makeivs-ng

 Es una herramienta diseñada para generar un archivo de IVS falso con una clave WEP introducida. El objetivo de las herramientas es una de proporcionar una forma de crear archivos de captura falsos con una clave de cifrado conocido por pruebas.
sintaxis
Makeivs    (ivs archivo) ( 104-bit key)
  Ejemplo   makeivs    out.ivs    123456789abcdef123456789ab
-b      especifica la mac del ap
-f         numero del primer IV
-k      clave de target en hexadecimal (wep key)
-s      seed used to setup random generator
-w      escribir nombre de el archivo que contiene las ivs creadas
-c      numero de IVs a generar
-d              porcentaje de ivs duplicados
-e           percentage of erroneous keystreams
-l          tamaño o  numero de keystreams
-n                     ignora Ivs débiles
-p                 usar allgotimo prga algorithm to generate IVs
 

Creare un archivo a modo de ejemplo la sintaxis sera la siguiente
Makeivs-ng  -b (mac de un ap conocido) –k (clave del ap) –l  2(tamaño del ap) –p (tipo de cifrado) –w (nombre y ruta del archivo a crear)
En la imagen hay dos ejemplos con el fin de que se pueda ver la opcion –l puesta en 2 y en 3 que son el tamaño del archivo creado en el primero el tamaño fue de 976.57 kb el segundo con un valor en 3 genero 1.05 MB que seran los tamaños estimados

visita los labortorios para aprender mas laboratorios

Aircrack-ng

Aircrack-ng
Aircrack-ng es un programa de cracking802,11 WEP y WPA/WPA2-PSK. Se puede recuperar la clave WEP una vez que los paquetes cifrados suficientes han sido capturados con airodump-ng. esta parte de la suite aircrack-ng determina la clave WEP utilizando dos métodos fundamentales. La primera ventaja del método PTW esque se necesitan muy pocos paquetes  para determinar la clave WEP. El segundo método es el FMS / KoreK. El método FMS / KoreK incorpora varios ataques estadísticos para descubrir la clave WEP y las utiliza en combinación con la fuerza bruta. Además, el programa ofrece un método de diccionario para crackear cifrado tipo WPA/WPA2 claves pre-compartidas, una lista de palabras (archivo o entrada estándar) o en su caso utlizar la tool de esta misma suite airolib-ng.

Synopsis:   Aircrack-ng [opciones]      <.cap/.ivs file (s)>
Opciones
-a    
                    Forzar el modo de ataque, 1 para WEP y 2 para WPA/ WPA-PSK
-e    
                Seleccione la red de destino basado en el ESSID. Esta opción también se requiere para   
               WPA cracking si el SSID es cloacked.     

-b   o puede ser   - -bssid 
                      Seleccione la red de destino en base a la dirección MAC del punto de acceso.
-p
                        Establezca esta opción con el número de CPU a usar (sólo disponible en sistemas 
                        SMP). Por defecto, utiliza todas las CPU disponibles
-q                    Si se establece esta opcion, no se muestra ninguna información de estado.
-C  o puede ser  - -combine
                          Combina todos los puntos de acceso MAC (separados por una coma) en una virtual.
-l            escribir la llave en un archivo(nombrar archivo).
-E          create ELcomsoft Wireless Security Auditor (EWSA) project file v3-02--
                                Static WEP cracking options
-c       Buscar sólo caracteres alfanuméricos.
-t     solo buscar caracteres numericos y/o binarios.
-h          buscar la llave numerica de Fritz!BOX.
-d o puede ser     - - debug
                                         Especifique la máscara de la llave. Por ejemplo: A1: XX: CF
-m  
                                   Sólo mantener los IVs procedentes de los paquetes que coincidan con esta dirección MAC.También puede utilizar-m ff: ff: ff: ff: ff: ff para usar todos y cada uno de IVs, independientemente de la red (esto desactiva el ESSID y BSSID filtrado).
-n
                        Especifique la longitud de la clave: 64 para 40-bit WEP, 128 para 104-bit WEP, etc,   
                        hasta 512 bits de longitud. El valor predeterminado es 128.
-i  
                            Sólo mantener los IVs que tienen este índice de clave (1 a 4). El comportamiento         
                            por defecto es ignorar la llave en el paquete, y el uso de la IV sin importar.
-f  
                     De forma predeterminada, este parámetro se establece en 2. Utilice un valor más alto  
                     para aumentar el nivel de fuerza bruta: el crack llevará más tiempo, pero con una       

                     mayor probabilidad de éxito.

-k    Hay 17 ataques KoreK. A veces un solo ataque crea un falso positivo que impide que la clave pueda ser encontrada Aun con una gran cantidad de IVs. intentar-k 1, k-2, ...-k 17 para deshabilitar cada ataque selectivamente.

