viernes, 8 de marzo de 2019

Aircrack para crackear contraseñas


Guía de uso de Aircrack para crackear contraseñas WPA/WPA2 de una red inalámbrica

Aircrack-ng: Es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica.

Paso 1:
Verificación de la configuración de las tarjetas Inalámbricas del equipo que se va a utilizar, para eso se ejecuta el siguiente comando
  •       Iwconfig en una terminal de Kali Linux

Se puede observar en la imagen que al ejecutar el comando el sistema operativo me detecta una tarjeta inalámbrica con capacidad wifi. En este caso se identifica con el nombre “wlan0”.

Paso 2:

Una ves que se identificado la tarjeta que se estará utilizando, se debe configurar esta tarjeta en  MODO MONITOR, para eso se utilizara una de las herramienta de Suite Aircrack-ng. 

Para iniciar la tarjeta en modo monitor se tendrá que ejecutar la herramienta airmon-ng, quedaría de la siguiente manera:

  •     airmon-ng strart wlan0




Al iniciar la tarjeta en modo monitor se observar que hace un cambio en el nombre de la interfaz, cambia de wlan0 a wlan0mon. También se muestra más información de la interfaz, como; el modelo, la versión del Driver que esa utilizando y la marca.
Ahora el nombre de a interfaz que se va a utilizar será wlan0mon, adicionalmente se debe eliminar los procesos que no vamos a necesitar.

Para eliminar los procesos se ejecuta el siguiente comando:
  •          kill 437 483 667


Paso 3:
En este paso lo que se hará es escanear en busca de redes que estén al alcance de dispositivos de red que se está utilizando.
Para eso se va a utilizar otra herramienta de la Suite de Aircrack, la cual se llama airodump-ng, quedara de la siguiente manera:

  •          airodump-ng wlan0mon


En este punto irán visualizando todas las redes wifi que están al alcance del dispositivo de red que se esta utilizando, los datos importantes a tomar en cuenta son los siguientes:
  •          ESSID, es el nombre de la red inalámbrica
  •          BSSID, es la MAC del AP que imite el wifi
  •          CH, es un canal de transmisión
  •          ENC, encriptación ha utilizado para la seguridad en la red


Cuando ya tiene la información de todo el trafico wifi que esa al alcance, se para el proceso escaneo con Control+C.

Paso 4:
Identificación de la red a la que se va crackear, para este caso se va a seleccionar el ESSID con el nombre de “Wifi-test”.



  •         ESSID: WiFi-test (Red a crackear)
  •          BSSID: 98:9C:57:0F:BC:9F
  •          CH: 1
  •          ENC: WPA2

Esta información será necesaria para seguir con el desarrollo de la guía.

Paso 5:
En este paso se volverá hacer un escaneo, pero ahora se especificará la red que se ha seleccionado para el crackeo, se volverá a utilizar la herramienta airodump-ng con la variante que se colocaran los argumentos de la red WiFi-test.
El comando quedaría de la siguiente manera:

  •          airodump-ng  -c 1 –bssid 98:9C:57:0F:BC:9F wlan0mon

  •   airodump-ng es la herramienta para el escaneo
  •   -c es para especificar el canal de escucha
  •   --bssid se especifica la mac del AP
  •   wlan0mon es nombre de la tarjeta de red que se esta utilizando para el escaneo.



Este escaneo se debe de realizar para identificar que hay un dispositivo conectado a la red, este tipo de ataques requiere que por lo menos un dispositivo este conectado a la red, esto se puede ver por medio de STATION.

Cuando se verifica que hay un dispositivo se cancel el proceso con control+c.

Paso 6:
Lo siguiente que se debe hacer es captura el HANDSHEKe, el handsheke no es nada más que la asociación entre los dispositivos que están conectados a la red.
Para lograr la captura del handsheke es necesario realizar el comando del paso anterior con la variante que consiste en generar un archivo con todo el trafico captura de la red WiFi-test, el comando quedaría de la siguiente manera:


El archivo que se va a genera con esta captura tendrá el nombre de wifi-test y se ha guardado en el directorio raíz de Kali /root/.


