Macchanger

Macchanger  
Macchanger es una utilidad para visualizar y/o manipular la direccion MAC  address de alguna de nuestras interfaces de red
Syntaxis 
Macchanger  [ opciones]   dispositivo
Opciones 
-h   --help        mustrar opciones y/o coamndos
-s                                solo  mostrar mac actual
-V     --version     mostrar la version del programa
-e    --endding        no cambie los bytes de proveedores
-a    --another          establecer cambio aleatorio proveedor MAC de la misma clase
-A                        cambio aleatorio proveedor MAC de cualquier tipo
-r   --random           escoger MAC de manera totalmente aleatoria
-l   --list[=keyword]      imprimir proveedores conocidos (con la palabra clave en cadena de descripción del proveedor)
-m   --mac   xx:xx:xx:xx:xx:xx   este comando nos permite establecer la mac manualmente
Ejemplo  maccchanger –a eth0
Para conocer el nombre de nuestra interface es necesario abrir una terminal ponemos
Iwconfig
Nuestra interface tiene por nombre wlan0
En este primer ejemplo usaremos el comando siguiente para conocer nuestra mac original
Usando el siguiente comando
Macchanger –s wlan0
 
El siguiente comando sera para cambiar nuestra direcciona mac por una falsa siendo asi
Maccahnger seguido de la sintaxis –m y insertando la mac falsa en este caso sera 00:01:02.03:04:05 seguido por el nombre de la interface en mi caso es wlan0
Macchanger –m 00:01:02.03:04:05  wlan0

listo nuestra mac ah sido renovada

bajar pdf macchanger
visitar underc0de

púlsar milisegundo en una fase crítica de su evolución

Un equipo de astrónomos ha detectado por primera vez en la historia un púlsar milisegundo en una fase crítica de su evolución, cuando pasa de emitir pulsos de rayos X a emitir ondas de radio. Su trabajo se publica hoy en la revista Nature.

Los púlsares son estrellas de neutrones magnetizadas, los núcleos muertos de estrellas masivas que explotaron como supernova cuando agotaron su combustible. Giran a gran velocidad, emitiendo pulsos de radiación electromagnética cientos de veces por segundo, como si se tratase de un faro. Y se clasifican en función de cómo generan estas emisiones. Los púlsares de radio obtienen su energía de la rotación de su campo magnético, mientras que los púlsares de rayos X se alimentan de un disco de acreción formado por la materia que arrancan de una estrella compañera.

Las teorías actuales sugieren que las estrellas de neutrones aceleran su rotación a medida que acumulan la masa procedente de su estrella compañera en su disco de acreción. Cuando el material del disco cae hacia la estrella, se calienta y emite rayos X. Tras varios miles de millones de años, la velocidad de acreción disminuye y los púlsares se encienden de nuevo, pero esta vez emitiendo ondas de radio. Los astrónomos pensaban que existe una fase intermedia en la que las estrellas de neutrones oscilan entre estos dos estados, pero hasta ahora no se habían encontrado pruebas directas y concluyentes que respaldasen esta teoría.

Gracias al trabajo conjunto de los observatorios espaciales Integral y XMM-Newton de la ESA, combinado con las observaciones posteriores de los satélites Swift y Chandra de la NASA y de una serie de radiotelescopios en tierra, los científicos han sorprendido finalmente a un púlsar en esta fase de transición. “La búsqueda ha llegado a su fin: hemos descubierto un púlsar milisegundo que, en cuestión de semanas, ha pasado de ser un púlsar de acreción, brillante en rayos X, a uno de rotación, brillante en las longitudes de onda de radio. Es el eslabón perdido de la evolución de los púlsares”, afirma Alessandro Papitto, del Instituto de Ciencias Espaciales de Barcelona y coautor del trabajo.