-x   o puede ser –x0
Desactivar la última keybytes fuerza bruta (no se recomienda).
-x1      permitirá última clave para fuerza bruta (no se recomienda).
-x2    permite usar las dos ultimas claves para fuerza bruta.
-X     desanbilita la fuerza bruta de multithreading(miltitarea) (solo SMP ( Symmetric Multi Processing))
-s      muestra la versión ASCII de la clave en la parte derecha de la pantalla.
-y       se trata de un ataque de fuerza bruta experimental el cualo solo es necesario cuando el  
           ataque estandar falla con más de un millón de IVs
-z      usar ataque PTW que es el ataque por default(Andrei Pyshkin, Erik Tews and Ralf-Philipp Weinmann).
-P    o puede ser - -ptw-debug       PTW debug: 1 deshabilitar Klein, 2 PTW.
-K     utilizar ataque Korek en lugar de PTW.
-D   o puede ser  - -wep-decloak     WEP decloak  mode en caso que tengamos datos falsos.
-1  o puede ser - -oneshot       solo se intentara crakear la clave con PTW.
-M        especifica un numero maximo de IVS a usar.WEP y WPA-PSK opciones de cracking
-w     Ruta de acceso a un archivo de diccionario para WPA cracking. Especifique "-" para usar stdin.
WPA-PSK opciones de cracking
-S       prueva rapida de cracking en WPA2.
-r      ruta de la base de datos airolib-ng. No se puede utilizar con '-w'.
OTRAS OPCIONES
-H o puede ser - -help muestra la pantalla de opciones y ayuda
-u o puede ser - -cpu-detect  información del proveedor en el número de CPUs y soporte MMX / SSE


antes de iniciar el cracking es necesario tener una cantidad considerable de paquetes crudos del protocolo 802.11 es decir vectores de inicializacion (IVs)en el caso de el sifrado wep el requisito minimo recomendable es 20.000 veintemil vectores de inicializacion capturados con la herramienta de airodump-ng de esta misma suite.
En este primer ejemplo tenemos un archivo.cap sin ninguan opcion para aircrack por defecto solo encontrara la wep key
Asi se mostrara una ves ejecutemos aircrack-ng

Tambien podemos agregar filtros de lectura como es la opcion –b para bssid y –m para solo ver paquetes entre estos dos dispositivos esto sirve si por ejemplo es una red wpa y desautenticamos a un dispositivo en espesifico esto nos diria entonces que el handshak solo sera entre el dispositivo desautenticado y el ap,tambien vemos la opcion –K 17 esto le dira al aircrack que utilizara 17 metodos korek para encontrar la wepkey
 Para realizar un pentesting a una red de sifrado tipo wpa usamos otro tipo de tecnica llamada de fuerza bruta la cual consite en encontrar la contraseña mediante un listado de palabras tambien llamado diccionario el cual contiene palabras y numeros en algunos caso caracteres especiales los diccionrios pueden ser generados a mano o con ayuda de algunos scripts o programas que nos facilitan la tarea,algunas distrios de linux ya tiene por defecto algunos diccionarios ya creados entre ellos blackbuntu,wifislax,bactrack,kali,bugtraq,airbuntu, etc
Para este ejemplo tenemos el diccionario de dark0de que viene por defecto en backtrack 5r3 en la cual estamos realizando estos ejemplos,la ubicacion es la mostrada en la imagen de abajo en caso de que la contraseña se encuentre en ese diccionario nos lo informara en caso contrario tendremos que intentarlo con un diccionario diferente antes del cracking tenemos que optener el wpa hanshake el cual optenemos con distintos ataque (ver aireplay-ng,airbase-ng,tkiptun-ng) en el airodump-ng nosmotrara una imagen similar ala siguiente

Para cracking de wpa la sintaxis puede ser tan simple como poner aircrack-ng seguido por la ruta del arcivo .cap que tiene el wpa handshake y especificar –w para indicar ruta del diccionario ver imagen inferiro

Aireplay-ng

Aireplay-ng se usa para inyectar paquetes.Su función principal es generar tráfico para usarlo más tarde con aircrack-ng y poder crackear claves WEP y WPA-PSK. Hay varios ataques diferentes que se pueden utilizar para hacer deautenticaciones con el objetivo de capturar un handshake WPA, para realizar una falsa autenticación, un reenvio interactivo de un paquete, o una reinyección automática de un ARP-request. Con el programa packetforge-ng es posible crear paquetes “ARP request” de forma arbitraria.

La mayoría de los drivers tienen que estar parcheados para ser capaces de inyectar.
Algunos de los ataques
Actualmente se pueden realizar diferentes ataques:
Deautenticación
Falsa autenticación
Selección interactiva del paquete a enviar
Reinyección de una petición ARP (ARP-request)
Ataque chopchop
Ataque de Fragmentación
Ataque Cafe-latte
Ataque de fragmentación orientada al cliente
Modo de migración WPA
Prueba de inyección