Ahora para lograr hacer la captura del handsheke es necesario enviar un mensaje de des-autenticación, el objetivo de este proceso es que el cliente conectado a red se des-autentique y se vuelva autenticar para realizar la captura.
Para esto se debe abrir otra terminal y se ejecuta otra herramienta de la Suite que es aireplay-ng, el comando quedaría de la siguiente manera:

  •          aireplay-ng -0 10 -a 98:9C:57:0F:BC:9F -h aa:aa:aa:aa:aa:aa wlan0mon

o   -0:  Indica que se enviara el mensaje de des-autenticación
o   10: es el numero de veces que se enviara el mensaje
o    -a: es para especificar la mac del AP al que se enviaran los mensajes
o   -h: es para ocultar la mac del atacante y lo reemplaza por otra


Es muy importante verificar si se logro la captura en la terminal donde se esta ejecutando las capturas el trafico de la red, ya que es ahí donde se podrá visualizar si la des-autenticación dio los resultados esperados.


Como se puede visualizar en la imagen, ya se ha capturado el handshake.

Paso 7:
En este momento que ya se tiene la captura del handsheke, se procede a utilizar la última herramienta que será el airckack-ng, está la es la herramienta principal de la suite.
Antes de realizar el crackeo, hay que verificar los archivo que se generaron a partir de la captura del tráfico que se realizó anteriormente.


El archivo que contiene el trafico captura tiene el nombre de wifi-test-01.cap, este nombre es el que se definió cuando se ejecuto la captura del tráfico.
El archivo wifi-test-01.cap es el que se va a utilizar para encontrar la contraseña de la red wifi a la que se quiere conectar.
El método de crackeo que se va a utilizar a continuación es por medio de diccionario, este diccionario es un archivo de texto que contiene información contraseñas posibles que se pueden utilizar en la red que se está analizando.

El diccionario que se va a utilizar es el que viene en Kali Linux, la ubicación es la siguiente: /usr/share/wordlists/rockyou.txt
El nombre del diccionario es rockyou.txt, ahí se encuentras muchas contraseñas que aircrack utilizara para encontrar la de interés.
Para iniciar con descifrado de la contraseña ejecutamos en siguiente comando:
  •          aircrack-ng -w /usr/share/wordlists/rockyou.txt wifi-test-01.cap

Al ejecutar aircrack-ng se tendrá la siguiente información:

En este punto se debe de esperar un tiempo y dejar que aircrack-ng haga su trabajo, en tiempo que hay que esperar dependerá de la complejidad de la contraseña y de la longitud.


Cuando se termina el descifrado de la contraseña se tendrá la siguiente información:


Como se puede observar en la imagen aircrack ya logrado encontrar la contraseña de la red WiFi-test, la cual es “password1”.

Es importante mencionar que de no tener éxito es necesario utilizar un diccionario mucho mas grande, es decir con un diccionario que contenga contraseñas más complejas y de mayor longitud.



jueves, 19 de mayo de 2016

Factorial N número en Java

/**
 *
 * @author racstar
 */
public class cFactorial {

    private int nVariableP;
    private int nVFactorial;

    public int getnVariableP() {
        return nVariableP;
    }

    public void setnVariableP(int nVariableP) {
        this.nVariableP = nVariableP;
    }

    public int getnVFactorial() {
        return nVFactorial;
    }

    public void setnVFactorial(int nVFactorial) {
        this.nVFactorial = nVFactorial;
    }

    public void mCalcularFactorial() {
        int Resultado = 1;
        for (int i = getnVariableP(); i > 0; i--) {
            Resultado *= i;
        }
        setnVFactorial(Resultado);

    }
}

"Serie Fibonacci en Java"


import java.util.Scanner;