Un púlsar en transición

Este púlsar, identificado como IGR J18245-2452, fue observado por primera vez en la banda de los rayos X por Integral el 28 de marzo de 2013. Se encuentra en el cúmulo globular M28, en la constelación de Sagitario. Las observaciones realizadas con XMM-Newton permitieron determinar que su periodo de rotación era de 3.9 milisegundos, lo que significa que gira sobre su propio eje más de 250 veces por segundo, clasificándolo claramente como un púlsar milisegundo de rayos X
Sin embargo, tras comparar su periodo de rotación y otras características con las de los otros púlsares de M28, se descubrió que encajaba perfectamente con la descripción de un púlsar observado en 2006 – sólo que aquel emitía ondas de radio. Los astrónomos continuaron observando el objeto con telescopios de rayos X, pero también iniciaron una serie de observaciones en la banda de radio, buscando indicios de un nuevo cambio de personalidad. Lo que no se esperaban era que este cambio de comportamiento se produjese en cuestión de semanas.

“Pensábamos que esta transición solo ocurriría una vez en los miles de millones de años que dura el proceso evolutivo de este tipo de sistemas, pero en menos de un mes el púlsar pasó de emitir rayos X a ondas de radio y regresó de vuelta al estado inicial, demostrando que el cambio se puede producir en una escala de tiempo extremadamente corta”, explica Enrico Bozzo, de la Universidad de Ginebra, Suiza, y coautor de la publicación.

A pesar de que la transformación se produjo mucho más rápido de lo que se preveía, sus características todavía concuerdan con las teorías actuales. Se piensa que la transición se basa en la interacción entre el campo magnético del púlsar y la presión del material que cae hacia él, procedente de su estrella compañera de baja masa. Cuando el flujo de materia procedente de la estrella compañera se intensifica, su alta densidad bloquea la emisión de ondas de radio y el púlsar sólo es visible en la banda de los rayos X, gracias a la radiación emitida por la materia del disco de acreción cuando se calienta al caer hacia la estrella de neutrones. Sin embargo, cuando la velocidad de acreción disminuye, el campo magnético del púlsar se expande y expulsa cualquier resto de materia, retomando la emisión de ondas de radio.

Al estudiar los datos de archivo de este púlsar en concreto, los astrónomos han descubierto que estos ciclos se pueden repetir en cuestión de unos pocos años. “El descubrimiento de este púlsar en transición pone fin a décadas de trabajo buscando un objeto como éste, y nos ayudará a comprender mejor el proceso evolutivo de los púlsares”, puntualiza Erik Kuulkers, científico del Proyecto Integral para la ESA.
fuente

Ivstool

Ivstool----  extrae Ivs  de un archivo pcap o combina varios en un solo archivo esto es bueno si se a capturado con varias interfaces y/o se a capturado trafico con wireshark u otra tool. esta diseñada para extraer IVs(vectores de inicializacion)
Synopsis  
Ivstools     --convert     (seguido por la ruta y nombre del archivo .cap)
Ivstools  --marge     (seguido por ruta de archivo ivs)  [runa y nombre del nuevo archivo]
En este ejemplo cmvertimos solo dos archivos capturados .cap que seran combertidos en uno solo archivo iv con el nombre fusi
El comando es el siguiente

Ivstools  --convert [seguido por la ruta del archivo]  [seguido por la ruta del archivo]  [seguido por la ruta del archivo nuevo]

 Como resultado tenemos u nuevo archivo de ivs creado apartir de dos archivos pcap

descargar pdf ivstools
visita underc0de

Airmon-ng


Airmon-ng es scriptque  puede ser usado para activar el modo de monitor en interfaces inalámbricas. También se puede utilizar para volver  de monitor  a modo administrado. Introducir el comando airmon-ng sin parámetros  mostrará el estado de las interfaces. Puede listar/ matar procesos  que puede interferir con la tarjeta de red inalámbrica y establecer las fuentes correctas en / etc / kismet / kismet-conf . es una de las herramientas mas utilizadas en tareas de pentesting a wireless
Parametros opcionales
Start [channel]
 Start activa el modo monitor en la interface (y especifica un canal).
SYNOPSIS
Airmon-ng    <start|stop  [canal] airmon-ng [kill]


Start [channel]
 Start activa el modo monitor en la interface (y especifica un canal opcional).