Opciones 
Aireplay-ng       [opciones ]   
-H   - - help       muestra la ayuda
Opciones de filtro:
-b     mac address del access point
-d     mac address del destino
-s      mac address de la fuente
 -m  tamaño minimo del paquete
-n    tamaño maximo del paquete
-u    control de trama, tipo de campo
-v    control de trama, campo de subtipo
 -t      control de trama, “To”  DS bit (or 1)
-f       control de trama  “from” DS bit (0 or 1)
-w     control de trama, WEP bit (0 or 1)
-D       deshabilitar la detección de AP
Replay options:
-x            numero de paquetes por segundo
-p              fijar palabra “frame control” (hexadecimal)
-a             configurar el punto de acceso de direcciones MAC(ap)
-c              establecer la dirección MAC de destino
-h                 establecer la direccion MAC  fuente
-q            anillo de cambio de tamaño de búfer (por defecto: 8 paquetes). El mínimo es 1
-F        elegir primero paquete coincidente
-e           ataque de falsa autenticación: indicado objetivo SSID (véase más adelante).
-o       ataque de falsa autenticación: permite establecer el número de paquetes por cada intento de autenticación y asociación (por defecto: 1). 0 significa auto
-q     ataque de falsa autenticación: permite configurar el tiempo entre los paquetes keep-alive en falso modo de autenticación
-Q   ataque de falsa autenticación: envía solicitud de reasociación en lugar de realizar una autenticación completa después de cada período de retardo
-y   falsa autenticación y el ataque: especifica el archivo (diccionario) de cadena de  claves(shared key  ) para la  clave compartida autenticación
-T n         ataque de falsa autenticación: si la salida falsa autenticación fracasa  'n'        
-j                 ARP replay attack : inject FromDS pakets
-k           ataque de fragmentación:  IP de origen
-B               opción de prueba: Prueba de velocidad de bits
Opciones de fuente:
-i               captura los paquetes en la interface indicada
-r                    extraer paquetes de este archivo cap
Opciones varias:
-R      disable   /dev/rtc   usage
- - ignore-negative-one    si el canal de interfaz no puede ser determinada caso omiso de la falta de coincidencia, necesario para parchear cfg80211ATTACK MODES:
-0         - - deauth 
Este ataque envía paquetes desautenticación a uno o más clientes que en la actualidad están asociados con un punto de acceso en particular.este ataque no funciona si no existen un cliente asociado.
-1       - - fakeauth   
El ataque de falsa autenticación le permite realizar los dos tipos de autenticación WEP (sistema abierto y clave compartida) más asociado con el punto de acceso (AP). Esto es útil  cuando se necesita una dirección MAC asociada en varios ataques aireplay-ng y no hay actualmente ningún cliente asociado. Cabe señalar que el ataque falsa autenticación no genera ningún paquete ARP. falsa autenticación no se puede utilizar para autenticar / asociarse con puntos de acceso WPA/WPA2.

-2   - -interactive
Este ataque le permite elegir un paquete específico para responder (inyección). El ataque puede obtener paquetes para reproducir formar de dos fuentes. El primero es un flujo en vivo de los paquetes fuente de su tarjeta Wirelees. El segundo es de un archivo pcap. Forma de lectura de un archivo es una característica a menudo pasada por alto de aireplay-ng. esto le permite leer paquetes forman otras sesiones de captura o muy a menudo, varios ataques generan archivos pcap para facilitar su reutilización. Un uso común de la lectura de un archivo que contienen un paquete ensamblado en packetforge-ng.
-3   - -arpreplay
El clásico de los ataques de repetición de petición ARP es la forma más Efectiva para generar nuevos vectores de inicialización (IVs), y funciona muy bien. El programa detecta un paquete ARP y lo retransmite de nuevo al punto de acceso. Esto, a su vez, hace que el punto de acceso repita el paquete ARP con un nuevo IV. El programa retransmite el mismo paquete de ARP. Sin embargo, cada paquete ARP repetido por el punto de acceso tiene  nuevas IVs y todas estas Ivs nuevas le permiten determinar la clave wep.
-4   - - chopchop
Este ataque, cuando tiene éxito, puede descifrar un paquete de datos WEP sin conocer la clave. Incluso puede trabajar en contra de WEP dinámica. Este ataque no recupera la misma clave WEP, sino que simplemente muestra el texto sin formato. sin embargo, algunos puntos de acceso no son vulnerables a este ataque. algunos pueden parecer vulnerable al principio, pero en realidad descartar paquetes de datos más corto que 60 bytes. si el punto de acceso descarta los paquetes más cortos que 42 bytes, aireplay trata de adivinar el resto de los datos que faltan, por lo que los encabezados son predecibles. Si se captura un paquete IP, que además comprueba si el checksum de la cabecera es correcto después de adivinar las partes faltantes de la misma. este ataque requieres al menos un paquete de datos WEP.
-5  - - fragment
Este ataque, cuando tiene éxito, puede obtener 1500 bytes de PRGA (pseudo algoritmo de generación aleatoria). Este ataque no recupera la misma clave WEP, sino que simplemente obtiene el PRGA, el PRGA se la puede utilizar para generar paquetes con packetforge-ng, que a su vez se utilizan para diversos ataques de inyección. Se requieres al menos un paquete de datos que se reciba de punto de acceso con el fin de iniciar el ataque.
-6    - - coffe-latte Por lo general para ataque de esta indole, el atacante tiene que estar en el rango de un AP y un cliente conectado (falso o verdadero). el Ataque Caffe latte permite reunir suficientes paquetes para romper una clave WEP con la necesidad de un punto de acceso, es sólo una necesidad de un cliente y estar en un rango considerable.
-7    - -cfrag
Este ataque se convierte IP o paquetes ARP forman un cliente en petición ARP contra el cliente. Este ataque funciona especialmente bien contra redes ad-hoc. Además, puede ser utilizado contra el AP y los clientes normales de AP.
-8    - - migmode
Este ataque va en contra de puntos de acceso Cisco aironet configurados en modo de migración WPA, que permiten a los clientes WPA y WEP para asociar a un punto de acceso con el mismo identificador de conjunto de servicios (SSID). El programa  escucha  un paquete ARP broadcast WEP-encapsulado, para hacerla en un ARP viene formulario con la dirección MAC del atacante y lo retransmite al punto de acceso. Esto, a su vez, hace que el punto de acceso reenvie el paquete ARP con un nuevo IV y también para reenviar la respuesta ARP al atacante con un nuevo IV. El programa retransmite el mismo paquete ARP una y otravez . Sin embargo, cada paquete ARP repetido por el punto de acceso tiene un nuevo IV al igual que la respuesta ARP remitida al atacante por el punto de acceso. Es todas estas nuevas IVs que le permiten determinar la clave WEP.
-9   - -test   test de injeccion y calidad del AP
Fragmentation versus chopchop
Fragmentation:
Pros
-Puede obtener la longitud del paquete completo de 1.500 bytes XOR. Esto significa que puede posteriormente bastante bien crear cualquier tamaño de paquete.
-puede trabajar donde chopchop no
- Es extremadamente rápido. produce el flujo XOR muy rápidamente cuando tiene éxito
Contras
-instalación para ejecutar el ataque es más asignada a los controladores de dispositivos. Por ejemplo. Atheros no genera los paquetes correctos a menos que la tarjeta wirelesss se establece en la dirección MAC que es spoofing.
-es necesario ser físicamente más cerca del punto de acceso, ya que si se pierden los paquetes, entonces el ataque falla
Chopchop
Pros
- puede trabajar donde frag no funciona.
Contras
-no puede ser utilizado en contra de todos los puntos de acceso.
-los bits máximos XOR se limita a la longitud del paquete que chopchop.
- Mucho más lento que el ataque de fragmentación


