LIBRO TOMADO DE LA PELICULA EL DESAFIO DEL AMOR - A PRUEBA DE FUEGO - THE LOVE PROOF Por que el amor en Cristo lo Puede todo Muchos matrimonios terminan cuando uno de los cónyuges dice: «Ya no estoy enamorado de ti» o «Ya no te amo». En El Desafío del Amor, vemos cómo estas afirmaciones revelan una falta de comprensión con respecto a la naturaleza fundamental del amor. Como aparece en la nueva y popular película Fireproof (de los creadores del DVD superventas Facing the Giants), El Desafío del Amor es una experiencia devocional guiada de 40 días que te conducirá a volver a amar de verdad a tu cónyuge y a aprender más sobre el diseño, la naturaleza y la fuente del verdadero amor. Cada una de las lecturas incluye versículos, una declaración de principio, el «desafío» del día y una parte para tomar notas e ir verificando el progreso. Atrévete a realizar el desafío de este libro, y verás cómo tu matrimonio cambia para siempre LINK PARA BAJAR PDF LIBRO...
Comentarios
El caso es que todos los métodos de cifrado de datos en las redes Wifi tienen un bug (un error), que es que hay un dato que se repite en cada paquete que se transmite. Consiguiendo un número de paquetes de datos suficientes, podremos romper la clave, ya sea WEP, WPA o WPA2. Cada tipo de clave tiene su historia.
Usaremos la distribución LiveCD Wifislax, está basada en entorno grafico KDE, aunq se puede arrancar en modo texto. Mola mas con las KDE, ya que puedes hacerlo todo en ventanitas.
usuario: root contraseña: toor
Tiene accesos directos en las KDE a todas las herramientas y a más, usaremos la suite actual (*-ng), y el driver Atheros, primero incrementaremos en un dispositivo más el interface, para tener un ath1 (se monta sobre el /wifi0), la d-link se ve inicialmente como wifi0 haciendo un ifconfig -a
http://www.wifislax.com/
airodump-ng es para capturar el trático que hay en el aire, por defecto se lanza y guarda los paquetes en /root/swireless/capturas/ o algo así, hace captura bruta de todo el trafico, no solo de IVs, de este modo da igual el ataque que hagamos que el fichero .cap nos vale
http://www.aircrack-ng.org/doku.php?id=airodump-ng.es
aireplay-ng es la herramienta con la que inyectaremos paquetes y efectuaremos el ataque, con varios portátiles se puede hacer más rápido (abriendo varias no valdría, ya que todo lo procesa un único interfaz físico). La idea es que tu le indicas una MAC o un SSID de un punto de acceso y lanzas paquetes enmascarados por la MAC de un cliente (los clientes asociados se ven con el airodump).
Ojo, para inyectar hay que tener un chip wireless compatible con el driver atheros.
http://www.aircrack-ng.org/doku.php?id=aireplay-ng.es
aircrack-ng es el que machaca las claves bien por fuerza bruta o usando diccionario
http://www.aircrack-ng.org/doku.php?id=aircrack-ng.es
aircrack-ptw, este es nuevo, está en la distribución actual, es un nuevo algoritmo para sacar weps con ataque ARP con unos 50000 paquetes es suficiente (esta usé yo).
El ataque que hice yo el finde fue el de ARP, para sacarlo con el aircrack-ptw, mientras el airodump-ng escucha, usé el aireplay-ng asi (primera MAC es la del router, la segunda la de un cliente que se ha asociado en algún momento -en este momento la seguridad por filtrado MAC ya no vale una mierda-):
aireplay-ng -3 -b 00:AA:BB:CC:DD:FF -h 00:11:22:33:44:55 ath1
Lo dejé una noche, y consegui unos 70k paquetes (de sobra), el descifrado de la WEP es inmediato, no es fuerza bruta, es con un algoritmo nuevo.
La suite esta preparada para que cuando lanzas las herramientas desde los lanzadores de las KDE, apuntan directamente a donde están los .cap, de este modo el aircrack-ng o el -ptw directamente lo leen y te dicen que elijas que wifi machacar.
Segunda parte, hackear una WPA/WPA2.
Usaremos:
airodump-ng Para capturar
airodump-ng -w -c ath1
aireplay-ng Para inyectar (-0 nos hace el ataque de deautenticación, el 5 es numero de deautenticaciones por segundo)
aireplay-ng -0 5 -a -c ath1
aircrack-ng Para crackear por fuerza bruta (-a es ataque por fuerza bruta, el 2 es para ataques para WPA/WPA2, el -0 nos pone colorines, y el -w hay q decirle una ruta de un diccionario)
aircrack-ng -a 2 -0 -w
Para este ataque necesitamos un diccionaro, hay cienes por ahí....
http://www.openwall.com/wordlists/
ftp://ftp.ibiblio.org/pub/linux/distributions/openwall/wordlists/languages/Spanish
Pequeño tutorial de Cracking para mas info:
http://docs.lucidinteractive.ca/index.php/Cracking_WEP_and_WPA_Wireless_Networks
Hay una aplicación que se llama WLANDECRYPTER, con ponerle el principio de la MAC del AP y el nombre completo de la WLAN_XX de Telefónica, te genera un diccionario corto donde está la WEP. Necesitas únicamente unos 10 paquetes y luego por fuerza bruta saca la clave WEP mediante el diccionario que has generado. Esta aplicación está en el Wifislax, por supuesto.
Ojo, todos los datos los almacena en memoria, si se apaga el PC se pierden, así que merece la pena guardarse los .cap que contienen todo.
Una vez sacada la clave, se pueden descifrar los ficheros .cap y en teoría puedes ver todo el trafico que has capturado previamente.
Un saludo y no seais malos ;)
Ah, se me olvidaba algo:
ATENCIÓN: Este tutorial es únicamente para que puedas comprobar la seguridad de tu red wireless, si lo utilizas para romper la red de otro lo harás bajo tu responsabilidad.
Hay una aplicación que se llama WLANDECRYPTER, con ponerle el principio de la MAC del AP y el nombre completo de la WLAN_XX de Telefónica, te genera un diccionario corto donde está la WEP. Necesitas únicamente unos 10 paquetes y luego por fuerza bruta saca la clave WEP mediante el diccionario que has generado. Esta aplicación está en el Wifislax, por supuesto.
Ojo, todos los datos los almacena en memoria, si se apaga el PC se pierden, así que merece la pena guardarse los .cap que contienen todo.
Una vez sacada la clave, se pueden descifrar los ficheros .cap y en teoría puedes ver todo el trafico que has capturado previamente.
Un saludo y no seais malos ;)
Ah, se me olvidaba algo:
ATENCIÓN: Este tutorial es únicamente para que puedas comprobar la seguridad de tu red wireless, si lo utilizas para romper la red de otro lo harás bajo tu responsabilidad.