Stop desactiva modo monitor y regresa a mdo administrador (esepto madwifi-ng la cual mata ath VAP).
 Check [kill]
Mostrara el estado de la interface y los programas que puedan interferir con la opcion “kill” matara todos los programas que esten afectando.

 descargar pdf de airmon-ng
visita underc0de

TKIPTUN-NG

TKIPTUN-NG  
Inyectar una serie de paquetes en una red WPA TKIP con QoS
Tkiptun es una herramienta creada por por Martin Beck , miembro del equipo de aircrack-ng. Esta herramienta es capaz de inyectar una serie de paquetes en la red WPA TKIP con QoS. Trabajó con erick tenws (quien creo el ataque PTW) para una conferencia en PacSec 2008: 'ataque fue realizado en 900 segundos,

Sintaxis
Tkiptun-ng  [opciones] 
opciones
-H   -- help    mostrar comandos
Opciones de filtro
-d          MAC address destino
-s                MAC   address fuente
-m                tamaño minimo de paquete
-n                  tamaño maximo de paquete
-t           packete control.”TO”  DS bit
-f          paquete control,  “from”  DS bit

-D                      desabiitar AP  detection.
Replay options:
-x         numero de packetes por segundo
-p       definir palabras de control de trama (hex)
-a       establecer la mac address del AP
-c         establecer la mac destino
-h         establecer la mac fuente
-F                        seleccione primer paquete que corresponde
-e     establecer la SSID objetivo
Debug options
-K      flujo de clave keystream para la continuación.
-y       archivo keystream(cadena de claves) para la continuación
-j                      injectar pacquetes fromfs
-P      Llave maestra en pares (PMK) para la verificación o pruebas de vulnerabilidad.
-p        Clave previamente compartida (PSK) para calcular PMK con essid.
Opciones de fuente
-i          interface de captura.
-r      extraer paquetes de un archivo cap


Para iniciar nuestro vector de ataque con tkiptun-ng comenzamos capturando trafico de nuestra victima con airodump-ng (esta linea de comando esta explicada en su respectivo tutorial)


Una ves echo esto capturamos trafico de esta red por unos momentos con el fin de crear un archivo.cap en nuestro directorio indicado
Con uno o dos #data recolectados detendremos la captura y la iniciaremos enseguida nuevamente.
La linea de comandos sera la siguiente

Tkiptun-ng  -d (mac destino mac ap)  -s (mac fuente cliente) –m (tamaño minimo de paquete especificado en 33)  -n (tamaño maximo de paquete especificado en 67)  -x (paquetes enviados por segundo especificado en 33)  -j (enviar paquetes FMS) –a (mac address del AP) –c (mac address de algun cliente) –h (mac fuente) –e (essid) –r (aquí indicamos la ruta del archivo .cap antes capturado[en mi caso /root/mit-08.cap]) mon0 (nombre de la interface{no es necesario monitor en esta interface} )

Con este vector de ataque almenos en mi caso el handshake salio en custion de segundos de igual manera esto puede variar de red en red
descarga el pdf TKIPTUN-NG

Airdriver-ng

Airdriver-ng es un script que provee información  acerca de los drivers inalámbricos en su sistema y la habilidad a cargar y descargar  los drivers. Adicionalmente, airdriver-ng le permite instalar y desinstalar los drivers  con los parches que son requeridos  para los modos de monitor y de la inyección. Entre otras funciones


Syntaxis
Airdirver-ng     (modelodedriver)
Comandos  
Supported                 Lista de todos los drivers que son soportados
Kernel                        listar todos los drivers que estan kernel
Installed                    mostrar todos los drivers instalados
Loaded                       lista de drivers cargados
load     cargar  driver
unload     descargar driver
reload    recargar   driver
install   instalar driver driver
remove    remover  driver
remove stack     removes a stack     
install stack      instalar stack
details        mostrar detalles de drivers
detect        detectar las tarjetas de wireless








este comando detectara las tarjetas de red que esten conectadas a nuestro OS
airdriver-ng detect