Solo veremos unos pocos ejemplos ya que se son muchas sus funciones
Para nuestro primer ejemplo nesesitamos una AP y algun cliente a desautenticar pero como tenemos la opcion --deauth en el valor 0 esto significa que todos los clientes conectados a nuestro AP seran desautenticados en caso de tener el valor en 1 o mas sera el numero de intentos de desautenticasion al cliente especificado, la sintaxis es la siguiente
Aireplay-ng --deauth 0 –a ( mac del AP) –c (mac cliente ) (nombre de la interface mon0,mon1,etc)


En este ejemplo nesecitamos mac ap mac cliente y mac fuente que es la nuestra la opcion -5 es el ataque de fragmentacion de mis favoritos (siempre me sirve) la sintaxis es la siguiente
Aireplay-ng -5 –a (mac AP) –e  (essid) –h (mac fuente )  (interface mon0,mon1,mon2)
En este ejemplo es igual que el primero  a diferencia esque la desautenticacion sera dirigida a un solo cliente con un numero de 99 intentos de desautenticacion al cliente

Airdecap-ng


AIRDECAP-NG  encryptar y/o descubre un archivo pcap WEP/WPA2 teniendo la contraseña del ap .
OPCIONES
-H      -- help           comando para mostrar ayuda
-l                            quitar el encabezado 802.11
-b              filtro para indicar la MAC  address   del AP
-k                organizar la contraseña WPA en pares hexadecimales
-e                essid de la red.
-p                 objetivo red WPA passphrase
-w               red objetivo WEP key en hexadecimal
Ejemplos
Airdecap-ng    –b 00:09:5b:10:vf:5a  open- network.cap
Airdecap-ng    -w  11133331223356648df7dcv377dd6s9ad   wep.cap
Airdecap-ng      -e  my_essid  -p  my_passphrase tkip.cap


Antes de usar la herramienta tenemos que tener dos cosas previas  la primera es un archivo .cap es decir un archivo de captura generado con airodump-ng en segundo lugar la contraseña del ap, en mi caso use los datos de captura para encontrar la wep key y tambien para este ejemplo usare los mismos archivos para ver su contenido, cabe aclarar que los datos expuestos son para fines educativos y en ningun momento es con fines de afectar a terceros es recomendable configurar bien nuestras routers para evitar que nos pueda suceder algo similar aunque todos seguimos  expuestos,
Bueno aquí la sintaxis del ejemplo 
Airdecap-ng  –l  –w (contraseña)  (ubicación del archivo .cap)
La opcion –l para quitar el encabezado 802.11 de el archivo de captura
La opcion –w indica que se trata de una contraseña tipo wep
Por ultimo el archivo .cap

Despues de esto el programa nos crea un segundo archivo .cap como se ve en la imagen de abajo
Archivo nuevo en color rojo original amarillo


Podemos abrir nuestro archivo con tcpdump.wireshark o algun analizador de trafico de su preferencia en mi caso fue el wireshark
Bueno despues de todo esto ya tenemos nuestro archivo con todo el contenido de la captura aquí le puse un filtro para solo ver los archivos de http al wireshark  para ver que actividad tenia mi victima en ese momento y parese que solo buscaba musica y fotos de mal gusto (banda,reggaton,y cosas de ese tipo) bueno podemos indagar mucho mas y toparnos con cookies,contraseñas,etc en realidad es bastante “malo” este tipo de actividad es una intrusion total a nuestra privacidad , como siempre recordar que es mejor cambiar tu tipo de cifrado y contraseña
En la imagen muestro un link que encontre de muchos para que vean que si funciona