/**
 *
 * @author racstar
 */
public class sFib {

    public static int fibonacci(int n) {
        if (n == 0) {
            return 0;
        } else if ((n <= 2)) {
            return 1;
        } else {
            return fibonacci(n - 1) + fibonacci(n - 2);
        }
    }

    public static void main(String[] Args) {
        //Mensaje de texto para solicitar el ingreso de un número
        System.out.println("Ingrese el número:");
        //Hacer uso de la clase Scanner para capturar un número 
        Scanner num = new Scanner(System.in);
        //Asignar a una variable el valor capturado
        int N = Integer.parseInt(num.nextLine());
        
        for (int i = 0; i <= N; i++) {
            System.out.println("Nn: " + i + " - " + "Fn: " + fibonacci(i));
        }
    }

}

jueves, 24 de mayo de 2012

Manual Offline NT Password & Registry Editor


Pasos a dar:
1.- Descargarnos el fichero .iso y lo grabamos en un CD.

2.- Introducimos el CD en el equipo. Arrancar desde el CD.(es posible que tengamos que
pulsar alguna tecla F o acceder a la Bios para cambiar el orden de arranque).

3.- Si nos aparece una ventana como esta hemos conseguido arrancar desde el CD, el resto
de pasos en las capturas de pantalla. Tecla Enter para arrancar desde el CD.

4.-Debemos ver nuestro disco duro, así como las particiones (unidad C:, D: etc.) del equipo.


5.-La base de datos de los usuarios de Windows se almacena en la ruta
Windows\system32\config


6.- El 1 indica que queremos resetear la contraseña (Password reset). Al estar seleccionado
por defecto con tecla Enter basta.


7.-Elegiremos la opción 1 (por defecto) para editar los datos y contraseñas de los usuarios.


8.-Si queremos cambiar la contraseña de otro usuario que no sea Administrador (por
defecto) lo escribimos (en la captura Te Ayudo)


9.-Podemos intentar editar la contraseña del usuario (opción 2) pero lo más sencillo es
eliminar la contraseña actual (opción 1 por defecto), el resto de opciones también nos
pueden resultar interesantes (Hacer al usuario administrador (3) o Habilitar el usuario (4)







10 .- Debería mostrarnos un mensaje de Password Cleared! indicando que se elimino la
contraseña del usuario. Escribiremos ! para salir.

11.- Después de poner la contraseña en blanco q para volver al menú anterior.


12.- MUY IMPORTANTE tenemos que escribir una y para confirmar los cambios y
escribirlos de la carpeta temporal al disco.


13.- Si necesitamos volver a ejecutarlo y, si queremos salir n (por defecto).


14.- Terminado. Sacamos el CD reiniciamos el equipo (CTRL+ALT+SUPR) y no
deberíamos tener problemas para acceder al equipo.

En este artículo he utilizado un Windows Vista Enterprise, y ha funcionado sin problemas
con lo que entiendo que con XP no debe suponer mayor problema. Si tenéis algún problema
usar los foros/preguntas.

Backup automáticos de bases de datos SQL Server 2008

Hace mucho tiempo que he tenido la necesidad de generar copias de seguridad (Backup) de las bases de datos que estoy utilizando, en muchos lugares han publicado opciones que son funcionales pero que no utilizan las herramientas que SQL Server tiene, gracias a todos los lugares que visite se me vino una idea a la mente!!! se las detallo a continuación:

Primero les comentare un poco acerca de lo que utilice para tener en el servidor la programado para la generación de copias de seguridad automáticas lo que se necesita es lo siguiente;

1.Script para la generación de los BACKUP.
2. Agente de SQL Server.

