jueves, 29 de septiembre de 2016

Pormediario 29/9/16 5:22pm. Recuperar el espacio de mi memoria USB

Hace algún tiempo decidí convertir una de mis memorias de 16GB en una memoria booteable con el SO Kali Linux a través de Win32DiskManager. Ahora la necesito libre de nuevo pero resulta que cuando la formateo a través de Windows, solo me deja asignado un espacio de 3GB, algo absolutamente absurdo. El espacio que no queda asignado se recupera de la siguiente manera:
1. Abrir CMD con permisos de administrador.
2. Escribir 'diskpart' sin comillas para acceder a la consola de particionamiento de discos.
3. Escribir 'list disk' sin comillas para que muestre una lista de las unidades que están conectadas y verificar cual de todas esas es la que se va a formatear.
4. Escribir 'select disk "número de disco"', en donde dice "número de disco" se debe poner el número correspondiente a la unidad que se va a formatear, en mi caso quedaría 'select disk 4'.
5. Escribir 'clean' para eliminar todo lo que hay en la unidad.
6. Escribir 'create partition primary' para crear una partición primaria en la unidad seleccionada.
7. Escribir 'format fs=NTFS quick' para darle formato con tipo NTFS a nuestra unidad.
8. Luego escribimos 'assign' para asignarle una letra de unidad a la memoria usb.
9. Al final escribimos 'exit' para salir de la consola de DiskPartition.

De esta manera queda asignado, una vez más, la totalidad de espacio libre de mi memoria ubs.

jueves, 22 de septiembre de 2016

Pormediario 22/9 9:17am - Retomando

Seguiré los pasos de alguno de los tutoriales que he encontrado en línea y veré que resultado sale (aparentemente muchas de los comandos usados anteriormente son los mismos, pero tengo una nueva instalación y veré cómo va esto)

Para tener en cuenta, cuando se visualiza las posibles conexiones, la columna PWR muestra números negativos, entre menor sea este número (más cercano a 0), mejor será la conectividad. El airodump-ng no lo organiza de ninguna manera. Ha sido bastante frustrante hasta ahora pero seguiré, de nuevo, los siguientes comandos:
  1. ifconfig wlan0 down
  2. iwconfig wlan0 mode monitor
  3. ifconfig wlan0 up
  4. Matar procesos con airmon-ng check kill
  5. airodump-ng wlan0 → Verificar las conexiones actuales
  6. aireplay-ng -0 0 -a 30:B5:C2:A7:B2:E2 wlan0 → Envía una deautenticación.

Desisto una vez más porque no está reconociendo los paquetes consignados dentro del archivo de verificación… ahora vuelvo a wifite pero ha sido desastrozo... sin embargo, seguiré insistiendo... después de todo, esto se ha convertido en alguna especie de terapia sensorial para no caer en pendejadas emotivas.

lunes, 12 de septiembre de 2016

Pormediario 12/9 5:25am Random Stuff

Érase una vez... la vida.
Noches y días de frío e irónico calor, de lluvia que no quiere llover pero que moja sin piedad. Érase una vez el hoy sin mañana y a veces sin ayer.... ayer, un domingo de copiosa alimentación pero que no deja de saber a nostalgia con pocos gramos de rabia... es difícil dejar de sentir que el domingo sigue siendo demasiado corto, injusto, repleto de sol pero irónico frío... las estrellas se confabulan para lanzar en el aire estas maricaditas varias.

martes, 6 de septiembre de 2016

Pormediario 6/9 8:27pm - Un nuevo comienzo

Bajo ninguna de las maneras anteriores se pudo hacer lo que se quería hacer, entonces empiezo de nuevo con reinstalar Kali Linux y seguiré otras guías y tutoriales. Empezaré por averiguar las características específicas del computador como tal a través de la instalación de un programilla para ello llamado hard info, de la siguiente manera:


apt-get install hardinfo

Seguiré los pasos del siguiente tutorial y veré que resultado sale (aparentemente muchas de los comandos usados anteriormente son los mismos, pero tengo una nueva instalación y veré cómo va esto): https://www.youtube.com/watch?v=QmTxfHo44cQ

Pormediario 6/9 6:24pm - Descubriendo... encontrando.

Procedo ahora a seguir con el tutorial y usar, según el manual, el modo Reaver sin diccionarios de la siguiente manera (Según el manual solo funciona con routers que tengan el WPS o conexión directa activado)
No se pudo hacer el “trabajo” con una nueva instalación sin haber configurado previamente la red. Es necesario este paso, al menos por ahora.
Se reinstala Kali como se había hecho previamente.