alineación de las nebulosas planetarias


Los astrónomos de la NASA / ESA han utilizado el Telescopio Espacial Hubble y el Telescopio de Nueva Tecnología de ESO para estudiar más de 100 nebulosas planetarias en el bulbo central de la galaxia . Ellos han encontrado que los miembros en forma de mariposa de esta familia cósmica tienden a alinearse misteriosamente - un resultado sorprendente dadas sus diferentes historias y propiedades variadas .
Las etapas finales de la vida de una estrella como nuestro Sol en el resultado de la estrella fumando sus capas exteriores hacia el espacio circundante , formando objetos conocidos como nebulosas planetarias en una amplia gama de formas bellas y sorprendentes . Un tipo de tales nebulosas , conocida como nebulosa planetaria bipolar , cree reloj de arena fantasma o de mariposa, alrededor de sus estrellas madre .
Todas estas nebulosas formadas en diferentes lugares y tienen diferentes características. Ni las nebulosas individual, ni las estrellas que las forman, interactúan con otras nebulosas planetarias . Sin embargo, un nuevo estudio realizado por astrónomos de la Universidad de Manchester, Reino Unido, ahora muestra sorprendentes similitudes entre algunas de estas nebulosas : muchos de ellos se alinean en el cielo de la misma manera [ 1 ] .
" Esto realmente es una sorprendente encontrar y , si es cierto , uno muy importante", explica Bryan Rees , de la Universidad de Manchester, uno de los dos autores del papel . "Muchas de estas mariposas fantasmales parecen tener sus ejes longitudinales alineados a lo largo del plano de nuestra galaxia. Mediante el uso de imágenes de ambos Hubble y el NTT pudimos conseguir una buena vista de estos objetos , por lo que podríamos estudiar en gran detalle . "
Los astrónomos observaron 130 nebulosas planetarias en el bulbo central de la Vía Láctea. Se identificaron tres tipos diferentes , y miraron de cerca sus características y apariencia [ 2 ] .
" Mientras que dos de estas poblaciones estaban totalmente alineados al azar en el cielo , como se esperaba , se encontró que el tercero - el bipolar nebulosas - mostraron una sorprendente preferencia por una alineación en particular", dice el documento de segundo autor Albert Zijlstra , también de la Universidad de Manchester . " Mientras que cualquier alineación en absoluto es una sorpresa, para tenerlo en la región central más ocupado de la galaxia es aún más inesperado. "
Las nebulosas planetarias se piensan para ser esculpida por la rotación del sistema de la estrella de la que se forman. Esto depende de las propiedades de este sistema - por ejemplo , si se trata de un binario [ 3 ] , o tiene un número de planetas que orbitan que , ambos de los cuales pueden influir en gran medida la forma de la burbuja soplada . Las formas de las nebulosas bipolares son algunos de los más extremos , y se cree que es causada por chorros de soplado de masa hacia el exterior desde el sistema de estrellas perpendicular a su órbita .
" La alineación que estamos viendo en estas nebulosas bipolares indica algo extraño acerca de los sistemas de estrellas en el bulbo central ", explica Rees . " Para que se alineen en la forma de ver , los sistemas de estrellas que se formaron estas nebulosas tendrían que girar perpendicular a las nubes interestelares de la que forman, lo cual es muy extraño. "
Mientras que las propiedades de sus estrellas progenitoras dan forma estas nebulosas , este nuevo hallazgo apunta a otro factor más misterioso. Junto con estas características estelares complejas son las de nuestra Vía Láctea , todo el núcleo central gira alrededor del centro galáctico. Esta protuberancia puede tener una mayor influencia de lo que se pensó en toda nuestra galaxia - a través de sus campos magnéticos. Los astrónomos sugieren que la conducta ordenada de las nebulosas planetarias podría haber sido causado por la presencia de campos magnéticos intensos como la protuberancia formada .
Como tales nebulosas más cerca de casa no se alinean en la misma forma ordenada , estos campos tendrían que haber sido mucho más fuerte de lo que son en nuestro vecindario actual [ 4 ] .
"Podemos aprender mucho del estudio de estos objetos ", concluye Zijlstra . " Si realmente se comportan de esta manera inesperada , que tiene consecuencias no sólo para el pasado de estrellas individuales , pero para el pasado de toda nuestra galaxia . "




[1] El "eje longitudinal" de un planetas bipolares, rebanadas nebulosa formando las alas de la mariposa,

[2] Las formas de las imágenes nebulosas planetarias se clasifican en tres tipos, convenciones siguientes: elípticas, con o sin una estructura interna alineada y bipolar.

[3] Un sistema binario formado por dos estrellas que giran alrededor de su centro común de gravedad.

[4] Muy poco se sabe sobre el origen y las características de los campos magnéticos que estaban presentes en nuestra galaxia cuando era joven, así que no está claro cómo han cambiado con el tiempo.

