poderosa explosión estelar, supernova SN 2001ig, que desapareció mucho antes que se tomara esta fotografia.
fuente:NASA
Suscribirse a:
Entradas (Atom)