Airdriver-ng installed



Airdriver-ng loaded



Airdriver-ng supported



bajar pdf airdriver-ng
visita underc0de

Airdecloak-ng

Airdecloak-ng
Airunclack es una herramienta que quita forma wep cleacking un pcap. activamente “ puede impedir ” crackear una llave wep llenando el trafico de paquetes basura (falseando beacons del wep) en el aire para engañar aircrack-ng. En algunos casos raros, la llave puede ser recobrada sin quitar los paquetes o beacons falsos. En los casos donde la llave no puede ser recobrada, use esta herramienta para limpiar con un filtro los paquetes falsos. El programa opera leyendo el archivo de entrada y seleccionando los paquetes de una red específica. Los filtros son entonces aplicados. Cambiarán el estatus de los paquetes dependiendo de cadafiltro y de su tamaño basará su análisis en mediante  el estatus de los paquetes y las órdenes  darán diferentes resultados.
El requisito importante: El archivo del pcap necesita tener todos los paquetes (y si es posible,  el encabezado del / radiotap del prisma (incluyendo beacons y demás otros paquetes “ inservibles ”) para el análisis).
Opsiones



-h    --help                 mostrar opciones o comando ayuda
-i                            ruta o destino del archivo
--ssid              Essid de red (todavía no implementado) a filtrar.
--bssid           bssid of network to filter.
--null-packets          asumir que los beacons o paquetes son nulos(wep cloaked).
--disable-base-filter     no aplicar filtro
--drop-frag                Descarte paquetes de bits fragmentados.
--filters            aplicar los diferentes filtros (separados por una coma). Vea los filtros
Signal         Trate de filtrar basado en señal (el prisma o los encabezados radiotap en el archivo pcap )
Duplicate sn    Quite todos los números duplicados de secuencia para ambos el AP y el cliente
Duplicate sn ap  remover los numeros de secuancia solo para el AP.
Duplicate sn client      remover numeros de secuncia solo en el cliente.

Consecutive sn    filter baserse en las flags IVs teniendo encuenta el numero de secuencia debe ser consecutivo  (solo para AP).
Duplicate iv   filtro para evitar Ivs duplicados.
Signal dup consec sn               La usar la señal (si esta aviable), el número duplicado y consecutivo de secuencia (el filtrado es bastante más preciso que usar todos estos filtros uno por uno)

Como primer ejemplo  tenemos la sintaxis airdecloak-ng   –i (directorio) --bssid (mac del ap[primera linea color magenta]) --filters (filtros)
 Como resultado tenemos un segundo archivo creado en la image superior color turquesa con el nombre cloaked
para ver en grande un click sobre la imagen
descarga el pdf de esta y todos los laboratorios.
PDF laboratorio airdecloak-ng

Gran Galaxia espiral NGC 7424


Gran Galaxia espiral NGC 7424
Crédito y derechos de autor de imagen: SSRO-Sur (S. Mazlin, J. Harvey, D. Verschatse, R. Gilbert) y Kevin Ivarsen (UNC / CTIO / PROMPT)

Explicación: El gran, brazos sinuosos son casi fascinantes en esta vista de NGC 7424, podemos apreciar una galaxia espiral con un prominente barra central. Unos 40 millones de años luz de distancia en la cabeza larga constelación Grus, este universo isla es también alrededor de 100.000 años luz de ancho por lo que es muy similar a nuestra Vía Láctea. Siguiendo a lo largo de los sinuosos brazos, muchos brillantes cúmulos de estrellas masivas jóvenes se pueden encontrar. Los propios cúmulos de estrellas son varios cientos de años luz de diámetro. Y mientras que las estrellas masivas nacen en los brazos de NGC 7424, también mueren allí. Cabe destacar que esta galaxia fue el hogar de una poderosa explosión estelar, supernova SN 2001ig, que desapareció mucho antes que se tomara esta fotografia
.
fuente:NASA