fuente 

Versuck-ng


 
Versuck-ng requiere al menos python 2.4 o superior , esta herramienta esta diseñada para determinar la web key con solo la mac y el essid de AP en algunos casos la llave puede ser encontrada puesto que algunos ruters asocian la mac con la pass o la web key es muy sencilla de utilizar y solo necesitamos la mac y el essid de la AP victima en caso de no encontrar nada sugiero yo personalmente que cada lista de passwords sea guardada en un txt para un posible uso futuro es decir incluirlo en un wordlist para la fuerza bruta.en muchos casos no viene instalado y requiere que se instale  viene por defecto en el directorio de aircrack-ng/scripts/versuck-ng
Sintaxis
Versuck-ng
-h      mostrar ayuda
-m     mac de la victima o bssid
-e       essid de la victima

instalar aircrack-ng 1.2 beta


Bueno este post esta  dirigido alas personas con ubuntu o algun linux con interes de tener en su OS la suite de aircrack-ng 1.2 beta y tambien para actualizarlo los que ya tiene la suite ya que pues hace un tiempo que no lo actualizaban hace ya mas o menos 3 años desde la version 1.1 y en mayo de este año ha  sido actualizada, ya en esta estan corregidos algunos problemas y errores que mandaba y lo posteo por si a alguien le ha tenido errores ala hora de ejecutar algun comando,bueno lo primero es visitar la pagina y bajar el archivo tar o el comprimido de su pagina oficial http://www.aircrack-ng.org/
Despues que ya lo bajamos y casi siempre esta en root pues procederemos como los ejemplos de abajo por defecto se descargan el el directorio root entonces solo ponemos ls para ver lo que hay dentro del directorio
Para descomprimirlo ponemos, tar xvfz aircrack-ng-1.2-beta.tar.gz como vemos en la imagen






ejecutamos
Despues ya descomprimido nos creara un archivo nuevo en el directorio root procedemos a ir hacia el

Ahora cd para cambiar directorio seguido del nombre la carpeta creada sera algo asi
cd aircrack-ng-1.2-beta1  circulo rojo y amarillo
una ves esto echo ponemos make estando dentro de la carpeta o directorio tardara un ratito circulo verde
Despues tecleamos make install circulo verde
Pues tecleamos lo siguiente 
Airodump-ng-oui-update   
Y listo instalado y actualizado


Airgraph-ng

Airgraph-ng es un pequeño programa escrito en python con el cual podemos generar una imagen apartir de un archivo CSV creado con la herramienta airodump-ng el cual se genera al poner nuestro adaptador inalambrico en modo monitor,

syntaxis
airgraph -ng -i [ airodumpfile.txt ] -o [ outputfile.png ] -g [ TACP O CPG ]

-i                archivo de entrada
-o               archivo de salida
-g               tipo de gráfico [ TACP (Cliente de Relación AP ) O CPG (gráfico sonda común) ]
- a             version
-h             Imprime esta ayuda



para este primer ejemplo pondremos a escuchar a nuestra tarjeta inalambrica para que nos cree el archivo si ya lo han hecho anteriormente solo seleccionen el archivo

para este ejemplo se me presento la ocasión de no tener energia electrica en un radio de uno o dos kilometros y esto se presto par poder hacer un sondeo de los dispositivos portatiles en la zona y genere una imagen para este ejemplo,
aquí vemos el archivo que requerimos para el airgraph-ng

Ahora  el comando
Airgraph-ng –i (nombre y ruta del archivo csv) –o (ruta y nombre del archivo que sera creado)
-g (tipo de grafico tacp cgp)

Una ves esto echo vemos la imagen creada que este en la ruta que le pongamos
Esta es una imagen sin ap es decir los nombre y mac´s son de dispositivos que estan mandando sondeos en busca de su ap abajo una imagen con ap al dia siguiente que regreso la energia donde podemos ver los dispositivos conectados a su respectivo ap

airoscript-ng

Este script reune la mayoria de tools que contiene la suite de aircrack-ng es bastante sencillo de usar y eficaz para ahorrar tiempo en una prueva simple de penetracion a wireless
Empezamos con la llamando al script con el comando: airoscript-ng

Una ves cargado todo nos mostrara todos los puntos de acceso (ap)


 En caso de existencia de algun cliente lo seleccionamos de igual manera 1,2,3,4,5



Como yo no tengo pues le marcare solo 1

Como yo no tengo pues le marcare solo 1

Aquí esta la lista de ataques que son casi todos aunque lo mejor es crear tu propio vector de ataque ya que podemos realizar un analisis y hacer el vector que mejor nos convenga


Bueno como ya le dimos  yes se vera algo asi entonces lo que requerimos es juntar por lo menos unos 20,000 #data marcados en  la imagen con un circulo color rosa

Una vez tegamos una cantidad rasonable de paquetes validos podremos escoger ua de muchas formas de cosguir la llave perdida, como vemos en la imagen tenemos casi todas las opciones de aircrack-ng asi como muchas otras opciones que vale la pena ver

Quiero comentar algunas tools que podemos usar  de una forma muy facil como lo pueden ver en los ejemplos anteriores, vemos dentro de advanced tools tenemos a packetforge, wessid-ng, eassid-ng, airtun-ng bueno esta muy interesate este script

airodump-ng


Airodump-ng se utiliza para capturar tramas de datos o paquetes raw  o crudos del protocolo 802.11 n o g etc con el fin de utilizarlos con aircrack-ng. si un receptor GPS conectado al ordenador, airodum-ng es capaz de registrar las coordenadas de los puntos de acceso encontrados. Además, airodump-ng escribe un archivo de texto que contiene los detalles de todos los puntos de acceso y Clientes vistos.
Opciones