Ahora si se hace el asunto con Reaver de la siguiente manera:
Se deben instalar diferentes cosas:

  1. apt-get install rfkill
  2. apt-get install wifite
  3. apt-get install aircrack-ng
  1. Se pone la red en modo monitor
  2. se ejecuta el comando wifite -> Dice que no existe. Se procede a instalarlo suponiendo que hay una red wifi estable, a través del siguiente comando: apt-get install wifite
  3. Se ejecuta el comando airodump-ng para verificar que la red esté funcionando.
  4. Nuevamente se ejecuta el comando wifite.
  5. Al parecer no era necesario poner el modo monitor porque la última versión de wifite lo hace de manera automática.
Después de muchos intentos y muchos reinicios, tuve que ejecutar airmon-ng check kill y luego ejecutar wifite, de esa manera si aparecieron las redes.

Seguiré escribiendo para mantener el camino latente y encontrarme, eventualmente, con algún "eureka!!"

lunes, 5 de septiembre de 2016

Pormediario 5/9 7_01pm - Cosas por hacer con Kali.

Hacer la prueba de inyección de paquetes con airodump-ng a la red de la casa sin conectarse a alguna red. Para ello es necesario reestablecer la instalación de Kali y empezar desde 0. Leí un poco y el nombre de la interfaz de red puede ser mon0 o wlan0mon y trabajar de la misma manera a pesar de que las guías digan que debe ser mon0. Después de muuuuchas horas de espera solo se habían alcanzado 709 paquetes así que desistí de la búsqueda de claves WEP. Tengo entendido que son las claves que no se modificaron, es decir, las claves de fábrica.

jueves, 1 de septiembre de 2016

Pormediario 01/09 3:12pm

La primera tentación es la de encontrar contraseñas de cualquier tipo de las redes que hay alrededor, obviamente, me estoy refiriendo a redes inalámbricas.
Al ingresar a Kali el usuario siempre será “root” y la contraseña será la establecida durante la instalación. Una vez dentro, se abre una ventana terminal y se empieza con el proceso de búsqueda y “hackeo” de redes de la siguiente manera:
Se abre la terminal o consola y se escribe el comando  airmon-ng para la visualización de nuestras conexiones, en mi caso apareció identificada la wlan0 vía inalámbrica.
Luego se siguió la siguiente línea de comandos:
ifconfig wlan0 down  → bajar la red
iwconfig wlan0 mode monitor  → habilitar modo monitor de red
ifconfig wlan0 up   → subir la red
airmon-ng start wlan0  → encender la wlan0
En este punto apareció un mensaje que decía que había unos procesos que podrían causar problemas. En un foro encontré que era muy importante bajar el proceso llamado NetworkManager. Se usó airmon-ng check para verificar los procesos abiertos y con airmon-ng check kill se bajaron todos los procesos excepto wpa_supplicant que es un servicio que controla las contraseñas y credenciales de un cliente.
Nuevamente se ejecutó airmon-ng start wlan0 y el nombre wlan0 cambió a wlan0mon que era lo que se estaba buscando. Es necesario abrir de nuevo el NetworkManager y se hace con service network-manager start
Luego se usa el comando airodump-ng wlan0mon que permite la visualización de todas las redes cercanas con su MAC, canal y método de encriptación de esta manera:
BSSID: Es la dirección MAC de la "victima" (yo mismo)
PWR: Es la cantidad de señal que nos llega de esa red
CH: Es el canal por el cual está trasmitiendo la señal
ENC: Es la seguridad de encriptación de paquetes
ESSID: el nombre de la red inalámbrica  
Para este caso solo se tratará de hacer el asunto con redes WEP.
Para empezar a capturar paquetes de datos se usa el comando airodump-ng -c (Canal de la victima) -w WEP --bssid (La mac victima) wlan0mon. En mi caso queda así:
airodump-ng -c 11 -w WEP --bssid 58:23:XX:XX:XX:XX wlan0mon
Según la teoría, este proceso es demasiado lento así que se procederá a pretender acelerarlo con otra ventana de terminal y el siguiente comando:
aireplay-ng -1 0 -a 58:23:8C:83:11:F7 wlan0mon pero la red se ha caído múltiples veces. Creo que es porque el modemUSB está conectado a los puertos frontales del computador. Lo cambié a los puertos nativos para ver si mejora la situación. Apago y enciendo el PC pero toca aplicar todos los comandos de nuevo. Adicionalmente se agrega una MAC falsa por si las moscas con los siguientes comandos
ifconfig wlan0mon down
macchanger --mac=00:11:22:33:44:55 wlan0mon
ifconfig wlan0mon up
Nunca funcionó aireplay-ng -1 0 -a 58:23:XX:XX:XX:XX wlan0mon aunque debo revisar más especificaciones porque desconozco.
Sin embargo se abre otra terminal y se usa el comando aireplay-ng -3 -b 58:23:XX:XX:XX wlan0mon que en teoría sirve para mandar paquetes y estimular la velocidad de crecimiento del DATA que debe llegar a 30.000 al menos para poder encontrar la clave de esa red… Han pasado 8horas y solo se han capturado 648 paquetes... es decir que hasta ahora, ha sido un completo fracaso.