El primer paso es crear el script que genera el respaldo de la base de datos, les dejo el script para que ustedes remplacen las variables necesarias de manera que les sirva en su objetivo:

USE nombre_de_su_base;
GO
declare @fecha varchar(MAX)
declare @archivo varchar(MAX)
set @fecha = CONVERT(Varchar(max), GETDATE(),102)+'_'+SUBSTRING(CONVERT(varchar(10), getdate(),108),1,2)+SUBSTRING(CONVERT(varchar(10), getdate(),108),4,2)+'horas'
set @archivo ='C:\nombredelacarpetaBACKUP\nombre_de_su_base'+@fecha+'.bak'
BACKUP DATABASE nombre_de_su_base
TO DISK = @archivo
   WITH FORMAT,
      MEDIANAME = 'D_SQLServerBackups',
      NAME = 'Full Backup of nombre_de_su_base';
GO

Explico un poco el código:
Se han creado dos variables @fecha y @archivo, @fecha es la fecha en la que sea creado el respaldo, es una buena practica ponerle la fecha para identificar la antigüedad del respaldo. La otra variable es @archivo la cual contiene la ruta en la que se guardara el respaldo, si lo hacen directamente en la raíz de la unidad "C" es posible que tengan problemas de permiso de escrituras, por eso les recomiendo que coloquen el respaldo en una carpeta. Donde dice  "nombre_de_su_base" deben cambiarlo por nombre  de la base a la cual se le generara un respaldo de seguridad.
El resto del código es Transact-SQL, les dejo la siguiente URL para enriquezcan mas los conocimiento del mismo: http://msdn.microsoft.com/es-es/library/ms189826(v=SQL.90).aspx

Como segundo paso debemos configurar el Agente de SQL Server  para programar una tarea que será que encargada de ejecutar el Script que sea especificado en el paso uno,  para ello haremos lo siguiente:

1. Iniciar sesión en el SQL Server Management para poder tener acceso a la configuración del Agente de SQL Server.

2. Al entrar al SQL Server Management observaremos en el explorar de objetos que el agente de SQL Server que encuentra al final del arbol  del explorar


Al dar click en icono del + se desplegara un submenu y en el esta la opción de Trabajos que es lo que nos interesa.

3. Al desplegar el SubMenu del Agente de SQL Server se debe crear un nuevo trabajo, para ello debemos dar click derecho para que se desplique  lo siguiente:


Como pueden observar tenemos la opción de Nuevo trabajo, demos click ahí para dar inicio la configuración del nuevo trabajo o tarea. 

4. Cuando damos click en Nuevo trabajo aparecerá la siguiente ventana:


En la ventana llamada "Nuevo trabajo" se especificara el nombre que tendrá la tarea que ejecutara el script para generar los respaldos de la base, adicional al nombre es recomendable que se escriba una breve descripción de la funcionalidad.

5. Al haber especificado en nombre de la tarea, damos click en la opción "Pasos" que se encuentra ubicada en la parte superior izquierda de la ventana "Nuevo trabajo", para configurar esa opción se hace lo siguiente:


En la ventana "nuevo paso" especificamos el nombre, la base de datos a la cual se le hará el respaldo y en la parte donde dice "Comando" hay que copiar el Script ya modificado a su conveniencia y damos un click en el botón Aceptar.

6. Ahora es el momento de programar la frecuencia con la que se generar los respaldo de seguridad, para ello damos click en la opción "Programaciones", para configurar una programación hacemos lo siguiente:  


En la ventana "Nueva Programación de trabajo" especificamos un nombre para poder identificar la programación, en la sección "Frecuencia" especificamos con que frecuencia queremos que se ejecute la tarea, para los respaldos de la base es recomendable que se haga diario o según la necesidad, si seleccionan  con una frecuencia diaria  en la sección  "Frecuencia Diaria" pueden especificar la hora de inicio y fin y otros datos más que que puede ser de utilidad. una ves sea hecho todas las especificaciones de la programación damos aceptar y luego aceptar para terminar con la configuración del Agente de SQL Server.

Bueno es todo lo que hay que hacer para tener la generación  de copias de seguridad de las bases de datos... Espero le ayude.... 

Exitos y que Dios les bendiga...

Aircrack para crackear contraseñas

Guía de uso de Aircrack para crackear contraseñas WPA/WPA2 de una red inalámbrica Aircrack-ng:  Es una suite de software de seguridad...