Syntaxis
airodump-ng [opciones]  
-H   --help       mostrar opciones.
-i       - - ivs  
         sólo guardar IVs  (sólo es útil para el craqueo) si el se especifica la opción, 
                                usted tiene que dar un prefijo de archivo. (- w opción de escritura)
-g   - -gpsd     indican que airodump-ng debe tratar de utilizar el GPSD para obtener coordenadas.
-w   - -write           Es el prefijo de archivo de volcado de usar. Si esta opción
                                     no se da, sólo mostrará los datos en la pantalla. Al lado de este archivo, se
                                      creará un archivo CSV con el mismo nombre que la captura
-e   - -beacons        Se registrará todas los beacons en el archivo cap. Por defecto sólo se registra 
                                 una para cada red.
-u   --update      Retraso segundos de retardo entre actualizaciones de la
                                                         pantalla (por defecto: 1 segundo). Útil para CPU lenta
--showack
Imprime estadísticas ACK / CTS / RTS. Ayuda en la depuración y optimización general de la inyección. Es indicación de si, se inyecta demasiado rápido, llegar a la AP, si los paquetes  son paquetes cifrados válidos. Permite detectar la estación de "oculto", que están demasiado lejos para capturar imágenes de alta tasa de bits, como tramas ACK se envían a 1Mbps. -h  para estaciones ocultas  - -showack.
--berlin       Tiempo antes de retirar la AP / cliente cuando no se reciben más paquetes (predeterminado: 120 segundos).
-c   [,[…]],  tambien puede ser - - channel   [channel[,…]]
           Indicar el canal (S) para escuchar. Por defecto airodump-ng escuha en todos los canales 2.ghz

-b   ,  o tambien - -band
Indique la banda en la que airodump-ng debe operar. que puede ser una combinación de la 'a', 'b' y Letras 'g' ('b' y 'g' utiliza 2,4 GHz y 'a' utiliza 5GHz). Incompatible con la opción -- channel.

-s ,  tambien puede ser   - -cswith < method>
Define la forma en airodump-ng establece los canales cuando se utiliza más de una tarjeta. valores válidos: 0 (FIFO, el valor predeterminado), 1 (Round Robin) o 2 (hop en último lugar).
-r        lee paquete de un archivo.
-x           simulación de exploración activa (enviar solicitud de sondeo y analizar las respuestas de la sonda).


- -output-format   
Definir los formatos a utilizar (separada por una coma), los valores posibles son: pcap, IVS, csv, gps, kismet, netxml. Los valores por defecto son pcap, csv, kismet, kismet-Newcore. 'pcap' es para el registro de una captura en pcap en formato pcap, "IVS" es el formato forwill (es un acceso directo para - IVS) 'csv' creará un archivo csv airodump-ng, "Kismet" creará un kismet csv archivo y 'kismte-Newcore' creará el archivo netxml kismet, 'gps' es un acceso directo para - gps. Valores Teses se pueden combinar con la excepcion de IVS y pcap.
--ignore-negative-one
Retire el mensaje que dice "canal fija: -1‘.
OPCIONES DE FILTRO:
-t    <OPN|WEP|WPA|WPA1|WPA2>,  - -encrypt <OPN|WEP|WPA|WPA1|WPA2>
Solo mostrara los cifrados especificados: ‘-t  pueden ser mas de uno ejemplo: -t opn –t wpa2
-m --netmask       sólo mostrará las redes que coincidan con el BSSID a Conceder en combinación máscara de red. Es necesario  - - BSSID (o puede ser  -d) a especificar.
-a     sólo mostrará los clientes asociados.
INTERACTUAR CON AIRODUMP-NG.
Airodump-ng puede recibir e interpretar las pulsaciones de teclas mientras se ejecuta. La siguiente lista describe las claves asignadas actualmente y las supuestas acciones
seleccione áreas activas por los ciclos a través de estas opciones de visualización: AP + STA + ACK, sólo AP:sólo STA
      reiniciar la clasificación por defecto (POWER)
        invertir algoritmo de ordenación
m       marcar el AP seleccionado o el ciclo a través de colores diferentes si el AP seleccionado ya está marcado
  (des-) activa la clasificación en tiempo real - se aplica cada vez que el algoritmo de ordenación es mostrado
s         cambiar Columnas de orden, que incluye actualmente; BSSID: pwr level: beacons;data  
          packets; packet rate ; channel : max . data rate ;encryption; stongest ciphersuite; strong-est
          authentication; ESSID
SPACE     pausar y refrescar la pantalla/mostrar resumen pausar
TAB         activar / desactiva el desplazamiento por la lista de AP
Up       seleccionar el AP anteriorio al marcado actualmente en la lista de visualización, si es aviable
DOWN      seleccionar la AP después de la marcada actualmente AP
Si se selecciona un punto de acceso o marca, todas las estaciones conectadas también serán seleccionados o marcados con el mismo color que el punto de acceso correspondiente.
Ejemplos

Airodump-ng  - - band bg ath0

BSSID   
Dirección MAC del  AP. En la sección de clientes, un BSSID de "(not associated)" el cliente no esta asociado a ningun AP(acces point). En este estado no asociado, que es la búsqueda de un punto de acceso para conectarse con el.
PWR
Nivel de señal reportado por la tarjeta. La señal es mayor en cuanto este mas cerca al punto de acceso o de la estación. si el BSSID PWR es -1, entonces el driver no soporta informes de nivel de señal. Si el PWR es -1 para un número limitado de estaciones, entonces este es un paquete que venían de la AP al cliente pero las transmisiones clientes están fuera de alcance . Si todos los clientes tienen PWR como -1, entonces el controlador no es compatible con informes de nivel de señal.   
RXQ
Sólo se muestra cuando en un canal fijo, recibirá la calidad se mide por el porcentaje de paquetes (calidad de tramas de datos) recibido con éxito en los últimos 10 segundos. Se mide la calidad de los datos. Esa es la idea, esto le permite leer más cosas de este valor. Digamos que tienes un 100 por ciento RXQ y los 10 (o lo que sea la tarifa) beacons por segundo estan ahora de RXQ repente cae por debajo de 90, pero todavía se capturan todas los beacons enviados. En otro caso como por ejemplo seria que RXQ sea10 y no obtengamos ni un solo beacons esto significaria que no existe el suficiente trafico o que necesitamos estar mas cerca del AP .

Beacons  
Número de beacons(paquetes) enviados por el AP. Cada punto de acceso envía unos diez beacons por segundo a la velocidad más baja (1M), por lo que normalmente se puede recoger la forma varía mucho.
#data
Número de paquetes capturados, incluyendo los paquetes de difusión de datos.
#/s 
Numero de paquetes por cada 10 segundos.
CH
Número de canal (paquetes beacons forma adoptada). Nota: a veces los paquetes de otros canales son capturados incluso si airodump-ng  esta orientado a un solo canal , debido a las interferencias de radio y/o a que mas de un AP esta en el mismo canal .
MB
Máxima velocidad soportada por AP. Si MB = 11, es 802.11b, si MB = 22 es 802.11b +  las tasas más altas son 802.11g.the punto (después de 54 arriba) indica preámbulo corto es compatible. 'e' indica que la red dispone de QoS (802.11e) enable.
ENC
Algoritmo de cifrado en uso. OPN = sin encriptación "WEP" = wep o superior (no hay datos suficientes para elegir entre WEP y WPA/WPA2), WEP (sin el signo de interrogación) indica estática o dinámica WEP y WPA2 o WPA o WPA2 si TKIP o CCMP o MGT es presente.
CIPHER
El sistema de cifrado detectado. Uno de CCMP, WRAP, TKIP, WEP, WEP 40 o WEP104. No es obligatorio, pero se suele utilizar TKIP con WPA y CCMP se suele utilizar con WPA2. WEP40 se muestra cuando el índice de la clave es rallador luego 0. La norma establece que el índice puede ser 0-3 para 40 bits y debe ser 0 para 104 bits.
AUTH
El protocolo de autenticación utilizado. uno de MGT (WPA/WPA2 usando un servidor de autenticación por separado), SKA (clave compartida para WEP(shared key for WEP)), PSK (clave pre-compartida para WPA/WPA2 (pre- shared key for WPA/WPA2 )), o OPN (abierto para WEP (open for WEP))
ESSID
Nombre del AP "SSID", que puede estar vacía si se activa  ESSID oculta. En este caso, airodump-ng intentará obtener informacion acerca del nombre mediante pruebas de solicitud de asociacion.
STATION
La dirección MAC de cada estación o estaciones asociadas o en busca de un punto de acceso para conectar con los AP los que no están asociados actualmente con un AP tienen un BSSID de "( not associated)".
RATE
Aparece cuando existe trafico entre el cliente y el AP siendo el primer numero la velocidad de los datos del AP (BSSID) al cliente (STATION).el segundo los datos del cliente (STATION) al AP (BSSID)
LOST
Esto significa la pérdida de paquetes próximos por el cliente. Para determinar el número de paquetes perdidos hay un campo de secuencia en cada paquete enviado,
PACKETS
Numero de paquetes enviados por el cliente.
Probes
Los ESSIDs sondeadas del cliente, son las redes que el cliente está tratando de conectarse o está conectado actualmente
La primera parte es los puntos de acceso detectados. Lo segundo es una lista de los clientes inalámbricos detectados, estaciones. Al basarse en la potencia de la señal, se puede determinar con precisión incluso físicamente la ubicación de una estación particular.


Bueno antes de iniciar el airodump-ng es necesario tener nuestra tarjeta de red inalambrica en modo monitor y claro antes saber el nombre de nuestra interface tipeamos  IWCONFIG

Y cambiamos  con airmon-ng (ver correspondiente tutorial de esta herramienta)

Una ves esto echo pasamos con el primer comando que nos permitira ver todo el trafico


Asi se muestra la informacionque es escuchada con nuestra tarjeta inalambrica es importante recordar que podemos interactuar con esta interface como ya se a comentado en la sintaxis de esta herramienta
Con la tecla ctrl+c detenemos la ejecucion del programa


 Una ves seleccionado el target nos valemos de los filtros para “solo” escuchar lo que se transmite en un determinado AP la sintaxis puede ser como la siguiente
Airodump-ng --bssid (mac del AP) –c (canal del AP) –w (ruta del archivo donde se escribiran los archivos en mi caso le puse el nombre de kitikit) mon0 (esta es el nombre de mi interface en monitor)
La mac(puede ser de AP o de un cliente) en la imagen de color turquesa y el essid o nombre del ap de color verde


 
 Toma en cuanta que si vemos mas de un AP  en un mismo canal y tu te encuentras alajado de  ellos el trafico se puede ver afectado puesto que las señales se solapan entresi y esto causa que los paquetes no sean los correctos para limpieza de tus capturas puedes usar la herramienta de airdecloak-ng para ello.